REKLAMA

O bezpieczeństwie w sieci rozmawiają Piotr Konieczny, Sebastian Górski i Paweł Sulik

Wieczór Radia TOK FM
Data emisji:
2016-08-03 21:00
Prowadzący:
Czas trwania:
26:13 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
z Radia TOK FM Anną 13 minut po godzinie dwudziestej pierwszej słuchamy Radia TOK FM w studiu Radia TOK FM Sebastian Górski Next kropkę gaz tak krótka to jest dobry wieczór dobry wyszły z, a przy Sky połączymy się z Piotrem koniecznym jest niebezpiecznie krótka PL, ale dobry wieczór w dobrych warunkach niem czy taka jest reguła i tak jest uzyskanie zgody ex im się rozmawiają przez Skypea tomu to to co się mówi się łączymy dobry wieczór to ma być taka rozmowa telefoniczna Rozwiń » czy przez to, że jest cyfrowe połączenie przez internet nie powód powinny obowiązywać inne reguły, że przez Skype jest jakoś bliżej co pan sądzi panie Piotrze w tym dniu nie mam zielonego pojęcia, jaka jest kilopaskal powoła inny typ, który totalnie netto Czarni nie zaskakuje, ale jednak urząd użył pan słowa etykieta, czyli to jednak bliżej sieci niźli zwykłej rozmowy po kablu w dniu wszystkich miast wątpi w są zasoby, bo w każdej subkulturze do komunikacji w internecie jeśli chodzi o protokoły pocztowym przy Caritasie słowem Hello, które jest przekręcenie słowa angielskiego LO dla żartu, ale chyba przypominać Wisłę Skowrońskiego, ale panowie muszą się zmierzyć z tematem, który rozpalał przez ostatni tydzień 2 media na całym świecie i nie tylko media, a mianowicie informacja o tym, że jak gra pokémon go zatacza coraz większe kręgi w śledzeniu poszła informacja, że się być bardzo ostrożnym w, dlatego że i tu w wersji takiej legendy miejskiej gra pokémon go wyciągał danych i trzymała w trzeba uważać, a w takiej wersji bardziej, że jednak na razie rzeczowej mówią o tym, że tam, gdzie się, gdzie opcją skorzystania z tego logowanie się do konta doborowego to tam dopiero pojawia się niebezpieczeństwo czy faktycznie jakieś niebezpieczeństwo istnieje jeśli chodzi o korzystanie z gry pokémon go i czołowa ma związek z logowaniem się gdziekolwiek co panowie muszą z trwają one są bardzo juniorów to co pan wspomniał na początku czy te kwestie prywatności owe, zwłaszcza związane z kontem Google wymiany już są rozwiązane rzeczywiście na początku, kiedy w nie gra została udostępniona i popularność tej gry biła rekordy popularności wśród osób w krajach działalność faktycznie oficjalnie nieba dostępnej rabusie uciekali różnych trików, żeby zainstalować na swoim smartfonie Polska zresztą na tle Europy wypada tutaj wzorcowo Budokan nr 1 nad emocjami gra nie była dostępna, a wszyscy już mieli chodzili szukali pokemonów to rzeczywiście wtedy na z racji my też zbyt dużej popularności do gry nie można było się zalogować poprzez założenie wspólnego konta w grze można było się do niej zalogować z wykorzystaniem konta Google zagrane tylko dało się wtedy działała część osób wybierała emocje i w momencie, kiedy logowała się przez konto Google Love Anny to gra uzyskiwała dostęp taki pełen dostęp do naszego konta Google owego ci potencjalnie tak gra byłaby w stanie czytać pocztę Annie Liszcz mieliśmy my jedziemy nad swoim koncie Google owym mieć dostęp do naszych danych z Ant, ale my to wszystko mogliśmy kontrolować ile każdy z nas to akurat posiada konto Google, a one trawione żona mógłby pan wytłumaczy co to oznacza, że gra mogłaby mieć dostęp do do konta pocztowego, czyli grosz, a jak każdy każdy z nas, kto korzysta z konta Google owego może wykorzystać konto Google, a do tego, żeby się za jego pomocą uwierzytelniać w innych usługach n p . w grze i teraz uwierzytelnienie polega na tym, że musimy takiej grze innej usłudze udostępnić pewne informacje na nasz temat czy po prostu nią nie wypełnione formularze tylko automatycznie grach lub jakaś usługa szczytu jest, aby te rzeczy z naszego konta Google owego żonę dam już są one zostały potwierdzone przez firmę Google np. w ten sposób, że na pewne informacje typu nasz numer telefonu został zweryfikowany poprzez wysłanie SMS-a jeśli mamy ten zesta w danych którymi dysponujemy i te informacje można przekazywać, a do technicznie odbywa się na drodze tzw. tokenów czy każda taka aplikacja n p . gra, której ufamy uzyskuje token Anne dającej dostęp bez znajomości hasła do naszego konta Annie za pomocą tego tokeny możecie pewne ograniczone informacje wyciągać natomiast Grażyna z Alice to jest token to właśnie tak to jest taki klucz nie to rozjaśni, ale jak, więc zesta w informacji, które służy do uwierzytelnienia w naszym koncie Google czy taka aplikacja mówiąc wprost lubuje się na nasze konto Google owej pobiera sobie Anny kilka informacji możemy kontrolować również na koncie Google owym jest taka zakładka, które się za bezpieczeństwo i tam spod zakładka, która znosi aplikacje i tam widzimy listę wszystkich aplikacji kim udostępniliśmy dostęp do naszego konta Google owego przykładowo jeśli ktoś ma telefon z Androidem będzie w stanie zobaczyć taki telefon z Androidem jest skojarzone z naszym kontem Google owym czy też może z niego korzystać jeśli ktoś wierzytelności jak i zewnętrznej Ursus c tą usługę pan zobaczy Anny i cały trik akurat przypadku pokemona, a inne gry, bo pokémon go polegał na tym, że tworzyli ją tak naprawdę programiści, którzy zgubiłem mieli wiele wspólnego wcześniej jest doskonale znani a, a pić i tam takie formy dostępu do konta bloga jak programiści chcą się na zintegrować się mógł skorzystać z konta węglowego muszą odpowiedni fragment programu napisać, który będzie dawał im dostęp do tego konta mailowego w i takie, a Kliczki pewne procedury są opisane w internecie każdy może z nich skorzystać swoją aplikację swemu sok z kontem Google skojarzyć natomiast tutaj pracownicy firmy Niantic, czyli wcześniej pracownicy też, że reguła z racji tego dość blisko z obu pracowali nad nim projektami znali sposób na to jak od użytkownika poprosić o Lublinie hasło i nie pokazać im ekranów, którym tak gra, a mówi do jakich naszych danych będzie miała dostęp musiałby pokazać, że do wszystkich legalnie, bo w przypadku tej gry widoczne i do dziś tak naprawdę nie wiadomo, jakim cudem, a jak ktoś był w stanie tego ekranu komuś nie pokazać, kiedy normalny dostęp do kontaktu z nowego przez aplikacja trzeci jest zawsze z wykorzystaniem po zalogowaniu takiego ekranu, który mówi będziesz udostępniał takiej takie dane swojego konta takiej takiej aplikacji czy wyraża na to zgodę musimy się na to zgodzić w przypadku pokemony go tego dodatkowego organu nie było, więc rzesza osób jest awans tej sprawy z tego, że pełny dostęp do swego konfliktowego udostępniła, że co liczyć z tym walczyć, o ile właśnie tym czym konkretnie złym niedobrym mogłoby się skończyć takie proste życie na okres transformacji n p . z kasowaniem wszystkich naszych wiadomości mailowych zmianę hasła do naszego konta odczytaniem sobie, iż winniśmy skażone telefon z Androidem z takim kątem, gdzie przebywamy najczęściej trzynastki wszystko co związane z naszą tożsamością w internecie do czego wykorzystujemy konto Google Love reż Anny mogło zostać potencjalnie przyjęte, ale oczywiście nikt nie robił tego po to, żeby grana zaczęła się logować naszej skrzynki wysyłać spam czy modyfikować pocztę to po prostu było takie programistyczne przeoczenie i ma bardzo szybko zostało naprawione jednak w naszej branży wywołało to części podzi w, że udało się ominąć ten ekran informowania użytkownika o tym dlaczego aplikacja będzie miała dostęp, a po drugie, pokazało jak lekko różni ludzie, którzy chcą Anny obrać jakąś grę podchodzą do takiego kojarzenia on nie ma jest często świadomości na co się de facto godzą quady, gdyby panowie sobie wyobrazić, że media muszą nadać tej sprawie komunikaty jak brzmiał użytkowników gry pokémon go uważaj, gdzie i jak się loguje czy też da się w jakikolwiek prosty czytelny jasny kilku zdaniowy sposób powiedział to co pan przed trumną opowiadał nie w w w niezłym Allenem z władzą nie ma niemal pod ręką w dzień dla tekst tygodnia w radiu TOK FM, a właśnie on był głośny możemy zrobić tak pojadą itp itd to jest, ale też w zakładzie ten problem, że mówimy tutaj o rzeczach technicznych i korzystanie z tej infrastruktury do przyjemności przyjemności, którą wykorzystuje każdy kraj nawet dzieci mają smartfony i grając w grę wymaga pewnej zrozumienia pewnych kwestii technicznych znacznie częściej zakomunikować panowie być może też macie konto dublował natomiast ciekaw jestem jak często omawiali żakietu zakładka bezpieczeństwo i kantaty sobie uprawnienia podaliście udostępni liście, a mężem wnętrze aplikacja czy w ogóle być w stanie wymienić, jakie aplikacje mają dostęp do naszych kont Google owego przypuszczam, że jakieś mają podobne rzeczy z Facebookiem ludzie mają konto facebookowej też wykorzystują mnie ani do lądowania w różnych aplikacjach, a na Facebookowym do kojarzenia telefonu nr 1 lat i zielonym ogień taka komisja wydaje, że byłyśmy tutaj bardzo jestem w dziczy czy czy taki sposób korzystania z różnego rodzaju kont on powinien on jest po prostu zły i niebezpieczny czy też to jest także możemy z tego korzystać tylko miejmy tego świadomość może, by pan Sebastian Górski den ta śmiałość, żeby właśnie podstawową rzeczą jest pogłębienie świadomości o o tych zabezpieczeniach i oto wstawienia, bo tak naprawdę system działa dobrze tylko tutaj piętą achillesową jest zawsze świadomość użytkownika ani to pokazują hasła typu 12345, który jest najczęstszym hasłem tak naprawdę okazuje się, iż najczęstszym stosowanym przez użytkowników do logowania się do najróżniejszych usług i myślę, że od tej strony trzeba było podejść, czyli od edukacji nie użytkowników myślę, że to jego ostatnie zmiany, które wprowadza Google jakiś lekarz formą uproszczenia tego systemu zarządzania uprawnieniami też w pewnym sensie pozwała w osobom mniej zaawansowanych umiejętnościach komputerowych jakoś bardziej zrozumieć, ale przyłóż mu ten język konkretu w takim sensie naszą dzisiejszą rozmową, że w sumie mamy od początku naszej rozmowy do końca 1 bardzo post dobry pozytywny przekaz dla Niewiem ilu tam kilkunastu może procent polskiego społeczeństwa, choć miał słabą odciętym cyfrową tak osoby, które nie korzystają z internetu jest znaleźć jesteście bezpieczni wiele innych powstaje mural IAR itd to od lat wykluczonych cyfrowo przekaz, a druga rzecz chętnych bardzo bym nie zależało czy moglibyśmy znaleźć taki obraz, który do nawet dotarł do osób niekorzystających z internetu intensywnie to jest tak czy jeśli ktoś ma garaż ktoś na mieszkanie w elektryczną skrzynkę pocztową ktoś ma furtkę ogrodzenia i te 4 zamki obsługuje 1 kluczem czy to jednymi tym samym kluczem tutaj właśnie ta historia z logowaniem się do różnych kont i panowie mówią ostrożnie, by ktoś ukradnie to 1 kluczyk to znaczy, że będzie w twoim garaż z 20 w skrzynce pocztowej będzie tak do mieszkania to jest dokładnie ta historia w Lunie do końca 2 tutaj strużka w świecie motoryzacji to oczywiście obowiązuje zasada zachowanego ze zwałów z ograniczeniem ograniczonego zaufania i też bardzo wielkie znaczenie ma tak naprawdę sposób w jaki przechowujemy ten klucz, nawet jeżeli to jest 1 klub rzeczywiście, która otwiera wszystko to o ogromną ogromną różnicę robi fakt ten klucz trzymamy na wierzchu czy nie zostawiamy go bez opieki i w imię, jakiej jakości jest samotnym kluczy, bo 1 rzecz to jest uzyskanie dostępu rzeczywiście fizycznego do tego klucza, a druga rzecz jest czy ktoś z zewnątrz nie będzie próbował nam tego klucza podrobić przez to żony jest np. zbyt łatwy do zrobienia Sejm to jest dosyć się iść dosyć złożona jest złożona kwestia trudno tutaj mówić że, że ten system, jakby winić system za to, że ich, że nie jesteśmy do końca bezpieczni, bo tak naprawdę tutaj jedno doświadczenie już długoletnie pokazują, że tak naprawdę te systemy zabezpieczeń zabezpieczenia systemu są coraz skuteczniejsze, ale nadal najsłabszym ogniwem tego systemu pozostanie człowiek i jego decyzje jego odpowiedź na na zachowania ewentualnych cyber przestępców czy napastników, którzy do niego podchodzą w jakimś takim wirtualnym świecie, próbując się od niego uzyskać, próbując zwabić w jaki w ten sposób, stosując różne mechanizmy Niewiem socjotechnikę jakieś rzeczy, które powodują, że on sam nabiera do nich zaufania i sam dzieli się tym swoim kluczem, tak więc to jest jakby myślę, że tutaj tutaj trzeba było nad tym pracować, żeby coraz bardziej uświadamiać ludzi w tym, że dostajecie jakieś narzędzie to musisz wiedzieć uczciwie dziś po prostu jak z niego umiejętnie korzystać tak jak w normalnym kluczową nosimy nie nosimy raczej krótsze dziś kieszeń, żeby nam nie wypadł nosimy go raczej zamkniętym tak w zamkniętym jakimś pojemniku, dlaczego chowamy przed światem nie pokazujemy nie pokazujemy ile mamy w plusie wzrost to wszystko gdzieś tam, że takiej prostej analogii już mówiąc przekłada się pan Piotr konieczny, a i tak jak panowie idziecie do restauracji czasem do ustala się położyć taki kluczyk od samochodu może razem z pękiem kluczy do domu na stole np. podczas wybierania dania zmieni w wyniku, zważywszy na to taki ciekawa tak lub, ponieważ na przeciwległym budynku z teleobiektywem zaczaili się o badacze bezpieczeństwa, którzy sfotografowali tynki kładzione na stolikach klucze i dość dużej odległości można sobie wyobrazić, że ten obiekt udało się zobaczyć jak ten klucz wygląda, a następnie za pomocą takiego programu jak ktoś nas Matlak do modelowania radnych równań matematycznych w inny ustalono jak wyglądają zagłębienia na uczucie, jakie są proporcje pomiędzy poszczególnymi zagłębieniami wypustkami Annie i na tej podstawie Naoto Kan c tworzą skomplikowaną taki klub czyni ich jak widać atak jest możliwe nawet jeśli my na chwilę położymy ten klub książki na publicznym widoku, ale znowu w naszej branży mówi się czymś takim się nazywa tak bardzo dumni analiza ryzyka czy niema uniwersalnej rady rada dla każdego, bo powiedzenie teraz trzymajcie kłucie w ukryciu nigdy nie płaci na stołach w kawiarniach nas bez sensu, bo diewięćdziesięciu 9 % społeczeństwa, ponieważ mało, kiedy idziemy do restauracji po drugiej stronie ulicy na dachu staje się bagaż bezpieczeństwa stan obiektywny i znowu rozdęte ma dla Balic i drukarką garażu w natomiast do tego być może 1 % społeczeństwa jest jak najbardziej realne, a takim powinniśmy też zawsze patrzeć na Annie to bezpieczeństwo właśnie taki sposób ani żadne przyjęcie Mangione tak dotąd oznacza otwarcie, że przez ostatnie tygodnie n p . te priorytety jeśli chodzi o o bezpieczeństwo w internecie zmienia się w kontekście informacji naprzód ostatnie w ciągu ostatnich dni w media można było się dowiedzieć, że problem, ponieważ klienci Mbanku mogą zostać oszukani tak jeszcze dwa-trzy tygodnie temu pewnie na topie były 3 najczęściej pisano mówiono o dajmy na to, że w niemym pokémon go, ale wcześnie na 3 Tomasz Lach, które przychodzą Zawisza abstrakcyjnych miejsc najczęściej, bo w Afryce zaś ma olbrzymie pieniądze i prosi pomóc tej w tym bank pomoże w oczach przelać te tysiące dolarów chce pan pamięta to również w MLS skonstruowany jestem przekonany, że część ludzi po prostu samych zainteresowanych pracą sytuacją spadkobiercy czy kogoś odpowiada NATO, czyli mamy taką bardzo zmienną sytuację Nord historia z oszustwami na wnuczka pokazuje, że ta nauka o bezpieczeństwie to powinna być aktualizowana co tydzień 2 tygodnie po, kiedy w końcu udało się jakoś przekonać nas, że te wnioski tak często nie wpadają w tarapaty NATO zaczęli dzwonić policjanci takich, którzy mówią pani wnuczek tam stać para w tarapatach, bo ktoś tę panią oszukać Motorowi na akcję teraz także regaty to to zawsze jest taki trochę wyścig kotka zwierząt, czyli w momencie, kiedy pojawiam się takich jak i coraz powszechniejsza staje się ochrona przed tymi atakami czy do programu o planach czy urządzenie o VAT czy też właśnie taka merytoryczna, kiedy w gazetach słyszy o tym, chociażby w atakach na wnuczka za chwilę pojawiają się kontynuacje rozwinięcia tych ataków, czyli przestępcy odpowiadają dostosowują też swoje działania do technik obrony, które są aktualne oto, żeby jak najbardziej zamieszani są nam się wielokrotnie zdarza podczas symulacji, które nasz zespół bezpieczeństwa wykonujesz mówiąc wprost zajmujemy się do innych firm właśnie za pomocą takich oszczędnych najmniej zżera ich atakujemy szeroko oczy nie wybieramy z konkretnych osób z firmy, a cały dział lub całą firmę to zdarzy się oczywiście kilka kilkadziesiąt procent osób bystrych, które się zorientują, że to jest atak zaczną dostrzegać reszty pracowników administratorzy sieci o tym, się dowiedzą i ten nasz atak wyeliminują jest jednocześnie, kierując jadą one pracowników mówiąc im in o tym, że była taka sytuacja uważajcie i t d. z nosi też często zdarza jeszcze tego samego dnia, odwołując się na ten mecz o administratorach, podszywając się od kierownika tego chciał poprosić pracowników tego działu o ich loginy hasła do skrzynek pocztowych, ponieważ musimy zweryfikować czy w związku z tym atakiem, który informował o ewidencji takich jak w e-mailu, który z ważnych danych nie wycieczkowych 2 panowie żywności wicie, a 60 % skuteczności u wielu różnych klientów z różnych 60 % u nas niestety tak jest powtarzają statystykom i takie osoby nam od nadania podam 1 ciekawy przypadek z dna, kiedy grasz o odesłanie loginy hasła my nawet do przełożonego dla większości z nas wydaje się dość abstrakcyjna ach, ale zdarzyło nam się atakować w ten sposób, że dział księgowości w 1 z kim, żeby trochę namieszać panią w głowie, a ranne to poprosiliśmy Legimi hasła tylko nie takie po prostu pisanie tymi rodzinami czasami znają tylko uzupełnienie excela, który był załączonego wysyłanej wiadomości mailowej 1 weksel przez nas przygotowane, ponieważ wiedzieliśmy jak się pani pracująca tam nazywają, jakie mają loginy nie znaliśmy tylko czasem jest to co wiedzieliśmy w takim ex celu uzupełniliśmy z ideą wszystkim księgowym wysłaliśmy takiego excela i zaksięgował dostała takiego maila z chociaż, a nawet być może zwykłej korespondencji, a później mówią w życiu loginy hasła nie podała dotąd wierzył otworzyłam ten załącznik zauważyła, że widzi tam swoje nazwisko nazwiska koleżanek i zaczęła po prostu uzupełnić rubryki, bo księgowe mają do siebie żal i z excela zaczynają wariować Julian Wróbel nonsens po latach wraca także dostosowanie wygrana w konkretnej osoby to jest kluczowa rzecz, która w ING ma miejsce zwróćmy uwagę na to, że każdy może zmienia to pozwoliło nam i za to płaci mięsny dostosowujemy denata wcześniej 2 tygodnie spędzają z takim zachowaniom winne dogadywanie się z tego co kto lubi do pracy na jakim stanowisku to zajmują olbrzymią ilość czasu i wymaga takiego poświęcenia dość dużej uwagi przygotowania technicznego natomiast rzeczywiście to zawsze skuteczne niestety natomiast w realnym świecie to zajmuje czas przestępcom Orbisu chcą szybciej działać wniosków wciąż wysyłają bardziej basowe wiadomości te niszowe kierowane do ogółu, bo statystyka mówi 1 % zawsze się złapie, ale wyślemy tych maili Anny Cosel nocach bez jej w osobach najbardziej mogą i ma 18 lat wpuścić na antenę no właśnie słuchacza, który pod nr 224 czwórki 044 zadzwonił do nas pan Tomasz z Torunia halo dobry wieczór, w czym pan Mueller dobry wieczór pan z kolizji z konkretnym pytaniem takiego nie konkretnym pytaniem, a nawet 2 po pierwsze, tańszego kielicha takiej oto jak bardzo ciężko jest także inne niż rok upowszechniać w Rykach i rodzaj pracy jak telepracownika w domu, gdzie osoba np. brakuje kobiet w domach metodach odnajduje się zupełnie innym miejscu Polski lub świata i prąd po tej partii taki nowy obyczaj, że prosi się, jakby przyszłego pracownika o udostępnienie loginu i na Skypie chytrym poprzez udostępnienie islamu Machaj 5 proc podała Ewa Kilian pracownik średniego przydzielony mu inny jak by sprawdzić możliwość jest mojego komputera jako mojego pracownika IBM komputer odpowiadali parametrom standardom, które dana firma wymaga, by od pierwszej i moje pytanie czy zgodne w ogóle jakimkolwiek prawem przecież taki ktoś może poprzez n p . z o udostępnienie suchych wąskich chodnikach i okolic wysłać takiego szpiega, który w którymś momencie przejmuje moje, a w branży mówi pani marzy pan tylko login login wysyła też z prośbą o login tak niejednorodnym tajemniczemu oderwą go nie ma tylko najpierw odbiła się generalnie Dominika i komputer musi mu musieli ich musza udostępnić ekran swojego komputera to jest coś mocno podejrzanym podejrzane dla filmu Hanna SLD ma się ona jeszcze proszę znaleźć się na drugie pytanie i w kolejności wg badań i takie, że jeśli mamy np. przeglądarki ogumienia po kiego licha i taką odpowiedź i wyłączanie witryn włączamy się wynika, że na danej witryny śledziły no ale po chodzimy na pełnej XYZ i pojawiała się o ofiarach ich też korzystać dyplomy akceptuje KRK KRK ku ich nie jakaś Górka LOK, a od wyłączenia tego czy w ogóle można ominąć koszt tych prac szczególnie przejmować panie Tomaszu bardzo dziękujemy za pana telefon na oba te pytania postaramy się odpowiedzieć ogniem, który z panów na to pierwsze związane z przechodzeniem ekranu Toya miano zapalił to może się podziejemy ewentualnie tym przechwyceniu ekran z kancelarii ziemski oraz może nam na szybko powiem, bo też, jakby specyfika mojej pracy pozwala na to, żebym pracowała zdalnie i nachalni i np. pracując zdalnie używamy takiego szyfrowane połączenia tzw. wilkiem no, żeby uzyskać w prosty dostęp do do Gross do systemów firmowych, jakby nigdy z mojej dotychczasowej historii nie zdarzyło się, żeby jakikolwiek pracodawca chciał uzyskać dostęp do mojego pulpit to z domowego trzeba się domowego komputera i mój znajomy miał niedawno taką sytuację z samym eSky PL często komunikator przestaną działać i próbował się dodzwonić do pomocy technicznej Skype, a i sam Sky teamu właśnie zaproponowali, że może oni w takim razie skoro ten komunikator nie działa to może oni po prostu spróbują wejść sprawdzić idealnie nadają się absolutnie na to nie zgodził po prostu Lotosu jak bardzo dziwne praktyki rozumiem co drugiego pytania pana Tomasza czy tego związanego z ciasteczkami jak to jest, że czas śledzą finisz Mazovii czy możemy mieć na to jakikolwiek wpływ skoro kilka liści, że nie chcemy Atu okazuje się, że jednak jak dobrze zrozumiałem to niewiele znaczy w dalszym procesie przeszukiwania internetu pan Piotr konieczny można wyłączyć jak psu łańcuch kierował wszystkich ciasteczka, ale w hedonistycznej stron nie będzie funkcjonowała są dodatki do przeglądarek, które pozwalają nam mit ciasteczkami lepiej zarządzać i wewnątrz po potrzebne ciasteczka, a my możemy sobie włączyć z nich korzystać natomiast ciasteczka, które są znane reklamowe automatycznie są usuwane natomiast od nie chce za bardzo martwić tutaj słuchaczy, ale nawet z włączonymi ciasteczkami, a można śledzić internauty, ale jesteśmy zdania w kat monitorować poprzez odpowiednie parametry urządzenia odpytywani o stan baterii takiego urządzenia i rzadko się zdarza, że osoby, które odwiedzają strony mają dokładnie taki sam stan baterii połączone jeszcze z innymi informacjami na ciężką artylerię konkretną listą czcionek funtów zainstalowanej na systemie karnym jest głos ma sens takich ataków, które pozwalają im Anny monitorować ich użytkownik robi w internecie, a i w ogóle nie opierają się go na ciasteczka notabene nie zawsze to zgodne z prawem dodaje, że publicznie m. in . Anny musiał zapłacić bardzo dużą karę za to, że pewną taką formę omijania Anne tych ciasteczek i korzystania z innych mechanizmów do śledzenia użytkowników sieci Anny stosowało, a i wraca do 3 lat dodatków do przeglądarki czy do 12 lidze czy trzeciej nagrody dodatki, a mówiąc wprost dla przeciętnego przeciętnego człowieka są niesamowicie ciężkie w obsłudze, a już nie daj Boże jak się zdarzy taka sytuacja, gdy będziemy chcieli kupić na szybko, ale bilet na samolot coś co normalni ludzie przez internet jednak kupując niektóre sieci tylko włącznie, a w ten sposób bilety sprzedają może się okazać, że taki jest takie taki dodatek do przeglądarki takie taka funkcjonalność do zarządzania ciasteczkami no po prostu ustne zablokuje większość z nich będzie widziana, ale jak i napraw może wtedy właśnie przez Skype pozwoli na jakość oferty niż wstępnie protestów na metę ma oczywiście bardzo wiele do rozstrzygnięcia, ale dzisiejsze rozmowy naszą już będziemy powoli kończyli zamek był pan Piotr konieczny jest niebezpiecznie krótka po bardzo dziękuję do suszenia, a studio w Warszawie po Sebastian Górski Next Gazeta PL bardzo dziękuję za dzisiejszą rozmowę, ale ja Wisła obiecuje, że jeszcze wrócimy kilkakrotnie do tematu bezpieczeństwa Adler, żeby się państwo mogli z nami podzielić swoimi pytaniami wątpliwościami i obawa jest dwudziesta pierwsza 38 słuchamy Radia TOK FM w Zwiń «

PODCASTY AUDYCJI: WIECZÓR - PAWEŁ SULIK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Wybierz pakiet "Aplikacja i WWW" i zabierz TOK FM na wakacje!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA