UMOŽŇUJE ANALÝZA INFORMACÍ
|
|
- Bohuslav Bartoš
- před 6 lety
- Počet zobrazení:
Transkript
1 Přednáška UMOŽŇUJE ANALÝZA INFORMACÍ ODHALIT ZLOČINY V PROSTŘEDÍ DEEP A DARK INTERNETU?. doc. JUDr. Štěpán Kalamár, Ph.D.
2 Vážení kolegové, dámy a pánové, začnu otázkou: UMOŽŇUJE ANALÝZA INFORMACÍ ODHALIT ZLOČINY V PROSTŘEDÍ DEEP A DARK INTERNETU? V závěru svého vystoupení se pokusím na tuto otázku i odpovědět.
3 TÉMA: Využití vybraných informačních zdrojů a metod Competitive intelligence při odhalování a objasňování kybernetické kriminality OCHRANA nedotknutelnost osoby a jejího soukromí, ochrana před neoprávněným shromažďováním nebo jiným zneužíváním údajů o své osobě, ochranou listovního tajemství, tedy i e- mailových zpráv, sms zpráv OCHRANA
4 Při zpracovávání tématu: Využití vybraných informačních zdrojů a metod Competitive intelligence při odhalování a objasňování kybernetické kriminality jsem narazil na konflikt mezi ochranou základních lidských práv a svobod, jakými jsou např. nedotknutelnost osoby a jejího soukromí, ochrana před neoprávněným shromažďováním nebo jiným zneužíváním údajů o své osobě, ochranou listovního tajemství, tedy i ových zpráv, sms zpráv NA STRANĚ JEDNĚ a zajištěním kybernetické bezpečnosti, tj. ochrana dat, informací a informačních systémů před jejich ztrátou, zcizením nebo neoprávněným užitím NA STRANĚ DRUHÉ
5 Webové stránky 1. Web stránky vznikly v roce 1991 Většina webových stránek umírá po několika měsících. Při vzniku internetu Ø délka života web stránky činila 44 dní. Dnes se se Ø délka života pohybuje kolem 100 dní.
6 Webové stránky 1. Web stránky vznikly v roce 1991 Celkový počet webových stránek k ,143,483,850 1,100,535,550 1,005,262,300 1,130,085,970 Většina webových stránek umírá po několika měsících. Při vzniku internetu Ø délka života web stránky činila 44 dní. Dnes se se Ø délka života pohybuje kolem 100 dní.
7 Nejprve pár poznámek k historii www stránek První Internetové webové stránky (podtrhuji www stránky) vznikly před 26-ti lety - v roce 1991 Jak vypadaly můžeme vidět na demonstračním obrázku, včetně jeho překladu. V roce 1994 bylo něco kolem web stránek V roce 2014 jejich počet vzrostl něco přes 1 miliardu Většina webových stránek umírá po několika měsících. Při vzniku internetu Ø délka života web stránky činila 44 dní. Dnes se se Ø délka života pohybuje kolem 100 dní. Pro názornost si srovnejme, jak vypadají dnešní webové stránky proti těm z roku 1991, jako příklad jsem zvolil web stránky PA ČR. Celkový počet webových stránek k dnešnímu dni 1,143,483,850 Nárůst téměř o 13 mil. 400 tis.
8 viditelný visible YAHOO časopisy Deep Web neviditelný invisible
9 Tento demonstrační obrázek plovoucího ledovce znázorňuje, že obsah internetu se člení na internet viditelný (visible web) - [vizibl] a neviditelný (invisible web) - [invizibl] Neviditelný web - tzv. hluboký web (Deep Web) je pro klasické vyhledávače a jejich uživatele neviditelný. Výraz "deep web" odkazuje na informace uložené v obrovských "databankách", jejichž obsah nelze získat pomocí známých vyhledávačů (Google, Opera, Seznam a další). Navíc také "deep web" obsahuje servery, které svůj obsah před vyhledávači (respektive jejich prohledávacími roboty) cíleně zamykají a to buď pomocí parametru pro robota, nebo přímo nutností se přihlásit. Internet lze rozdělit do pomyslných 6-ti úrovní. Co jednotlivé úrovně obsahují znázorňuje následující obrázek.
10 Úroveň 1 Úroveň 2 Úroveň 3 Úroveň 4 Úroveň 5 Úroveň 6
11 1. V první úrovni jsou umístěny běžně Webové stránky, které navštěvujeme viditelné spektrum internetu. 2. Druhá úroveň je určena pro pirátské stahování materiálů a pro diskusní fóra (od této úrovně začíná neviditelné spektrum internetu). 3. V třetí úrovni jsou velké počty uživatelů, masivní torrenty a soubory ke stažení tzv. peer to peer (pir tu pir) 4. Pro vstup do čtvrté úrovně je již nutné nainstalovat a používat software TOR. Zde jsou utajované stránky jako např. Wiki Hiden.onion, a adresáře s knihami pro stahování materiálů 5. V páté úrovni nalezneme utajovaná fóra, portály např. s dětskou pornografií, hackery na objednávku, prodej kradeného zboží, léků (které jsou k dostání pouze na předpis), drog, prodej zbraní a střeliva. 6. Šestá úroveň - Nejvíce kvalifikovaná úroveň, - omezený přístup sítě.com,.org,.gov - slouží pro zpravodajské služby
12 Povrchový pás webu (4% z www obsahu) Drtivá většina internetu viditelný visible Deep Web neviditelný invisible Hluboký web (96% z www obsahu) spočívá v hlubokém webu, někdy se také označuje jako "Invisible web" - neviditelný web; Deep Web Skutečnou velikost "Invisible web" je nemožné změřit!
13 Hovoříme-li o neviditelném webu, tak někteří odborníci odhadují, že je přibližně 400 až 550x větší, než viditelný web, některé údaje ale hovoří, že je dokonce až 1000x větší, než konvenční internet, tedy internet tak jak ho známe. Pokud bychom tento údaj chtěli vyjádřit procentuálně, tak jeho velikost můžeme vyjádřit v poměru cca: 4 % viditelného webu : 96% neviditelného webu Problematiku "Invisible web" - neviditelného webu. poprvé v roce 1994 otevřela doktorka Jill Ellsworth, kdy tohoto termínu poprvé použila k označení materiálu na internetu, který je "neviditelný" pro běžné vyhledávací stroje.
14 Povrchový pás webu (4% z www obsahu) viditelný visible Proč jsou stránky "neviditelné"? Deep Web neviditelný invisible Hluboký web (96% z www obsahu) Denní nárůst nových www stránek se odhaduje na (7,3 mil.). Dynamika vývoje v prostředí www značně komplikuje aktuálnost nabízených informací tj. rychlý nárůst dokumentů a jejich krátká životnost Vzhledem k množství existujících www stránek (cca 1 mld.) nemohou stávající vyhledávače pokrýt veškeré stránky.
15 Proč jsou stránky "neviditelné"? Denní nárůst nových www stránek se odhaduje přibližně na (7,3 mil.). Dynamika vývoje v prostředí www značně komplikuje aktuálnost nabízených informací (tj. rychlý nárůst dokumentů a jejich krátká životnost) Každý provozovatel webové stránky může totiž určit, zda a případně které části jeho webových stránek se mohou objevit v indexech vyhledávačů. Zjednodušenou ukázkou, jak tento systém funguje, mohou být knihovní katalogy. Tyto seznamy knih a časopisů jsou obvykle uloženy na běžných webových serverech, ale jsou přístupné pouze po přihlášení, což vyhledávačům zabrání ve sběru dat. Vše, co tedy získáme, je fakt, že daná služba existuje, ale pro nás jsou její data nedostupná. Jako příklad lze uvést sběr dat o letech, speciální lékařské informace nebo databanky produktů.
16 Povrchový pás webu (4% z www obsahu) viditelný visible Deep Web neviditelný invisible Hluboký web (96% z www obsahu) Google díky koupi firmy ITA software, která se specializuje na vývoj softwaru pro vyhledávání tarifů letenek, vyřešil problém, jak získat informace o letech. V rámci USA mohou uživatelé Googlu nyní pokládat vyhledávací dotazy typu "Jaký je nejlevnější let z New Yorku do Las Vegas?".
17 Google díky koupi firmy ITA (ai:ti:ei) software, která se specializuje na vývoj softwaru pro vyhledávání tarifů letenek, vyřešil problém, jak získat tyto informace z deep webu. V rámci USA mohou uživatelé Googlu nyní pokládat vyhledávací dotazy např. typu "Jaký je nejlevnější let z New Yorku do Las Vegas?". Ale i tak zůstává většina informací z "deep webu" běžným uživatelům nedostupná. A nic na tom nezmění ani specializované vyhledávače pro vyhledávání v Deep webu, jakým je například zářivá planeta BrightPlanet, (braitc planet)
18
19 Tento speciální vyhledávač: OSINT - vyhledává a zpracovává Zpravodajství z otevřených zdrojů, které využívají zpravodajské služby (open source intelligence, OSINT) Open Source (OSS) - vyhledává počítačové programy (software) s otevřeným zdrojovým kódem. Otevřenost zde znamená legální dostupnost licenci software Collection prohledává různé sbírky, Deep Web - Vyhledává a soustřeďuje informace z Deep Webu, Nabízí externí zpracování velkých objemů dat OSINT - je typ informací, které využívá zpravodajská služba a získaných z tzv. otevřených zdrojů, tedy volně dostupných informačních kanálů (těch které jsou volně přístupné bez omezení nebo mohou být oficiálně zpřístupněny, např. za poplatek) jako jsou např. denní tisk, internet, katastrální knihy apod. Nejedná se tedy o zdroje utajovaných informací.
20 přístupný, dostupný index přístupný, dostupný neindexovaný Nepřístupný - omezený jen pro povolané neindexovaný Tmavý web Deep Web Dark Web Internetové podsvětí neviditelný invisible Hluboký web Darknet je skrytá vrstva internetu, mnozí žijí v představě, že je to ráj zločinců a místo bez pravidel, kde se obchoduje s drogami, zbraněmi a ilegální pornografií. Skutečnost je ale mnohem rozmanitější a mnohotvárnější Dark web je technologie a sama o sobě není ani dobrá, ale ani špatná
21 Na demonstračním obrázku je patrné, že viditelné spektrum internetu je indexované, neviditelné a to jak Deep, tak i Dark Web jsou neidexované, navíc do Dark Webu potřebujeme specializovaný software a pozvání! Zatímco předchozí DEEP web obsahuje většinou normální obsah, tak na DARK webu se nacházejí věci, které jsou mnohdy protizákonné. Dark web nabízí možnost se skrývat - a to jak pro uživatele služby, tak i pro jejího provozovatele Dark web, znamená, že zde můžeme objevit vedle utajované komunikace i celou řadu nelegálních věcí či služeb. Lze učinit závěr, že zde můžeme nalézt a koupit téměř cokoliv. Nezapomínejme však, že Dark web je prostě technologie, sama o sobě není ani dobrá, ale ani špatná. A navíc stále se vyvíjí.
22 Deep Web neviditelný invisible Hluboký web Na webové stránky, které do Deep webu, popř. Dark webu patří, se normální uživatel internetu jen tak nedostane. Jedná se o privátní síť, která využívá spojení v deep webu peer to peer P2P v dark webu friends to friends F2F Tmavý web Dark Web
23 Darknet je jakási temná strana internetu, tmavá ulička mimo zorné pole pouličních kamer, kam se člověk vydá, když nechce řešit odpovědnost, ať už právní nebo morální a aby našel to co hledá. Jedná se o privátní síť, která využívá spojení peer to peer [pir tu pir] P2P, (rovný s rovným; klient klient); Opak: klient server, jež se v případě Darknetu nazývá friends, tedy [frend tu frend] F2F (kamarád - přítel) Jedná se o počítačovou síť typu sítě peer-to-peer, ve které jsou uživatelé schopni učinit pouze přímé spojení s lidmi, které znají. Hesla nebo digitální podpisy mohou být použity pro ověření. Můžeme to přirovnat ke schůzce tajného spolku, na kterou je možné se dostat jen pokud známe někoho, kdo je již jeho členem a obdržíme od něj pozvání a současně nám sdělí příslušné informace, tj. Kdy a kde, abychom mohli být ve správný čas na správném místě! Vznik a rozvoj Deep webu a následně Dark webu, je spojen se snahami jednotlivých států internet cenzurovat. Jinými slovy státy využívaly a stále využívají různých technologií k tomu, aby znepřístupnily celý obsah internetu běžným uživatelům na základě standardního přihlášení prostřednictvím IP adresy. Tímto způsobem je obsah internetu filtrován v podstatě již ve všech státech světa.
24 Hackerská komunita se proti této státní regulaci začala bránit tím, že vynalézá způsoby, jak tyto cenzurní omezení obejít. Hovoříme-li o Deep webu, tedy o hlubokém webu popř. Dark webu tmavém webu, pak zároveň mluvíme o zcela zásadním pojmu a tím je fenomén Tor.
25 Hackerská komunita se proti této státní regulaci začala bránit tím, že vynalézá způsoby, jak tyto cenzurní omezení obejít. Hovoříme-li o Deep webu, tedy o hlubokém webu, popř. o Dark webu tmavém webu pak zároveň hovoříme o zcela zásadním pojmu a tím je fenomén Tor. Pro vstup do Deep a Dark webu je nutný speciální internetový prohlížeč, který se jmenuje Tor.
26 Nadále se rozvíjí dokonalejší Torová síť, což je v zásadě princip, který umožňuje anonymní prohledávání internetu speciální internetový prohlížeč Anonymita v TORu skrývá nejen identitu nakupujících a prodejců, ale především provozovatelů těchto portálů, které je téměř nemožné identifikovat.
27 Torová síť umožňuje anonymní prohledávání internetu Anonymita v TORu skrývá nejen identitu nakupujících a prodejců, ale především provozovatelů těchto portálů, které je téměř nemožné identifikovat. Paradoxem je, že se původně jedná o americký vládní projekt, který měl napomoci ve snazší komunikaci s různými spojkami (rozvědného charakteru) v nepřátelských zemích. Skutečnost je ale taková, že se tato technologie dostala mimo oficiální kruhy státních orgánů a správu projektu převzala nezisková organizace - Torproject.org. Objevují se i spekulace, že Tor je projektem zpravodajských služeb
28 Tor (původně z The Onion Routing - cibulové síťování ) je technologie, která má zajistit anonymitu komunikačních toků v datové síti. Takto dochází ke skrytí identity uživatele a přihlašování z anonymní IP adresy, což umožňuje obcházení cenzurních nastavení, a tedy přístup k necenzurovanému internetu Internetové připojení prostřednictvím Tor první připojení
29 Technologie TOR Využívá sítě serverů, které si mezi sebou posílají komunikaci uživatelů. Komunikace je zabalená do několika zašifrovaných vrstev jako jádro cibule (z čehož je odvozen název technologie). Každý server po cestě má přístup pouze k jedné vrstvě. Po rozšifrování sobě určené slupky buď objeví další zašifrovaná data a celý obsah přeposílá dál nebo objeví data určená do internetu a odesílá je pryč z torové sítě do vnějšího internetu
30 Internetové připojení prostřednictvím Tor druhé připojení Tor celkem spolehlivě zajistí anonymitu a také pro anonymní počítačovou měnu bitcoin.
31 Pro účinnost software Tor používá stejný okruh pro připojení, která se dějí v rámci prvních deseti minut. Pozdější žádosti jsou uvedeny na nový okruh, aby došlo k oddělení předchozích žadatelů od nové akce Tor celkem spolehlivě zajistí anonymitu také pro anonymní počítačovou měnu bitcoin.
32 Startuje nová bitcoinová směnárna Rubicoin.cz Bitcoin je internetová open-source P2P platební síť a také v této síti používaná kryptoměna. LISTOPAD 2015 LEDEN ÚNOR BŘEZEN LEDEN 2016 ÚNOR 2016
33 Internetová platební síť Bitcoin TATO SÍŤ funguje od roku 2009, kdy ji popsal a vytvořil člověk nebo skupina lidí pod pseudonymem Satoshi Nakamoto. Patrně kvůli povaze projektu autor nikdy nezveřejnil svoji skutečnou identitu a krátce po větším rozšíření Bitcoinu v roce 2010 se odmlčel úplně. Všimněte si za kolik se prodával 1 bitcoin za české koruny a vývoje ceny: Zatímco v LISTOPADU roku 2015 bylo možné koupit 1 bitcoin za 6154,-Kč tak v měsíci LEDNU 2016 to bylo již za 9 504,-Kč v měsíci ÚNORU 2016 za ,-Kč v měsíci BŘEZNU 2016 za ,-Kč A jak to vypadá v letošním roce? Vidíte na obrázku leden, únor
34 Když zapneme deep prohlížeč, jednoduše zadáme webovou adresu jako v normálním prohlížeči, klikneme na enter a budeme přesměrováni na hledanou stránku. Všechny stránky v deepwebu mají doménu.onion.
35 Takže pokud někdo chce naskočit na cestu do deep nebo dark webu a brouzdat v něm, potřebuje mít k dispozici nainstalovaný deep prohlížeč TOR..onion je generická pseudo-doména nejvyššího řádu označující skryté služby anonymní sítě Tor.onion - ve zkratce to znamená, že poskytovatel i klient jsou anonymní a tudíž i těžce vystopovatelní.
36 V roce 2013 vyšlo v USA najevo podezření, že tajná vládní agentura NSA (National Security Agency) má na základě tajné operace PRISM neomezený přístup k soukromým datům uživatelů internetu. Jako první se k této operaci v roce 2007 připojil Micorsoft, Následovaly:
37 V roce 2013 vyšlo najevo, že tajná vládní agentura spojených států amerických NSA (en:es-ei) (National Security Agency) [našno:sekjurity:ejdžnsi] má na základě tajné operace PRISM neomezený přístup k soukromým datům uživatelů internetu. Jako první se k této operaci v roce 2007 připojil Micorsoft, Následovaly: Microsoft ještě v roce Yahoo Google, Facebock, PalTalk Youtube Skype, AOL Apple AOL (America Online) je poskytovatel internetových služeb
38 PRISM Podrobnosti o kolekci poskytovaných informací
39 Z obrázku je patrné, že poskytovatelé internetových služeb a elektronické komunikace poskytují do tohoto programu informace typu: - ovou komunikaci - Chatovou a video komunikaci - Videa, Obrázky - Stored Data (přehled trhu) - VolP (Coice Oc er IP) digitální servis elektronické komunikace - File transfers přenos souborů, Video konference - Natificarions od target activity logins, etc. - Oznámení o aktivitách uživatele off/on přihlášení/odhlášení, atd - Online Social Networking details - On-line informace Sociálních sítí - Special Requests Zvláštní žádosti prostřednictvím www.
40
41 V rámci programu XKeyscore [Eks key skore] americká tajná služba monitoruje a zaznamenává prakticky každou akci, kterou běžný uživatel na internetu vykoná. Program umožňuje velmi obecné vyhledávání na základě pouhého "podezřelého chování". Stačí, abyste používali silné šifrování nebo mluvili cizím jazykem. Na rozdíl od dříve diskutovaných systémů nabízí XKeyscore agentům NSA skutečně podrobný pohled na "prakticky libovolnou aktivitu, kterou daný uživatel na internetu vyvíjí". Umožňuje tedy výzkumníkům vyhledávat osoby na základě "podezřelých akcí", sledovat jejich y, chaty a webovou historii, dokonce i sledovat, co daná osoba vyhledávala a s jakými dokumenty
42
43 Tento program umožňuje sběr dat v reálném čase, prohledávání řady zdrojů na základě meta-dat Zde je patrné rozmístění serverů, které umožňují sběr dat pro sledovací program Databáze shromažďuje ohromné množství údajů, včetně identifikátorů (telefon, , IP adresa a uživatelských akcí, vyhledávání, chatování, komunikace) Analytici NSA mohou prohledávat záznamy komunikace i přes Facebook Tento program má ohromný záběr, proto také nemůže všechna data ukládat natrvalo, K tomu slouží pdrobnější, selektivnější programy jako např. Pinwale, Marina Do roku 2008 bylo díky tomuto programu možné zadržet 300 teroristů
44 Zpravodajská agentura britské vlády a armády GCHQ (Government Communications Headquarters) spustila počátkem roku 2012 tajný program Tempora, který trvale sleduje a fyzicky ukládá telefonní hovory, internetové informace, obsahy jejich ových zpráv, jejich příspěvky na Facebooku, seznam jimi navštívených stránek libovolných osob na světě.
45 Pozadu však nezůstává ani Evropa. Zpravodajská agentura britské vlády a armády (Government Communications Headquarters) GCHQ [gavernment:komunikejšns:hed-kwo-trs] VE ZKRATCE [dži:si:ejč:kju] v roce 2012 spustila tajný program TEMPORA, který trvale sleduje a ukládá veškerou elektronickou komunikaci, tj. telefonní hovory, internetové informace, obsahy ových zpráv, příspěvky na Facebooku, seznam navštívených internetových www stránek a to libovolných osob na světě.
46 Trvalé sledování provozu internetu počítačové sítě, ukládání veškeré internetové komunikace a následné analyzování jejího obsahu způsobilo, že bylo možné v roce 2013 odhalit i anonymní internetový bazar s narkotiky Silk Road - Hedvábná stezka Anonymní tržiště Silk Road způsobilo revoluci na světovém trhu s drogami.
47 Lze konstatovat, že toto trvalé sledování elektronické komunikace odstartovaly teroristické útoky z 11. září 2001 v USA. V reakci na tyto útoky vyhlásily Spojené státy válku proti terorismu. Na domácí půdě pak zákonodárci schválili zákon rozšiřující pravomoci zpravodajských služeb. Na základě trvalého sledování provozu internetu počítačové sítě (síť sítí), ukládání veškeré internetové komunikace a následného analyzování jejího obsahu bylo možné v roce 2013 odhalit i anonymní internetový bazar s narkotiky Silk Road - Hedvábná stezka [silk : roud] Anonymní www tržiště Silk Road [silk : roud] způsobilo revoluci na světovém trhu s drogami
48 webové stránky Silk Road (nabídka drog online) V říjnu 2013 FBI zatkl drogového šéfa anonymního bazaru s narkotiky 29-letého Roos Williama Ulbrichta, který si říkal Dread pirate Roberts. Hedvábná stezka fungovala přibližně 2,5 roku. byly realizovány obchody za $; jeho roční příjem činil cca mil. $, Roos William Ulbricht Návštěvnost těchto stránek činila (60.000/den).
49 Federální úřad pro vyšetřování USA Federal Bureau of Investigation, zkráceně FBI [fedr:bjuer:investigejšn] oznámil, že dne byl zatčen 29 letý Roos William Ulbricht, který byl duchovním otcem a současně i drogovým šéfem. Hedvábná stezka fungovala přibližně 2,5 roku a za tu dobu zde byly realizovány obchody za cca $, Jeho roční příjem činil cca $ 30 $ 45 miliony. ve skutečnosti ale toto číslo může být mnohem, mnohem vyšší. Návštěvnost těchto www stránek činila /den
50 NEW YORK - únor 2015 Americký soud - uznal Roose Williama Ulbrichta provozovatele internetového portálu Silk Road (Hedvábná cesta) vinným z: obchodu s omamnými látkami a spiknutí za účelem praní špinavých peněz. Verdikt: Ulbricht byl odsouzen k doživotnímu vězení.
51 Policie Ulbrichtovu činnost a stopy v internetu sledovala dva roky. Podle úřadů bylo možné prostřednictvím internetového portálu obstarat prakticky cokoli, včetně ilegálních drog obchodu s lidskými orgány nebo vraždy na objednávku. Ulbricht provozovatel internetového portálu Silk Road (Silk roud) Hedvábná cesta byl uznán vinným z: obchodu s omamnými látkami a spiknutí za účelem praní špinavých peněz. Verdikt: Ulbricht byl odsouzen k doživotnímu vězení.
52 Závěrem: Současná etapa vývoje společnosti a prudký rozvoj informačních a komunikačních technologií nabízí: využívání mobilních telefonů, psaní ových zpráv, zasílání obrázků, videí využívání navigace. To ovšem předpokládá, že dáváme souhlas k tomu, aby mobilní operátoři sledovali náš pohyb nejen na webových stránkách, ale také, kde se právě nacházíme. Jsou-li tedy mé úmysly čisté, nepotřebuji skrývat svou identitu, popř. svůj pohyb v prostoru!
53 Co říci ZÁVĚREM? V současné etapě vývoje společnosti a prudkého rozvoje informačních a komunikačních technologií je nemyslitelné si představit, že bychom nemohli využívat mobilních telefonů, psát ové zprávy nebo jezdit podle navigace. To ovšem předpokládá, že dáváme souhlas k tomu, aby mobilní operátoři sledovali náš pohyb nejen při surfování po webových stránkách, ale také, kde se právě fyzicky nacházíme a pokud zadáme cíl své cesty, tak nám mobilní aplikace nabídne i nejkratší, popř. nejrychlejší trasu. Jsou-li tedy mé úmysly čisté, nepotřebuji skrývat svou identitu, popř. svůj pohyb v prostoru
54 ODPOVĚĎ NA OTÁZKU, KTERÁ JE OBSAŽENA V NÁZVU PŘEDNÁŠKY: UMOŽŇUJE ANALÝZA INFORMACÍ ODHALIT ZLOČINY V PROSTŘEDÍ DEEP a DARK INTERNETU? ODPOVĚĎ ZNÍ: ANO UMOŽŇUJE! ; Pokud jde o konflikt mezi ochranou základních lidských práv a svobod NA STRANĚ JEDNĚ a zajištěním kybernetické bezpečnosti NA STRANĚ DRUHÉ lze učinit závěr, že je na každém z nás, abychom se rozhodli zda dáme přednost ochraně svého života a zdraví nebo ochraně všech informací přenášených elektronickou cestou po informačních sítích Já osobně dávám přednost ochraně svého života a zdraví! A služby mobilních operátorů využívám naplno!
55 ZKUSÍM NYNÍ ODPOVĚDĚT NA OTÁZKU, KTERÁ JE OBSAŽENA V NÁZVU PŘEDNÁŠKY: UMOŽŇUJE ANALÝZA INFORMACÍ ODHALIT ZLOČINY V PROSTŘEDÍ DEEP a DARK INTERNETU? ODPOVĚĎ ZNÍ: ANO UMOŽŇUJE! Pokud jde o konflikt mezi ochranou základních lidských práv a svobod, NA STRANĚ JEDNĚ a a zajištěním kybernetické bezpečnosti, NA STRANĚ DRUHÉ Lze učinit závěr, že je na každém z nás, abychom se rozhodli zda dáme přednost ochraně svého života a zdraví nebo ochraně všech informací přenášených elektronickou cestou po informačních sítích Já osobně dávám přednost ochraně svého života a zdraví a služby mobilních operátorů využívám naplno! a co Vy?
56 DĚKUJI ZA POZORNOST
Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale
je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,
Z HISTORIE SPOLEČNOSTI
FENOMÉN GOOGLE Z HISTORIE SPOLEČNOSTI Vyhledávač navrhli Sergey Brin a Larry Page v rámci svého výzkumu na Stanfordově univerzitě v Kalifornii, 1995 Jejich záměrem bylo najít lepší způsob, jak se orientovat
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Digitální nabídka veřejných knihoven. Frank Daniel Městská knihovna Kolín Praha, 12.4.2011
Digitální nabídka veřejných knihoven Frank Daniel Městská knihovna Kolín Praha, 12.4.2011 Jsou knihovny ještě vůbec potřeba? Každý má přece přístup na internet! Foto: www.flickr.com/photos/poperotico/3921069882/
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_09 Název školy Střední průmyslová
VY_32_INOVACE_IKTO2_1260 PCH
VY_32_INOVACE_IKTO2_1260 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Možnosti využití ve školství
Možnosti využití ve školství V předmětu ICT v edukačním procesu, moderní didaktické teorie se jedná pouze o stručný úvod do problematiky. Jaké jsou v současnosti používané metody elektronické komunikace
Studijní informační zdroje
Studijní informační zdroje (a jak se k nim dostat) Informační blok k předmětu Jazykový projev (2012/13) http://knihovna.jabok.cz/doc/jp/informace.ppt http://knihovna.jabok.cz/doc/jp/informace.odp Důležité
Tovek Tools. Tovek Tools jsou standardně dodávány ve dvou variantách: Tovek Tools Search Pack Tovek Tools Analyst Pack. Připojené informační zdroje
jsou souborem klientských desktopových aplikací určených k indexování dat, vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci s velkým objemem textových
DARKNETU? Konec. Pro většinu běžných uživatelů jsou internetem jejich oblíbené
Konec DARKNETU? Chráněni anonymitou sítě Tor a digitální měnou provádí zločinci své operace na darknetu. Až doposud se zdálo, že jejich činnost je prakticky nepostižitelná. CLAUDIO MÜLLER Pro většinu běžných
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Internet. Jak funguje internet. Připojení do internetu
Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium
Na evropském drogovém poli je stále nejnebezpečnější drogou heroin, ale stávají více a více nebezpečnými tzv. lehké drogy.
Vyplývá to z prohlášení šéfa agentury EU pro monitoring drog ( EMCDDA - European Monitoring Centre for Drugs and Drugs Addictions) Wolfganga Götze. Upozornil, že státy EU nebudou v legalizaci následovat
České internetové medicínské zdroje v Národní lékařské knihovně
České internetové medicínské zdroje v Národní lékařské knihovně Kateřina Štěchovská Národní lékařská knihovna, Praha stechovs@nlk.cz INFORUM 2005: 11. konference o profesionálních informačních zdrojích
PRODUKTY. Tovek Tools
Analyst Pack je desktopovou aplikací určenou k vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci i s velkým objemem textových dat z různorodých informačních
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet
Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.
Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení
Použití Office 365 na telefonu s Androidem
Použití Office 365 na telefonu s Androidem Úvodní příručka Kontrola e-mailů Telefon s Androidem si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného
PRODUKTY. Tovek Tools
jsou desktopovou aplikací určenou k vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci i s velkým objemem textových dat z různorodých informačních zdrojů.
Česká spořitelna průkopník otevřeného bankovnictví
Martin Medek Open Banking Leader Česká spořitelna 01/04/2019 ISSS 2019 Česká spořitelna průkopník otevřeného bankovnictví Otevřené bankovnictví Bankovní systémy, data, procesy a další zdroje mají přidanou
Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače
VY_32_INOVACE_In 6.,7.11 Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače Anotace: V prezentaci se žák seznámí se základními typy prohlížečů. Zaměříme se na prohlížeč Internet Explorer.
schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;
POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:
PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL
Podrobné informace: Odposlech mobilního telefonu SpyTel 1 PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL ODPOSLECH TELEFONU SPYTEL PROČ ZVOLIT NAŠE ŘEŠENÍ? Jsme si vědomi, že na trhu existuje celá řada
Projekt SONIA příspěvek k rozvoji digitálního Česka. Konference Rozvoj a inovace finančních produktů FFÚ VŠE
Projekt SONIA příspěvek k rozvoji digitálního Česka Konference Rozvoj a inovace finančních produktů FFÚ VŠE 1. 2. 2019 Digitální identita se stává kritickým prvkem pro rozvoj digitální ekonomiky Bezpečný
The bridge to knowledge 28/05/09
The bridge to knowledge DigiTool umožňuje knihovnám vytvářet, administrovat, dlouhodobě uchovávat a sdílet digitální sbírky. DigiTool je možno využít pro institucionální repozitáře, sbírky výukových materiálu
MMHK & Dynamica, a.s. Eliška Dimovová & Boris Bělousov
MMHK & Dynamica, a.s. Eliška Dimovová & Boris Bělousov Komunikační centrum Agenda Proč komunikační centrum? Intranet na SharePointu již 4 roky Úprava vzhledu SharePointu Úprava vyhledávání Životní situace
StaproFONS. Petr Siblík. Objednávání pacientů
StaproFONS Petr Siblík Objednávání pacientů Agenda 1) Vysvětlení vlastností a principů 2) Spektrum uživatelů 3) Možnosti objednávání NIS versus MySOLP 4) Přínosy pro ZZ a uživatele 5) Technické požadavky
Seminář pro vedoucí knihoven asviústavů AV ČR ASEP
Seminář pro vedoucí knihoven asviústavů AV ČR ASEP 5. 5. 2016 ASEP bibliografická databáze repozitář Online katalog Repozitář Analytika ASEP Novinky ASEP Evidence výsledků vědecké práce ústavů AV ČR od
Procházka. Hledáme. na internetu
David Procházka Hledáme na internetu 2., aktualizované vydání Hledáme na internetu v rekordním čase 2., aktualizované vydání David Procházka Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou
Zásady ochrany osobních údajů
Zásady ochrany osobních údajů Kdo osobní údaje zpracovává? Vaše osobní údaje zpracovává společnost E S L, a.s., IČ: 63473780, sídlem Dukelská třída 247/69, 614 00 Brno. Jaké informace/osobní údaje o našich
JUDr. Štěpán Kalamár, Ph.D. Policejní akademie ČR Praha
JUDr. Štěpán Kalamár, Ph.D. Policejní akademie ČR Praha JUDr. Štěpán Kalamár, Ph.D. Katedra managementu a informatiky Fakulta bezpečnostního managementu PA ČR v Praze Na katedře managementu a informatiky
ANL+ Veronika Ševčíková Národní knihovna ČR
ANL+ Veronika Ševčíková Národní knihovna ČR Obsah dnešní přednášky Představení ANL+ Co v bázi ANL+ naleznete Zajištění ANL+ v knihovnách ANL+ v rozhraní Primo ANL+ v rozhraní JIB Dotazy Co je ANL+ Zdroj
vasedomena.cz SEO ANALÝZA WEBOVÝCH STRÁNEK (9. SRPNA 2017)
SEO ANALÝZA https://www. vasedomena.cz SEO ANALÝZA WEBOVÝCH STRÁNEK (9. SRPNA 2017) Tento report ukazuje stav vašich stránek z pohledu SEO. Po odstranění problematických míst se zlepší vaše umístění ve
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
IMPLEMENTACE A PROVOZ DISCOVERY SYSTÉMU UKAŽ NA UNIVERZITĚ KARLOVĚ. Mgr. Martin Ledínský, Univerzita Karlova , Praha, NTK
IMPLEMENTACE A PROVOZ DISCOVERY SYSTÉMU UKAŽ NA UNIVERZITĚ KARLOVĚ Mgr. Martin Ledínský, Univerzita Karlova 4.10.2016, Praha, NTK 1 ÚVOD Mnoho let se na UK nedařilo zajistit discovery systém, který by
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Zásady ochrany osobních a dalších zpracovávaných údajů
Zásady ochrany osobních a dalších zpracovávaných údajů V tomto dokumentu najdete přehled hlavních principů ochrany osobních údajů a dalších zpracovávaných údajů ve společnosti DAQUAS, s.r.o. se sídlem
Dozvíte se mimo jiné, jak přinutit internetový vyhledávač, aby našel přesně to, co potřebujete.
Rychlokurz vyhledávání na internetu aneb Jak co nejrychleji napsat domácí úkol Přednáška na Celostátním setkání mládeže v Táboře 14.8.2007 Vypracovat domácí úkol, esej či seminární práci, najít odpovědi
TELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC
TELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC úvod Sjednocená komunikace představuje ideální řešení pro společnosti, které chtějí zvýšit svou efektivitu a využít komplexní řešení pro pokrytí
Uživatelská dokumentace
Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů
7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů Verze dokumentu: 1.0 Autor: Jan Lávička, Microsoft Časová náročnost: 30 40 minut 1 Cvičení 1: Vyhledávání informací v
5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH
BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 8, kap. 1, str. 1 5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH 5/8.1 ÚVOD DO PROBLEMATIKY IM Instant messaging (dále jen IM) poskytuje komunikaci uživatelů
Prohlášení o ochraně dat
Prohlášení o ochraně dat NAVORA.CONSULTING s.r.o. Dvorecká 1162/2a 147 00 Praha 4 http://www.myjob.market info.jobrybnik@myjob.market Jobrybnik.cz / Prohlášení o ochraně dat 1 Prohlášení o ochraně dat
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
Služby Internetu. Ing. Luděk Richter
Služby Internetu Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám - OP VK 1.5. Výuková
Uživatelská příručka T UC-One pro windows
Co je to T UC-One? T UC-One poskytuje koncovým uživatelům jednotnou komunikaci (UC) skrz všední mobily (tablety a mobilní telefony) a počítačové platformy (počítače a notebooky) včetně Windows, Mac, ios
jj ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ (Penzion Solnice Znojmo)
jj ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ (Penzion Solnice Znojmo) new label s.r.o. Sídlo: Kuchařovická 3611/11, 669 02 Znojmo, Identifikační číslo: 5551773 zapsaná v obchodním resjtříku u Krajského soudu v
Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software
Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé
Návod na provedení upgrade IS Harmonik
Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá
Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference
Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete
ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST KISK FF MU
ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST 24. 3. 2016 KISK FF MU ČÍM ZAČÍT? Získávání informací Přímé zeptání => SI Vyhledávání => dnes Roste využívání Co jste četli? (publikace) VAŠE OTÁZKY?
materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.
Masarykova základní škola Klatovy, tř. Národních mučedníků 185, 339 01 Klatovy; 376312154, fax 376326089 E-mail: skola@maszskt.investtel.cz; Internet: www.maszskt.investtel.cz Kód přílohy vzdělávací VY_32_INOVACE_IN7DV_05_01_20
Jedná se tak nejčastěji o údaje, které nám sdělíte při registraci k některé z našich služeb:
Zásady ochrany osobních a dalších zpracovávaných údajů Na této stránce naleznete přehled hlavních principů ochrany osobních údajů a dalších zpracovávaných údajů. Další informace naleznete v našich obchodních
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Internet zdroj informací
Internet zdroj informací vybírání a hodnocení kvality internetových zdrojů Jitka Stejskalová Ústav vědeckých informací 1. LF UK Úvod internet jako zdroj informací Mgr. Jitka Krajíčková - prezentace Základy
VY_32_INOVACE_IKTO2_0460 PCH
VY_32_INOVACE_IKTO2_0460 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
1.1. Základní informace o aplikacích pro pacienta
Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického
Marketingové využití internetu
Marketingové využití internetu Obsah dnešní přednášky Internet, web 2.0 Dlouhý chvost, reputační systémy Využití internetu pro marketingové účely Webové prohlížeče a optimalizace stránek Typy reklamy Facebook
Zásady ochrany osobních a dalších zpracovávaných údajů
Zásady ochrany osobních a dalších zpracovávaných údajů Na této stránce naleznete přehled hlavních principů ochrany osobních údajů a dalších zpracovávaných údajů. Kdo zpracovává Vaše údaje? Provozujeme
Využití informačních technologií v cestovním ruchu P1
Využití informačních technologií v cestovním ruchu P1 Pavel Petr Petr.USII@upce.cz 1 Obsah kurzu Princip vyhledávání Definování vyhledávacích požadavků Vyhledávací nástroje Zdroje informací Nástroje pro
Studie webů automobilek
Studie webů automobilek červen 2006 [manažerské shrnutí] Obsah Obsah... 1 Manažerské shrnutí... 2 Kvalita obsahu a použitelnost webu... 3 Základní nedostatky negativně ovlivňují použitelnost většiny webů...
SCOPUS a WEB OF SCIENCE
SCOPUS a WEB OF SCIENCE 7. února 2012 Osnova 1. Typy ve vyhledávání v databázi SCOPUS 2. Typy ve vyhledávání v databázi Web of Science 3. Nástroje pro vyhledávání v jednom vyhledávacím prostředí: Metavyhledávače
Elektronické inf. zdroje
Elektronické inf. zdroje Internet, tj. samostatné stránky, články atd. Předmětové katalogy Plnotextové báze, digitální knihovny Katalogy knihoven Internet Vyhledávače najdou jen dokumenty, které předtím
vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA
$ g**xn ř gt x řaerx*x :i *. :::=,*==š *! ::: ::. i* ** * ::,: ;': ::'': ;.:],.aj 3' * ::a ::ai x *x řr * *li&xi ř x W**ryXr* * xr* xxx! * w ť; éal: =< :';::*á;:š, * ;3*==* cěé š=:sš iš: 31.s PRVN! KONFERENČNI
Copyright 2001, COM PLUS CZ a.s., Praha
Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Bez souhlasu soudu bude moci vojenská tajná služba hromadně sbírat veškerá data o českých občanech a jejich komunikacích.
Z České republiky se má stát totalitní stát, který bude špehovat soukromí svých občanů. Vláda potají pracuje na drakonickém systému masivního sběru dat. Inspiraci hledala u americké NSA! Z České republiky
Připojení k internetu pro domácnosti
Připojení k internetu pro domácnosti V současné době poskytujeme naše služby na 19-ti místech po celé Praze a okolí. Do budoucna je v plánu rozšíření pokrytí internetovým připojením na další území Prahy
Milé kolegyně, milí kolegové,
Zpravodaj 1/2015 Milé kolegyně, milí kolegové, rád bych Vám představil Zpravodaj portálu esbírky. Ten budou v online podobě dostávat všichni partneři a přátelé této online aplikace. Každého čtvrt roku
Jindřiška Pospíšilová Karolína Košťálová, Národní knihovna ČR
http://www.knihovny.cz Jindřiška Pospíšilová Karolína Košťálová, Národní knihovna ČR Knihovny v České republice poskytují širokou paletu veřejných knihovnických a informačních služeb. Každá větší knihovna
Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:
Internetový prohlížeč CHROME Pro správné fungování veškerých funkcionalit, které nám nástroje společnosti Google nabízí, je dobré používat prohlížeč Chrome. Jeho instalaci je možné provést z webové adresy:
VY_32_INOVACE_2_05 Další služby a možnosti využití internetu
VY_32_INOVACE_2_05 Další služby a možnosti využití internetu Název projektu: OP VK 1.4.72038519 Registrační číslo CZ.1.07/1.4.00/21.0521 OP Vzdělávání pro konkurenceschopnost 1.4. Zlepšení podmínek pro
Prezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
C3 Vyhledávání na Internetu
C3 T1 Vybrané kapitoly počíta tačových s sítí Vyhledávání na Internetu 1. Vyhledáva vače 2. Katalogy 3. Vyhledávac vací centrály 4. Metavyhledáva vače 2 Cíle cvičen ení C3 Vyhledávání na Internetu 1. Vysvětlit
Elektronická média ve výuce
Elektronická média ve výuce Svět nabírá na obrátkách, vývoj technologií člověk stačí sledovat už jen tak tak ve svém vlastním oboru. Ve školství bychom měli tyto technologie nejen sledovat, ale navíc i
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Máte to? Summon jako základní vyhledávací nástroj NTK
Máte to? Summon jako základní vyhledávací nástroj NTK Milan Janíček milan.janicek at techlib.cz odd. rozvoje elektronických služeb Národní technická knihovna Praha Obsah 1) Proč další systém? 2) Metavyhledávač
FUNKCE A VYHLEDÁVÁNÍ NA PORTÁLE KNIHOVNY.CZ PhDr. Iva Zadražilová, Moravská zemská knihovna
FUNKCE A VYHLEDÁVÁNÍ NA PORTÁLE KNIHOVNY.CZ PhDr. Iva Zadražilová, Moravská zemská knihovna ZÁKLADNÍ MYŠLENKA Umožnit přístup ke službám, fondům a informacím o českých knihovnách z jednoho místa KOMUKOLIV
SEO ANALÝZA Ukázka na reálných nonymizovan a ých datech
SEO ANALÝZA Ukázka na reálných anonymizovaných datech http:/ / www.vasweb.cz SEO AUDIT WEBOVÝCH STRÁNEK (4. ZÁŘÍ 2017) Tento report ukazuje stav vašich stránek z pohledu SEO. Po odstranění problematických
Rub a líc vyhledávačů aneb jejich odvrácená tvář
Rub a líc vyhledávačů aneb jejich odvrácená tvář Vilém Sklenák sklenak@vse.cz Vysoká škola ekonomická, fakulta informatiky a statistiky, katedra informačního a znalostního inženýrství Inforum 2018, 29.
Bezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Identifikátor materiálu: ICT-1-03
Identifikátor materiálu: ICT-1-03 Předmět Informační a komunikační technologie Téma materiálu Informační zdroje Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí informační zdroje. Druh
Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné
Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich
Novinky Mediox 3000 verze 321
Novinky Mediox 3000 verze 321 V Praze, 15. 10. 2018 1. Úpravy v programu 1. 1. Opětovné spuštění modulu Hlášení závad SÚKL v novém rozhraní Bylo implementováno hlášení závad SÚKL na nové rozhraní. Pro
GDPR Zásady ochrany osobních a dalších zpracovávaných údajů
GDPR Zásady ochrany osobních a dalších zpracovávaných údajů Na této stránce naleznete shrnutí, jakým způsobem Goldfinger porcelán pracuje s osobními údaji, a hlavní principy ochrany Vašich osobních údajů
Do soutěžního systému se můžete dostat prostřednictvím několika odkazů na našem webu nebo je systém také dostupný na doméně letošního ročníku soutěže
Do soutěžního systému se můžete dostat prostřednictvím několika odkazů na našem webu nebo je systém také dostupný na doméně letošního ročníku soutěže 2017.czechpressphoto.cz. Pokračujte na tlačítko registrace
Jak vyhledávat. Vyhledávače KAPITOLA 3
KAPITOLA 3 Jak vyhledávat Už víme, jak zacházet s programem Microsoft Internet Explorer, a můžeme se pustit do surfování. Ostatně, stejně jsme to při seznamování s funkcemi programu chtíce nechtíce dělali.
Národní úložiště šedé literatury Zdroj informací o obtížně dostupných dokumentech
210 mm Národní úložiště šedé literatury Zdroj informací o obtížně dostupných dokumentech Elektronické služby knihoven II. 24. 25. 4. 2012 Krajská knihovna Františka Bartoše, Zlín Hana Vyčítalová hana.vycitalova@techlib.cz
Obrázek 10.1: Stránky pro stahování softwaru Slunečnice.cz
10. ICQ a Skype V kapitole věnované komunikaci na internetu jsme si řekli, že existuje spousta možností, jak být v kontaktu s ostatními lidmi. Naučili jsme se již používat e-mail a Facebook. Teď je před
Po ukončení tohoto kurzu budete schopni:
PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření
CSS. SEO Search Engine Optimization (optimalizace pro vyhledávače)
CSS SEO Search Engine Optimization (optimalizace pro vyhledávače) Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Marek Čechák. Financováno z ESF a státního rozpočtu ČR. Název školy
Jednotlivci využívající vybrané informační a komunikační technologie
Mobilní telefon Jednotlivci využívající vybrané informační a komunikační technologie Mobilní telefon v roce 2012 nepoužívaly pouze 4 % osob starších šestnácti V roce 2007, to bylo 14 procent české populace.
Identifikátor materiálu: ICT-3-15
Identifikátor materiálu: ICT-3-15 Předmět Téma sady Informační a komunikační technologie Téma materiálu Sociální sítě Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí sociální sítě. Druh
Jindřiška Pospíšilová Karolína Košťálová Hana Nemeškalová, Národní knihovna ČR
http://www.knihovny.cz Jindřiška Pospíšilová Karolína Košťálová Hana Nemeškalová, Národní knihovna ČR Na základě zkušeností a zpětné vazby z referenčních služeb poskytovaných i v rámci služby Ptejte se
Kybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk