wprowadzenie do technologii informacyjnej.–analizując konta społecznościowe można zbudować...

53
Sieci komputerowe i podstawy Internetu. dr Tomasz Jach Wprowadzenie do technologii informacyjnej.

Upload: others

Post on 25-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Sieci komputerowe i podstawy Internetu.

dr Tomasz Jach

Wprowadzenie do technologii informacyjnej.

Page 2: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Rodzaje sieci komputerowych (ze względu na ich zasięg):

• LAN – Local Area Network, inaczej po prostu sieć lokalna. Zwykle ograniczona do jednego budynku/mieszkania

• MAN – Metropolitan Area Network, inaczej sieć miejska. Kilkanaście domów/budynków spięte razem, np. przez providera internetowego. Także sieć uczelniana spinająca różne wydziały ze sobą

• WAN – Wide Area Network, czyli sieć rozległa. Zwykle utożsamiana z Internetem, jednakże jest to trochę zbyt duże uproszczenie.

Sieci komputerowe

Page 3: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Sieci komputerowe

• korzystające z różnorakich technologii (światłowód, skrętka, kabel BCM, kabel antenowy, itp.) Zwykle bardziej niezawodna niż sieć bezprzewodowa, ale wymaga czasem kosztownego kładzenia kabli. Zwykle osiąga wyższe prędkości transmisji niż odpowiednik bezprzewodowy

Przewodowe

• utożsamiane zwykle z WiFi, nie korzystają z kabli ale z połączeń radiowych. Siecią bezprzewodową będzie też sieć telefonów komórkowych, czy udostępnienie połączenia poprzez Bluetooth.

Bezprzewodowe

Page 4: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Sieci przewodowe

Cat 5 – prędkość do 100 Mb/s Cat 5e – prędkość do 1000 Mb/s (1 Gb/s) Cat 6 - prędkość do 10 Gb/s

Page 5: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Rzecz o cenach

Page 6: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Gdzie wtykamy kable

Urządzenia odbiorcze – żółte porty Kabel od Internetu – niebieski lub szary

Page 7: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Sieci bezprzewodowe

• Zwykle korzystamy w domu z technologii WiFi

• Przy projektowaniu domowej sieci bierzemy pod uwagę trzy rzeczy: – Standard prędkości (określany literkami „b”, „g”,

„n”, „ac” występującymi zwykle po numerku 802.11)

– Standard zabezpieczeń (WEP, WPA, WPA2)

– Częstotliwość pracy (2,4Ghz lub 5 Ghz)

Page 8: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Sieci bezprzewodowe

Page 9: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Sieci bezprzewodowe

Faktycznie uzyskiwane prędkości są zwykle o

połowę mniejsze!

Page 10: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Zabezpieczenia sieci WiFi

•Tzw. otwarta sieć. Każdy może się połączyć bez żadnego hasła. BARDZO NIEZALECANE DLA DOMOWYCH SIECI.

Brak

•Stary i niebezpieczny typ zabezpieczenia. Dla średnio rozgarniętego informatyka do ominięcia w czasie potrzebnym na zamówienie kawy w kawiarni.

WEP

•Nowy i zalecany typ zabezpieczeń. Wraz z dobrym hasłem w warunkach rzeczywistych szalenie ciężki do złamania.

WPA

•Najnowszy typ zabezpieczeń. Jeśli Twój router to obsługuje, to z niego skorzystaj!

WPA2

Page 11: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Częśtotliwość pracy

Tu sprawa jest prosta:

• 2,4 GHz to dzisiejszy standard. Wszystkie urządzenia WiFi go obsługują. Charakteryzuje się dużym pokryciem zasięgu i łatwo przebija się przez ściany.

• 5 GHz jest dostępne tylko dla nowszych urządzeń. Jednakże ze względu na mniejszą popularność – znacznie mniej podatny na zakłócenia, zwłaszcza w blokach i miastach.

Page 12: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Zakłócenia WiFi

Page 13: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Checklista dla sieci bezprzewodowych

1. Ustaw szyfrowanie na WPA lub WPA2 2. Zmień domyślne hasła:

1. Dostępu do panelu zarządzania routera 2. Dostępowe do sieci WiFi

3. Jeśli potrafisz i możesz – zmień kanał na mało zatłoczony

4. Przy dodawaniu urządzeń używaj przycisku WPS 5. Nie używaj standardowych haseł:

1. http://www.routerpasswords.com/ 2. http://www.phenoelit.org/dpl/dpl.html

Page 14: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Small step for a man…

• Z pozoru niewielka ilość nieszkodliwych informacji może spowodować katastrofalne skutki.

• Prześledźmy historię pewnego użytkownika serwisu wykop.pl o nicku „SamiecAlfa”.

• Jak na nick przystało, przechwalał się na lewo i prawo, czym to on nie jest i czego nie robił. Użytkownicy się wkur….. TFU… zdenerwowali i postanowili się dowiedzieć co tylko się da o trollu.

Page 15: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling?

Zaczęło się niewinnie – wypowiedź SamcaAlfa została zbesztana

Page 16: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling?

Jedna z wypowiedzi SamcaAlfa mówiła o tym, że studiował dziennikarstwo na UJ i że lubi snowboard.

Stąd po krótkim poszukiwaniu w Google otrzymujemy jego wpis na forum sprzed lat. Mamy już „prawdziwy” nick.

Page 17: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling?

Zakładając lipne konto na tamtym forum mamy dostęp do profili wszystkich użytkowników. Odnajdujemy tam nr gg SamcaAlfa. Ten numer sprawdzamy w katalogu gg. Otrzymujemy jego prawdziwą fotkę i imię „Łukasz”.

Page 18: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling?

Korzystając z funkcji Google „Wyszukiwanie obrazem”

znajdujemy jego fotkę w profilu na YouTube. Mamy jego gust

muzyczny, zainteresowania i być może nazwisko (konta na YouTube

jako konta Google wymagają prawdziwego imienia i nazwiska)

Page 19: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling?

Idąc o krok dalej – dostajemy jego profil na Google+. Tu już imię i

nazwisko jest to samo, co pozwala przypuszczać o jego prawdziwości.

Page 20: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling?

Zdjęcie zostało użyte także w platformie Kontakt24 TVNu.

Mamy drugi nick, pod którym troll

się ukrywa.

Page 21: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling?

… i wracamy do macierzystego serwisu widząc, że troll miał tutaj

też konto z innym avatarem.

Krótka analiza ujawniła, że konto zaczęło milczeć tuż przed tym jak @SamiecAlfa się zarejestrował.

Page 22: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Stalking czy trolling? • Wątki, których tu nie poruszyliśmy:

– Po wyciągnięciu zdjęć profilowych można czasem określić markę i model aparatu (telefonu) z którego zostały wykonane. To pozwala mniej lub bardziej określić status majątkowy danej osoby.

– Czasem ze zdjęć udaje się wyciągnąć też koordynaty GPS. Dla zdjęć typu selfie w lustrze daje to prawdopodobny adres domowy ofiary.

– Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. Co lubi, czego nie, w jaki sposób się wypowiada, itp. Po czymś takim rozpoczynamy fazę „aktywną” stalkingu.

– Autor nie miał konta na Facebooku i nie szukał tam informacji. A zapewne by znalazł.

• Wszystkie pozyskane informacje były ogólnodostępne, a dostęp do nich nie wymagał żadnego przełamywania zabezpieczeń

Page 23: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Geolokalizacja

Page 24: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Historia lokalizacji Google

https://maps.google.com/locationhistory/

Page 25: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

GMAIL

Data powstania 21 marca 2004

Funkcjonalność: • Łączenie wiadomości w wątki, • Ochrona przed spamem, • Filtry i zaawansowana kategoryzacja poczty, • Pojemność 15 GB (współdzielona z Google Drive i Zdjęcia Google+), • Bezpieczeństwo: 2-step verification, połączenie HTTPS.

Page 26: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Dysk Google (GDrive) Cechy: • Pojemność od 15 GB (do 16 TB płatne), • Wygodna synchronizacja między PC (Windows, Mac), a telefonem/tabletem

(Android, iPhone, iPad). Ograniczenia: • Dokument: maksymalnie 1 024 000 znaków, • Arkusz kalkulacyjny: 400 000 komórek z maksymalnie 256 kolumnami na arkusz, • Prezentacja: maksymalnie 50 MB. • Inne pliki: do 10 GB

Data powstania 24 kwietnia 2012

Page 27: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Kalendarz Google (Google Calendar)

Powstał 13 kwietnia 2006 roku

Umożliwia: • Zarządzanie online harmonogramem zajęć, konsultacji, wydarzeń szkolnych, • Udostępnianie wydarzeń, spotkań i całych kalendarzy znajomym, • Dostęp do kalendarza z dowolnego komputera podłączonego do Internetu

lub z telefonu.

Page 28: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Tłumacz Google

Cechy: • Na chwilę obecną obsługuje 80 języków (2004 r.), • Umożliwia tłumaczenie fragmentów tekstu, całych stron internetowych,

tworzenie własnego słownika, • Podaje przykłady użycia danych zwrotów i ich wymowę

Page 29: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Grupy dyskusyjne Google (Google Groups)

Cechy:

• Bezproblemowa komunikacja pomiędzy członkami.

• Powiadamianie emailem o nowych tematach, wiadomościach.

Page 30: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Wyszukiwarki

Wyszukiwarka internetowa (ang. search engine) - program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom Internetu znalezienie informacji w sieci. Określenie „wyszukiwarka” stosowane jest do: • stron internetowych serwisów wyszukujących - czyli implementacji

oprogramowania wyszukującego działającego z interfejsem WWW ogólnodostępnym dla internautów

• oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach komputerowych.

Page 31: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Katalogi tematyczne (stron www)

Katalogi tematyczne stanowią wynik ludzkiej pracy. Zalety: • poszczególne odnośniki są weryfikowane pod względem aktualności

i zawartości, • strony internetowe umieszczane w odpowiedniej kategorii

tematycznej. Wady: • zdecydowanie mniejsza ilość indeksowanych zasobów, w stosunku

do automatycznych wyszukiwarek.

Page 32: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Metawyszukiwarki

Metawyszukiwarki (Multiwyszukiwarki) to serwisy dostarczające wyników z więcej niż jednego źródła. Wpisane przez użytkownika zapytanie jest wysyłane równocześnie (lub sekwencyjnie) do wielu serwisów wyszukiwawczych, a zebrane w ten sposób wyniki są wyświetlane na oddzielnej stronie. Niektóre metawyszukiwarki dają się skonfigurować, czyli ustawić liczbę i rodzaj serwisów wyszukiwawczych, do których będzie wysłane zapytanie. Zalety: • potencjalnie większe szanse na odnalezienie właściwych adresów, • wygoda użytkowania. Wady: • efektywność zależna od efektywności "zwykłych" wyszukiwarek.

Page 33: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Popularne metawyszukiwarki

• DogPile - http://www.dogpile.com

• WebCrawler - http://www.webcrawler.com

• Metacrawler - http://www.metacrawler.com

• Search.com - http://www.search.com

• All4one Search Machine - http://www.all4one.com

• IxQuick - http://www.ixquick.com

• Mamma - http://www.mamma.com

• Katapulco! - http://www.katapulco.com/

• MetaTube - http://www.metatube.com/

Page 34: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Wyszukiwarki – statystyka

• Wyszukiwarki – domeny (witryny, na których dostępne są silniki wyszukiwarek), z których trafiają na polskie witryny internauci łączący się z obszaru Polski.

http://ranking.pl/pl/rankings/search-engines-domains.html

Page 35: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Podstawy Wyszukiwarki Google

• Wielkość liter nie ma znaczenia,

• Kolejność słów może mieć znaczenie – najważniejsze słowa powinny znaleźć się na początku: – english speakers learning cantonese zamiast cantonese speaker learning english

• Przy wyszukiwaniu dokładnych fraz (wyrażeń) – użyj cudzysłowów: – „Aleksander Bell”

• Do wykluczania słów – użyj znaku minus: – szybkość jaguara –samochód

• Do wypełnienia luk – użyj symbolu gwiazdki: – zarządzanie * projektami

(wyszuka zarządzanie portfelem projektów, zarządzaniem zmianą w projekcie, zarządzanie budżetem w projekcie itp)

• Wskazywanie słów opcjonalnych – użyj znaku plus: – zarządzanie wymaganiami +przypadek +użycia

Page 36: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Podstawy Wyszukiwarki Google c.d.

• Ograniczenie wyszukiwania do witryny lub domeny: – Zarządzenie nr 87/2012 site:us.edu.pl

• Wyszukanie stron zawierających linki do danego adresu: – link:us.edu.pl

• Wyszukanie stron podobnych do jakiegoś adresu: – related:gazeta.pl

• Wyszukiwanie jednego ze słów: – francuskie OR amerykańskie filmy zamiast francuskie amerykańskie filmy

• Wyszukiwanie zakresu liczb: – aparat nikon 100 zł..200 zł

• Wyszukiwanie plików o określonych formatach: – instrukcja ipad filetype:pdf

Page 37: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Wyszukiwanie zaawansowane

Page 38: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Kopia strony

• Aby zobaczyć link prowadzący do kopii witryny na

stronie wyników wyszukiwania, kliknij przycisk poniżej

wyników wyszukiwania, a następnie kliknij Kopia

• Można również skorzystać z dedykowanego operatora:

– cache:us.edu.pl

.

Page 39: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Inne użyteczne zastosowania wyszukiwarki Google

• Pogoda: – Pogoda Katowice

• Kalkulator: – 5+2*2=

• Przelicznik jednostek: – 15 cm w calach

• Wyszukiwanie lokalne: – klub Sosnowiec

• Repertuar kin: – Kina Sosnowiec

• Przelicznik walut: – 150 PLN na USD

• Mapa – mapa Warszawy

Sprawdź więcej: http://www.google.pl/intl/pl/insidesearch/tipstricks/all.html

Page 40: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google potrafi też generować wykresy

• Wykresy funkcji [cos(3*x)+sin(x)],[cos(2*x)+sin(x)]

Poznaj więcej: https://support.google.com/websearch/answer/3284611?hl=pl

Page 41: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Filtrowanie wyszukiwania

Page 42: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Mapa

Page 43: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Grafika

Page 44: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Wyszukiwanie obrazem

Page 45: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Filmy / Książki

Page 46: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Książki Google - books.google.pl

Page 47: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Scholar - scholar.google.com

Wyszukiwanie zaawansowane

Page 48: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Scholar – wyszukiwanie zaawansowane

Page 49: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Trends – co kiedy wyszukujemy?

Page 50: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Trends – co kiedy wyszukujemy?

Page 51: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Hacking

• Wyszukiwanie haseł publicznie dostępnych:

– filetype:log inurl:password

– intitle:"index of password"

– inurl:password intitle:"index-of"

– inurl:passwd filetype:txt

– inurl:adpassword.txt

• A może by tak darmowa muzyka?

– intitle:index.of.mp3

Page 52: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Hacking

• Dokumenty rządowe?

– filetype:doc site:gov.pl

– budżet filetype:xls

– inurl:gov filetype:xls "restricted"

– allintitle: sensitive filetype:doc

– allintitle: restricted filetype:mail

– allintitle: restricted filetype:doc site:gov

Page 53: Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. o lubi, czego nie, w jaki sposób się wypowiada,

Google Hacking

• Publicznie dostępne kamery internetowe? – liveapplet – camera linksys inurl:main.cgi – "live view - axis" – allinurl: view indexframe – inurl:"axis-cgi/mjpg" – inurl:jview.htm – inurl:"ViewerFrame?Mode=" – inurl:"MultiCameraFrame?Mo-de=" – "/control/userimage.html" – "V.Networks [Motion Picture(Java)]" – "Toshiba Network Camera - User Login" – "/home/homeJ.html" – +"mobotix m1" +"open menu"