Omijaj natrętów w sieci -- chroń swoje dane osobowe!
- Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW.
- Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami.
- Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami.
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także -- a może przede wszystkim -- Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa -- sprawdź, jak to działa!
- Co to znaczy być anonimowym w sieci$159
- Komu może zależeć na śledzeniu użytkownika$160
- Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość.
- Jak można śledzić i analizować ruch osoby oglądającej strony WWW$161
- Co to są ciasteczka i superciasteczka$162
- Likwidacja reklam na stronach WWW.
- Konfigurowanie przeglądarki WWW pod kątem anonimowości.
- Czy można nadać fałszywą wiadomość e-mail$163
- Jakie informacje są zawarte w wiadomości e-mail$164
- Jak spam pocztowy może naruszać anonimowość i prywatność.
- Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa.
- System Tor: sposób działania, sprawdzanie poziomu anonimowości.
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!