Opis treści
Wymknij się podglądaczom!
_x005F_x000D_ _x005F_x000D_- _x005F_x000D_
- Totalna inwigilacja, czyli witajcie w globalnej wiosce _x005F_x000D_
- Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności _x005F_x000D_
- Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości _x005F_x000D_
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?
_x005F_x000D_
_x005F_x000D_
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!
- _x005F_x000D_
- Inwigilacja globalna i lokalna _x005F_x000D_
- Naucz się otwartego oprogramowania _x005F_x000D_
- Bezpieczne przeglądanie internetu _x005F_x000D_
- Poczta i szyfrowanie wiadomości _x005F_x000D_
- Bitmessage — alternatywa dla e-maili _x005F_x000D_
- W mrokach cebulowej sieci _x005F_x000D_
- Kryptowaluty i pieniądz wirtualny _x005F_x000D_
- Bezpieczeństwo dysków i partycji dyskowych _x005F_x000D_
- Bezpieczeństwo mobilne _x005F_x000D_
- Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN _x005F_x000D_
- Wszystko w jednym — Linux Tails _x005F_x000D_
Naucz się dobrze pilnować swoich danych!
_x005F_x000D_„Ukryta tożsamość. Jak się obronić przed utratą prywatności”, Tomasz Ciborski – jak czytać ebook?
Ebooka „Ukryta tożsamość. Jak się obronić przed utratą prywatności”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).