Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować...

Post on 25-Sep-2020

1 views 0 download

Transcript of Wprowadzenie do technologii informacyjnej.–Analizując konta społecznościowe można zbudować...

Sieci komputerowe i podstawy Internetu.

dr Tomasz Jach

Wprowadzenie do technologii informacyjnej.

Rodzaje sieci komputerowych (ze względu na ich zasięg):

• LAN – Local Area Network, inaczej po prostu sieć lokalna. Zwykle ograniczona do jednego budynku/mieszkania

• MAN – Metropolitan Area Network, inaczej sieć miejska. Kilkanaście domów/budynków spięte razem, np. przez providera internetowego. Także sieć uczelniana spinająca różne wydziały ze sobą

• WAN – Wide Area Network, czyli sieć rozległa. Zwykle utożsamiana z Internetem, jednakże jest to trochę zbyt duże uproszczenie.

Sieci komputerowe

Sieci komputerowe

• korzystające z różnorakich technologii (światłowód, skrętka, kabel BCM, kabel antenowy, itp.) Zwykle bardziej niezawodna niż sieć bezprzewodowa, ale wymaga czasem kosztownego kładzenia kabli. Zwykle osiąga wyższe prędkości transmisji niż odpowiednik bezprzewodowy

Przewodowe

• utożsamiane zwykle z WiFi, nie korzystają z kabli ale z połączeń radiowych. Siecią bezprzewodową będzie też sieć telefonów komórkowych, czy udostępnienie połączenia poprzez Bluetooth.

Bezprzewodowe

Sieci przewodowe

Cat 5 – prędkość do 100 Mb/s Cat 5e – prędkość do 1000 Mb/s (1 Gb/s) Cat 6 - prędkość do 10 Gb/s

Rzecz o cenach

Gdzie wtykamy kable

Urządzenia odbiorcze – żółte porty Kabel od Internetu – niebieski lub szary

Sieci bezprzewodowe

• Zwykle korzystamy w domu z technologii WiFi

• Przy projektowaniu domowej sieci bierzemy pod uwagę trzy rzeczy: – Standard prędkości (określany literkami „b”, „g”,

„n”, „ac” występującymi zwykle po numerku 802.11)

– Standard zabezpieczeń (WEP, WPA, WPA2)

– Częstotliwość pracy (2,4Ghz lub 5 Ghz)

Sieci bezprzewodowe

Sieci bezprzewodowe

Faktycznie uzyskiwane prędkości są zwykle o

połowę mniejsze!

Zabezpieczenia sieci WiFi

•Tzw. otwarta sieć. Każdy może się połączyć bez żadnego hasła. BARDZO NIEZALECANE DLA DOMOWYCH SIECI.

Brak

•Stary i niebezpieczny typ zabezpieczenia. Dla średnio rozgarniętego informatyka do ominięcia w czasie potrzebnym na zamówienie kawy w kawiarni.

WEP

•Nowy i zalecany typ zabezpieczeń. Wraz z dobrym hasłem w warunkach rzeczywistych szalenie ciężki do złamania.

WPA

•Najnowszy typ zabezpieczeń. Jeśli Twój router to obsługuje, to z niego skorzystaj!

WPA2

Częśtotliwość pracy

Tu sprawa jest prosta:

• 2,4 GHz to dzisiejszy standard. Wszystkie urządzenia WiFi go obsługują. Charakteryzuje się dużym pokryciem zasięgu i łatwo przebija się przez ściany.

• 5 GHz jest dostępne tylko dla nowszych urządzeń. Jednakże ze względu na mniejszą popularność – znacznie mniej podatny na zakłócenia, zwłaszcza w blokach i miastach.

Zakłócenia WiFi

Checklista dla sieci bezprzewodowych

1. Ustaw szyfrowanie na WPA lub WPA2 2. Zmień domyślne hasła:

1. Dostępu do panelu zarządzania routera 2. Dostępowe do sieci WiFi

3. Jeśli potrafisz i możesz – zmień kanał na mało zatłoczony

4. Przy dodawaniu urządzeń używaj przycisku WPS 5. Nie używaj standardowych haseł:

1. http://www.routerpasswords.com/ 2. http://www.phenoelit.org/dpl/dpl.html

Small step for a man…

• Z pozoru niewielka ilość nieszkodliwych informacji może spowodować katastrofalne skutki.

• Prześledźmy historię pewnego użytkownika serwisu wykop.pl o nicku „SamiecAlfa”.

• Jak na nick przystało, przechwalał się na lewo i prawo, czym to on nie jest i czego nie robił. Użytkownicy się wkur….. TFU… zdenerwowali i postanowili się dowiedzieć co tylko się da o trollu.

Stalking czy trolling?

Zaczęło się niewinnie – wypowiedź SamcaAlfa została zbesztana

Stalking czy trolling?

Jedna z wypowiedzi SamcaAlfa mówiła o tym, że studiował dziennikarstwo na UJ i że lubi snowboard.

Stąd po krótkim poszukiwaniu w Google otrzymujemy jego wpis na forum sprzed lat. Mamy już „prawdziwy” nick.

Stalking czy trolling?

Zakładając lipne konto na tamtym forum mamy dostęp do profili wszystkich użytkowników. Odnajdujemy tam nr gg SamcaAlfa. Ten numer sprawdzamy w katalogu gg. Otrzymujemy jego prawdziwą fotkę i imię „Łukasz”.

Stalking czy trolling?

Korzystając z funkcji Google „Wyszukiwanie obrazem”

znajdujemy jego fotkę w profilu na YouTube. Mamy jego gust

muzyczny, zainteresowania i być może nazwisko (konta na YouTube

jako konta Google wymagają prawdziwego imienia i nazwiska)

Stalking czy trolling?

Idąc o krok dalej – dostajemy jego profil na Google+. Tu już imię i

nazwisko jest to samo, co pozwala przypuszczać o jego prawdziwości.

Stalking czy trolling?

Zdjęcie zostało użyte także w platformie Kontakt24 TVNu.

Mamy drugi nick, pod którym troll

się ukrywa.

Stalking czy trolling?

… i wracamy do macierzystego serwisu widząc, że troll miał tutaj

też konto z innym avatarem.

Krótka analiza ujawniła, że konto zaczęło milczeć tuż przed tym jak @SamiecAlfa się zarejestrował.

Stalking czy trolling? • Wątki, których tu nie poruszyliśmy:

– Po wyciągnięciu zdjęć profilowych można czasem określić markę i model aparatu (telefonu) z którego zostały wykonane. To pozwala mniej lub bardziej określić status majątkowy danej osoby.

– Czasem ze zdjęć udaje się wyciągnąć też koordynaty GPS. Dla zdjęć typu selfie w lustrze daje to prawdopodobny adres domowy ofiary.

– Analizując konta społecznościowe można zbudować prosty profil psychologiczny ofiary. Co lubi, czego nie, w jaki sposób się wypowiada, itp. Po czymś takim rozpoczynamy fazę „aktywną” stalkingu.

– Autor nie miał konta na Facebooku i nie szukał tam informacji. A zapewne by znalazł.

• Wszystkie pozyskane informacje były ogólnodostępne, a dostęp do nich nie wymagał żadnego przełamywania zabezpieczeń

Geolokalizacja

Historia lokalizacji Google

https://maps.google.com/locationhistory/

GMAIL

Data powstania 21 marca 2004

Funkcjonalność: • Łączenie wiadomości w wątki, • Ochrona przed spamem, • Filtry i zaawansowana kategoryzacja poczty, • Pojemność 15 GB (współdzielona z Google Drive i Zdjęcia Google+), • Bezpieczeństwo: 2-step verification, połączenie HTTPS.

Dysk Google (GDrive) Cechy: • Pojemność od 15 GB (do 16 TB płatne), • Wygodna synchronizacja między PC (Windows, Mac), a telefonem/tabletem

(Android, iPhone, iPad). Ograniczenia: • Dokument: maksymalnie 1 024 000 znaków, • Arkusz kalkulacyjny: 400 000 komórek z maksymalnie 256 kolumnami na arkusz, • Prezentacja: maksymalnie 50 MB. • Inne pliki: do 10 GB

Data powstania 24 kwietnia 2012

Kalendarz Google (Google Calendar)

Powstał 13 kwietnia 2006 roku

Umożliwia: • Zarządzanie online harmonogramem zajęć, konsultacji, wydarzeń szkolnych, • Udostępnianie wydarzeń, spotkań i całych kalendarzy znajomym, • Dostęp do kalendarza z dowolnego komputera podłączonego do Internetu

lub z telefonu.

Tłumacz Google

Cechy: • Na chwilę obecną obsługuje 80 języków (2004 r.), • Umożliwia tłumaczenie fragmentów tekstu, całych stron internetowych,

tworzenie własnego słownika, • Podaje przykłady użycia danych zwrotów i ich wymowę

Grupy dyskusyjne Google (Google Groups)

Cechy:

• Bezproblemowa komunikacja pomiędzy członkami.

• Powiadamianie emailem o nowych tematach, wiadomościach.

Wyszukiwarki

Wyszukiwarka internetowa (ang. search engine) - program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom Internetu znalezienie informacji w sieci. Określenie „wyszukiwarka” stosowane jest do: • stron internetowych serwisów wyszukujących - czyli implementacji

oprogramowania wyszukującego działającego z interfejsem WWW ogólnodostępnym dla internautów

• oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach komputerowych.

Katalogi tematyczne (stron www)

Katalogi tematyczne stanowią wynik ludzkiej pracy. Zalety: • poszczególne odnośniki są weryfikowane pod względem aktualności

i zawartości, • strony internetowe umieszczane w odpowiedniej kategorii

tematycznej. Wady: • zdecydowanie mniejsza ilość indeksowanych zasobów, w stosunku

do automatycznych wyszukiwarek.

Metawyszukiwarki

Metawyszukiwarki (Multiwyszukiwarki) to serwisy dostarczające wyników z więcej niż jednego źródła. Wpisane przez użytkownika zapytanie jest wysyłane równocześnie (lub sekwencyjnie) do wielu serwisów wyszukiwawczych, a zebrane w ten sposób wyniki są wyświetlane na oddzielnej stronie. Niektóre metawyszukiwarki dają się skonfigurować, czyli ustawić liczbę i rodzaj serwisów wyszukiwawczych, do których będzie wysłane zapytanie. Zalety: • potencjalnie większe szanse na odnalezienie właściwych adresów, • wygoda użytkowania. Wady: • efektywność zależna od efektywności "zwykłych" wyszukiwarek.

Popularne metawyszukiwarki

• DogPile - http://www.dogpile.com

• WebCrawler - http://www.webcrawler.com

• Metacrawler - http://www.metacrawler.com

• Search.com - http://www.search.com

• All4one Search Machine - http://www.all4one.com

• IxQuick - http://www.ixquick.com

• Mamma - http://www.mamma.com

• Katapulco! - http://www.katapulco.com/

• MetaTube - http://www.metatube.com/

Wyszukiwarki – statystyka

• Wyszukiwarki – domeny (witryny, na których dostępne są silniki wyszukiwarek), z których trafiają na polskie witryny internauci łączący się z obszaru Polski.

http://ranking.pl/pl/rankings/search-engines-domains.html

Podstawy Wyszukiwarki Google

• Wielkość liter nie ma znaczenia,

• Kolejność słów może mieć znaczenie – najważniejsze słowa powinny znaleźć się na początku: – english speakers learning cantonese zamiast cantonese speaker learning english

• Przy wyszukiwaniu dokładnych fraz (wyrażeń) – użyj cudzysłowów: – „Aleksander Bell”

• Do wykluczania słów – użyj znaku minus: – szybkość jaguara –samochód

• Do wypełnienia luk – użyj symbolu gwiazdki: – zarządzanie * projektami

(wyszuka zarządzanie portfelem projektów, zarządzaniem zmianą w projekcie, zarządzanie budżetem w projekcie itp)

• Wskazywanie słów opcjonalnych – użyj znaku plus: – zarządzanie wymaganiami +przypadek +użycia

Podstawy Wyszukiwarki Google c.d.

• Ograniczenie wyszukiwania do witryny lub domeny: – Zarządzenie nr 87/2012 site:us.edu.pl

• Wyszukanie stron zawierających linki do danego adresu: – link:us.edu.pl

• Wyszukanie stron podobnych do jakiegoś adresu: – related:gazeta.pl

• Wyszukiwanie jednego ze słów: – francuskie OR amerykańskie filmy zamiast francuskie amerykańskie filmy

• Wyszukiwanie zakresu liczb: – aparat nikon 100 zł..200 zł

• Wyszukiwanie plików o określonych formatach: – instrukcja ipad filetype:pdf

Wyszukiwanie zaawansowane

Kopia strony

• Aby zobaczyć link prowadzący do kopii witryny na

stronie wyników wyszukiwania, kliknij przycisk poniżej

wyników wyszukiwania, a następnie kliknij Kopia

• Można również skorzystać z dedykowanego operatora:

– cache:us.edu.pl

.

Inne użyteczne zastosowania wyszukiwarki Google

• Pogoda: – Pogoda Katowice

• Kalkulator: – 5+2*2=

• Przelicznik jednostek: – 15 cm w calach

• Wyszukiwanie lokalne: – klub Sosnowiec

• Repertuar kin: – Kina Sosnowiec

• Przelicznik walut: – 150 PLN na USD

• Mapa – mapa Warszawy

Sprawdź więcej: http://www.google.pl/intl/pl/insidesearch/tipstricks/all.html

Google potrafi też generować wykresy

• Wykresy funkcji [cos(3*x)+sin(x)],[cos(2*x)+sin(x)]

Poznaj więcej: https://support.google.com/websearch/answer/3284611?hl=pl

Filtrowanie wyszukiwania

Mapa

Google Grafika

Wyszukiwanie obrazem

Filmy / Książki

Książki Google - books.google.pl

Google Scholar - scholar.google.com

Wyszukiwanie zaawansowane

Google Scholar – wyszukiwanie zaawansowane

Google Trends – co kiedy wyszukujemy?

Google Trends – co kiedy wyszukujemy?

Google Hacking

• Wyszukiwanie haseł publicznie dostępnych:

– filetype:log inurl:password

– intitle:"index of password"

– inurl:password intitle:"index-of"

– inurl:passwd filetype:txt

– inurl:adpassword.txt

• A może by tak darmowa muzyka?

– intitle:index.of.mp3

Google Hacking

• Dokumenty rządowe?

– filetype:doc site:gov.pl

– budżet filetype:xls

– inurl:gov filetype:xls "restricted"

– allintitle: sensitive filetype:doc

– allintitle: restricted filetype:mail

– allintitle: restricted filetype:doc site:gov

Google Hacking

• Publicznie dostępne kamery internetowe? – liveapplet – camera linksys inurl:main.cgi – "live view - axis" – allinurl: view indexframe – inurl:"axis-cgi/mjpg" – inurl:jview.htm – inurl:"ViewerFrame?Mode=" – inurl:"MultiCameraFrame?Mo-de=" – "/control/userimage.html" – "V.Networks [Motion Picture(Java)]" – "Toshiba Network Camera - User Login" – "/home/homeJ.html" – +"mobotix m1" +"open menu"