Professional Documents
Culture Documents
Internet oferuje niemal wszelkie usługi, które zastępują codzienne czynności każ-
dego z nas, znane ze świata „realnego” – zarówno w sferze rozrywkowej, towarzy-
skiej, jak i biznesowej. Tradycyjne listy zastąpiła poczta e-mail, codzienną gaze-
tę wiadomości na portalach informacyjnych. Zakupów dokonujemy, podobnie jak
opłat za życie, już nie w tradycyjnych sklepach czy bankach, a w ich elektronicz-
nych odmianach, ponieważ nieraz okazują się bardziej atrakcyjne niż te tradycyjne.
Spotkania z przyjaciółmi? Także i ten aspekt wykradł nam Internet – przeniosły
się one do komunikatorów i portali społecznościowych, takich jak Facebook. Każ-
dy pracodawca liczy na to, że jego pracownicy potrafią poruszać się w dzisiejszym
świecie komputerów i w sieci. Nieraz jest to wymóg podstawowy przy aplikowaniu
na dane stanowisko związane z obsługą klientów, magazynu czy telemarketingiem.
Tak więc obsługa Internetu stała się podstawową umiejętnością wymaganą w życiu
i pracy – konieczne jest zatem, byśmy sami zrozumieli dokładnie, jak działa Inter-
net i usługi, które nam daje.
Zanim przyjrzymy się działaniu Internetu warto poznać historię jego powstania.
4
Rysunek 1
Maszyna różnicowa Babbage’a
Źródło: http://ciekawostkihisto-
ryczne.pl/2012/05/30/pierwszy
-prawdziwy-komputer-w-dziejach-
niezwykly-wynalazek-z-xix-wieku/.
Rysunek 2
W latach sześćdziesiątych komputery, mimo swoich olbrzymich rozmiarów, stały Colossus
się stosunkowo powszechne w wojsku, wielkich firmach, bankach i oczywiście słu- Źródło: https://en.wikipedia.org/
żyły naukowcom. Zaczęto je również łączyć z sobą, choć były to tylko proste połą- wiki/Colossus_computer.
czenia komputer–komputer.
W 1965 roku Ted Nelson jako pierwszy użył słowa „hyper-text”. Zaprojektował on
plik, w którym znajdowały się odwołania do innych plików i można było między
nimi nawigować przy pomocy „linków”. Koncepcja powstała, by zniwelować pro-
blem praw autorskich, który pojawił się, gdy użytkownicy zaczęli wymieniać się
między sobą plikami (podając ich adres na innym komputerze). Ponieważ używany
był tylko link, żaden z elementów nie mógł być usunięty i dzięki temu znikał pro-
blem praw autorskich – kopiowanie zostało zastąpione odnośnikiem do oryginału.
Jednak do roku 1968 nie wykorzystywano tego pomysłu, gdyż nie istniała myszka.
Dopiero wtedy na prezentacji Douglasa Engelbarta dotyczącej komunikacji między
komputerami po raz pierwszy wykorzystano myszkę i oprogramowanie przypomi-
nające dzisiejsze rozwiązania, po raz pierwszy wykorzystano również hyper-text
w praktyce. Dało to początek Internetowi znanemu dzisiaj.
5
Sama koncepcja Internetu jako sieci komputerowej została stworzona do celów
wojskowych. Jego historia zaczyna się w momencie, kiedy na Uniwersytecie Kali-
fornijskim w Los Angeles, a wkrótce potem na trzech następnych uniwersytetach
zainstalowano w ramach eksperymentu finansowanego przez ARPA (Advanced Re-
search Project Agency) pierwsze węzły sieci nazwanej ARPANET. Eksperyment
miał zbadać możliwość zbudowania sieci komputerowej bez wyróżnionego punktu
centralnego, która mogłaby funkcjonować nawet pomimo uszkodzenia pewnej jej
części. Zdecentralizowanie sieci komputerowej miało na celu podniesienie bezpie-
czeństwa danych oraz samej sieci.
29 października 1969 roku o godzinie 10:30 zaprezentowano działanie tej sieci po-
przez wysłanie wiadomości o treści „login”, jednak system odmówił posłuszeństwa
po napisaniu dwóch liter i wysłano wiadomość o treści „lo”. Pełne pięcioliterowe
słowo udało się wysłać dopiero godzinę później.
Dość szybko ARPANET przestała być siecią wyłącznie wojskową. Zaczęły do niej
dołączać różne instytucje badawcze. Początkowo były to instytucje amerykańskie,
ale już w roku 1973 do sieci dołączono instytucje europejskie.
Tekst mógł już wcześniej być wysłany siecią, jednak problem polegał na tym, że
wiadomość można było wysłać tylko na inny komputer, na którym pracował za-
zwyczaj sztab ludzi z danej instytucji. Pierwszy e-mail różnił się tym od dotychcza-
sowych, że był kierowany do konkretnej osoby. Udało się to dzięki temu, że po raz
pierwszy opracowano system i użyto symbolu @ w celu rozdzielenia nazwy użyt-
kownika i nazwy hosta (komputera). Autorem maila był Ray Tomlinson, pracujący
na Massachusetts Institute of Technology, a adresatem... on sam.
W związku z coraz większą personalizacją i rozwojem wielu sieci w 1974 roku po-
jawiły się postulaty, by wszystkie komputery połączyć w jedną globalną sieć. Za-
proponowano nazwę Internet. Jednak globalna sieć pod tą nazwą powstała dopie-
ro w 1978 roku.
Mimo upływu lat danymi wymieniano się głównie dopiero po poznaniu ich adre-
su – co w globalizującej się sieci stawało się coraz bardziej utrudnione.
6
Rysunek 3
Netscape Navigator 2.02
Rysunek 4
Pierwsza zarejestrowana
domena na świecie
W 1986 roku organizacja National Science Foundation utworzyła sieć NSFnet, łą-
czącą pięć uniwersyteckich superkomputerów łączami o przepustowości 56 kilobi-
tów na sekundę, co dało uniwersytetom dostęp do ogromnych mocy przetwarzania
danych i pozwoliło na dzielenie się swoimi zasobami. Liczba hostów włączonych do
sieci ciągle wzrastała. W latach 1984–1988 ich liczba zwiększyła się ponad sześć-
7
dziesięciokrotnie, przekraczając 60 tysięcy. Do sieci podłączały się kolejne kraje
i w ten sposób Internet zaczął ogarniać cały świat.
1993 rok – gra Doom – pierwsza gra, która umożliwiała grę przez sieć. To w jej
przypadku po raz pierwszy użyto terminu „deathmatch”. Grę zainstalowało ponad
10 milionów osób.
Rysunek 5
Pierwszy baner reklamowy
świata
W tym samym roku został stworzony pierwszy banner reklamowy. Jego twórcą
był Joe McCambley, który w październiku 1994 roku opublikował go na stronie
HotWired.com. Banner promował siedem muzeów sztuki i był sponsorowany przez
firmę AT&T.
W 1995 roku powstał się pierwszy internetowy sklep – Amazon.com, który począt-
kowo sprzedawał tylko książki. Pierwszą książką kupioną za pośrednictwem ser-
wisu było dzieło Douglasa Hofstadtera pt. Fluid Concepts and Creative Analogies:
Computer Models of the Fundamental Mechanisms of Thought.
Rysunek 6
Amazon i pierwszy produkt
Dziś bez sklepów internetowych tradycyjne sklepy z ugruntowaną pozycją nie mo-
przez nich sprzedany
głyby marzyć o pozostaniu na rynku.
Aukcje, jakie znamy dziś, zapoczątkował w 1996 roku serwis AuctionWeb, znany
dzisiaj pod nazwą eBay – umożliwiał on użytkownikom kupowanie rzeczy od siebie
nawzajem. Pierwszym przedmiotem sprzedanym na eBay’u był uszkodzony wskaź-
nik laserowy, którego cena wyniosła 14,83 USD.
8
Rysunek 7
eBay – v. 1.0
Rysunek 8
Google i podstrona
z wyszukiwarką
23 kwietnia 2005 roku pojawiło się pierwsze wideo w serwisie YouTube. Nosiło
nazwę „Ja, w ZOO” (https://www.youtube.com/watch?v=jNQXAC9IVRw), a jego
autorem był współtwórca YouTube’a Jawed Karim, który wybrał się z wycieczką
do zoo w San Diego. Film do dziś obejrzało ponad 33,5 milionów użytkowników
serwisu.
9
2. Pierwsze kroki w Internecie
10
nalności, co pozwoliło konkurencji stworzyć dużo bardziej wszechstronne i nieza-
wodne rozwiązania, szczególnie w zakresie bezpieczeństwa.
Sytuację pogorszył fakt, że IE jest domyślnie instalowany na każdym Windowsie
jako integralna jego część, dzięki czemu nie można go odinstalować, a niezaktuali-
zowany jest programem najczęściej atakowanym przez hakerów i wirusy.
Dopiero fakt, że konkurencja wydawała nowe, usprawnione i bezpieczniejsze wer-
sje przeglądarek średnio raz na 3 miesiące, sprawił, że Microsoft uznał, że ich prze-
glądarka nie jest najwspanialsza i wydana w 2005 roku wersja 7 wniosła bardzo
dużo poprawek w zakresie bezpieczeństwa i poprawności wyświetlania stron inter-
netowych (których technologia tworzenia przez 4 lata zmieniła się diametralnie).
Niestety, produkty konkurencyjne zdążyły w tym czasie zdobyć zaufanie wielu
osób, a IE wyrobiło sobie wśród nich bardzo niepochlebne zdanie. Mimo że obec-
nie Microsoft wydał już wersję 11 Internet Explorera i posiada ona wszelkie no-
winki znane z konkurencyjnych programów, a czasami jest nawet bezpieczniejszy
od nich, nie odzyskał swojej dawnej sławy i popularności. Niektórzy śmieją się, że
Internet Explorer jest instalowany tylko po to, by móc ściągnąć inną przeglądarkę.
11
urządzania oraz monitorze będzie wyglądała identycznie. Do tego sama przeglą-
darka była szybko dostosowywana pod nowe urządzania (takie jak smartfony, ta-
blety itp.).
Mozilla Firefox jest dziś jedną z najpopularniejszych i najbardziej niezawodnych
przeglądarek.
12
Safari – największą zaletą Safari względem innych przeglądarek dostępnych
na iPada czy iPhona jest jej szybkość. W tym aspekcie aplikacja od Apple’a
nie ma sobie równych – kolejne strony wczytują się błyskawicznie, przewi-
janie jest płynne, podobnie jak nawigacja po menu. Od 2012 roku Safari jest tak-
że dostępna dla systemów z rodziny Windows, lecz na innych urządzeniach nie jest
ona dobrym rozwiązaniem, gdyż firma Apple celowo pozbawiła ją wielu praktycz-
nych dodatków, by podnieść bezpieczeństwo oraz utrudnić zdobywanie i współ-
dzielenie zasobów bez udziału ich sklepu.
13
3. Poruszanie się po Internecie
Każda z przeglądarek działa w sumie na tej samej zasadzie. Różnice wynikają z do-
datkowych funkcjonalności lub użytych silników generujących zawartość stron na
podstawie dostarczonego przeglądarce podczas przeglądania kodu strony.
Rysunek 9
Pasek zadań typowej
przeglądarki
2 – Dalej – opcja staje się aktywna po użyciu opcji Wstecz, wyświetla kolejną stro-
nę WWW względem aktualnie oglądanej.
7 – Pasek wyszukiwarki.
14
dzamy swój wybór klawiszem Enter. Możemy też potwierdzić nasz wybór, naciska-
jąc lewym klawiszem myszki strzałkę na końcu pola adresu.
Jeżeli już kiedyś odwiedzaliśmy daną stronę, po rozpoczęciu wprowadzania jej na-
zwy, przeglądarka wyświetli nam chmurkę podpowiedzi pod paskiem adresu, z do-
pasowanymi do aktualnego ciągu znaków podpowiedziami stron. Jeżeli któryś ad-
res nam odpowiada, zamiast wpisywać go do końca i tracić cenny czas, wystarczy
wybrać myszką lub za pomocą strzałek na klawiaturze odpowiednią podpowiedź
i zatwierdzić kliknięciem lub klawiszem Enter.
Rysunek 10
Pole adresu typowej
przeglądarki
www.abcd.edu.pl
Adres strony jest czasami nazywany adresem URL (Uniform Resource Locator).
Jest to ujednolicony format adresowania zasobów (informacji, danych, usług) sto-
sowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adre-
sami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich
zasobów dostępnych w Internecie.
Standardowo adres URL składa się z kilku podstawowych elementów. Ich znajo-
mość może nam pomóc odnaleźć interesującą stronę bez znajomości jej pełnego
adresu.
15
Na samym początku adresu znajduje się ciąg znaków http:// lub coraz częściej
https://. Ciąg łatwo rozpoznać po tym, że po nim zawsze pojawia się zestaw sym-
boli „://”. Jest to tak zwany protokół, po którym przeglądarka lub inny program
orientuje się, że ma do czynienia ze stroną internetową, którą użytkownikowi nale-
ży pokazać. Protokół http:// to skrót od HyperText Transfer Protocol. Jest to zbiór
podstawowych zasad obowiązujących twórców przeglądarek i sprzętu, pozwalają-
cy niezależnie od posiadanego urządzenia wyświetlić poprawnie stronę. Jego bez-
pieczniejszą, bo szyfrowaną odmianą, jest https:// (s oznacza Secure – bezpieczny).
Dzięki szyfrowaniu dane wysyłane pomiędzy użytkownikiem a miejscem, gdzie
znajduje się strona w Internecie, są modyfikowane w taki sposób, by tylko użyt-
kownik i strona docelowa potrafili z nich czegoś się dowiedzieć. Postronna osoba,
np. haker, nie będzie miała możliwości podejrzenia tych danych, a w konsekwencji
ich wykorzystania.
Poza protokołem http jest jeszcze kilka innych, z którymi można się spotkać. Naj-
popularniejszym jest FTP (File Transfer Protocol), czyli protokół transferu plików.
Służy on twórcom stron do wysyłania ich na tzw. serwer, czyli w miejsce, do któ-
rego każdy użytkownik Internetu może – znając jego adres – się dostać. Protokół
ten może czasami służyć do pobierania plików udostępnionych przez innych, takich
jak zdjęcia, filmy czy programy, na nasz komputer. Aby skorzystać z tego protoko-
łu, trzeba niekiedy zmodyfikować standardowy adres o dane wymagane do zalogo-
wania. Wówczas adres będzie wyglądał następująco: ftp://nazwa_użytkownika:ha-
sło@adres_serwera/sciezka_dostępu.
Domena internetowa składa się z dwóch części – nazwy głównej (zwanej domeną
główną lub poddomeną) oraz rozszerzenia (zwanego domeną najwyższego pozio-
mu). Obie części domeny rozdzielone są zawsze kropką.
16
W większości przypadków dane po ukośniku nie są wymagane, gdyż istnieje zasada
obowiązująca twórców stron, mówiąca, że strona główna (ta, która ma się pokazać
użytkownikowi jako pierwsza) zawsze znajduje się w folderze domyślnym i nazywa
się index.html. (.html jest jednym z rozszerzeń stron, mówiącym komputerom, że
jest to strona internetowa; czasami zdarzają się inne rozszerzenia, jak .htm, .php,
.aspx itd.). W takim wypadku, bez podawania jakichkolwiek danych dodatkowych,
przeglądarka znajdzie ją i wyświetli.
W dzisiejszych czasach codziennie pojawiają się tysiące nowych stron, część z nich
jest usuwana. Nikt nie jest w stanie zapamiętać wszystkich przydatnych adresów,
a tym bardziej podstron z ciekawą zawartością. Jeśli znamy adres danej strony
(np. z wizytówki, reklamy itp.), jej otwarcie jest proste. Problem pojawia się, gdy
nie znamy go. W takim przypadku przychodzą nam z pomocą dwie formy porusza-
nia się po stronach WWW:
1) system odnośników,
2) wyszukiwarki.
Odnośniki mogą mieć formę tekstu lub obrazka, a czasami interaktywnej reklamy
czy treści. Rozpoznamy je po kilku cechach:
1) jeśli mamy do czynienia z hiperłączem tekstowym, jest on przeważnie w innym
kolorze niż zwyczajna treść na stronie – najczęściej niebiesko-granatowym;
2) często tekst łącza jest również wyróżniony podkreśleniem oraz pochyleniem;
3) w przypadku grafik będących linkami najczęściej o ich funkcjonalności decydu-
je forma (np. przycisk, wyskakujące okienko z obrazkiem lub zestaw tzw. minia-
turek);
4) c zęsto łączu towarzyszy tzw. chmurka opisująca je, pojawiająca się po najecha-
niu myszką na hiperłącze;
5) o bie formy wyróżnienia hiperłączy mogą być ze względów stylistycznych usu-
nięte przez twórcę strony – istnieje jeszcze jeden sposób rozpoznania tego typu
17
obiektu na stronie: jest to kursor myszki, który po najechaniu na dany obiekt
zmienia się w łapkę z wyciągniętym palcem.
Rysunek 12
Hiperłącze i typowa chmurka
opisu łącza
Hiperłącza domyślnie mogą mieć trzy stany, określane zmieniającym się ich wyglą-
dem. W domyślnych ustawieniach:
1) n
iebieskie – łącza, w które użytkownik może kliknąć, aby dostać się w inne miejsce,
2) fi
oletowe – łącza, które użytkownik już odwiedził, klikając w link w ramach tej
lub innej strony,
3) czerwone – aktualnie wybrane, lecz niekliknięte hiperłącza dla ułatwienia są
podświetlane w ten sposób.
Czasami wiemy, czego poszukujemy, lecz nie dysponujemy ani adresem odpowied-
niej strony, ani linkiem do niej na żadnej znanej nam stronie. Dlatego już u zarania
Internetu pojawiły się specjalne strony zwane potocznie wyszukiwarkami.
Pierwsza wyszukiwarka pojawiła się już w 1990 roku – nazywała się Archie. Po-
zwalała ona przeszukiwać zasoby FTP (serwera plików) Uniwersytetu McGill. Po-
bierała listę plików średnio raz w miesiącu i umożliwiała przeszukanie tej listy
użytkownikom. Nie miało to jeszcze w tak wygodnej formy jak dziś, użytkownik
musiał znać specjalne uniksowe komendy filtrujące zawartość strony, ale wyzna-
czyło trend, który obecnie jest najpopularniejszą usługą sieci.
W 1994 roku pojawiły się Yahoo! i WebCrawler. Przyczyną powstania Yahoo! była
chęć uporządkowania dokumentów na komputerze i szybkiego poruszania się mię-
dzy nimi. Pomysł takiego sposobu zarządzania plikami tak przypadł do gustu jego
pomysłodawcom, że postanowili poświęcić więcej czasu na ten projekt i poszerzyć
go o znane im zasoby w sieci. WebCrawler natomiast wykorzystywał specjalny pro-
gram wyszukujący hiperłącza na znanych mu stronach i poruszający się po nich,
zbierając dane o strukturze, stronach i zasobach Internetu. Na tej podstawie two-
rzył automatycznie listę plików i pozwolił zautomatyzować proces szukania stron.
18
Rysunek 13
Altavista – najpopularniejsza
wyszukiwarka przed erą
Google’a
Samo Google pojawiło się na uniwersytecie Stanforda w 1996 roku. Nazwa wyszu-
kiwarki jest grą słów i pochodzi od matematycznego terminu Googol, oznaczające-
go 10100, czyli „planowaną” przez firmę docelową liczbę stron, którą ich wyszuki-
warka miała indeksować.
Samo Google zostało udostępnione pod dzisiejszym adresem 7 września 1998 roku.
Twórcy wyszli z założenia, że proste indeksowanie słów oraz ich liczby na każdej
stronie może i pozwala znaleźć stronę o danej tematyce, ale daje też spore pole do
nadużyć związanych z chęcią poprawienia widoczności danej strony przez umiesz-
czenie na niej niezwiązanych z zawartością, ale popularnych słów.
3.2.3. SEO
Skąd w ogóle wyszukiwarki wiedzą, jakie strony wyświetlić oraz w jakiej kolejności
polecić je użytkownikom?
19
istnieje specjalny zestaw znaczników pozwalających wyświetlić ją w wynikach, tak
by użytkownik dostał taki zestaw stron, jaki go interesuje w danym momencie. Są
to przede wszystkim tzw. słowa kluczowe, które twórca strony podaje w specjal-
nym znaczniku. Mają one na celu określenie tematu danej strony. Są to słowa, któ-
re użytkownik wpisze w wyszukiwarkę, chcąc znaleźć daną stronę. Google pilnuje
i karze strony, które nadużywają słów niezwiązanych z ich zawartością.
Drugą ważną opcją pozwalającą znaleźć stronę w Google jest jej tytuł – również
definiowany w kodzie strony. Nie tylko pokazuje się on na karcie reprezentującej
daną stronę, ale zawiera jej opis. Dlatego jest on brany pod uwagę podczas wyświe-
tlania wyników.
Kolejnym elementem branym pod uwagę jest zawartość strony. Słowa na niej uży-
te – szczególnie jako nagłówki – mają dla Google’a bardzo duże znaczenie, bo to
właśnie zawartość strony jest tym, czego poszukuje internauta.
Rysunek 14
Jeszcze jeden aspekt brany jest pod uwagę – to, ile osób korzysta ze strony, a szcze- Typowa strona wyników
gólnie ile osób ją poleca w formie odnośnika do niej umieszczonego na innej stronie. wyszukiwarek
20
3.2.4. Korzystanie z Google
Rysunek 15
Strona główna google.pl
Na stronie do dyspozycji jest tylko jedno okienko do wprowadzania szukanych tre-
ści, ale pod tą prostotą kryją się bardzo wszechstronne funkcjonalności:
1. Google Suggest
Wyszukiwarka dysponuje specjalnym mechanizmem Google Suggest, który podpo-
wiada przy wpisywaniu wyszukiwanej frazy jej prawdopodobne warianty, na pod-
stawie zapytań wpisywanych wcześniej przez użytkownika lub innych korzystają-
cych z Google’a.
2. Operatory
W wyszukiwarce dostępne są operatory ułatwiające korzystanie z niej.
Tabela 1
Operatory wyszukiwania
Operator Przykład Działanie
Spacja Jakieś zdanie Wyszukiwarka poszuka wszystkich stron, na których wystąpiło któ-
rekolwiek ze słów rozdzielonych spacją. W pierwszej kolejności zo-
staną pokazane strony z wszystkimi słowami w danej kolejności, na-
stępnie ze słowami występującymi w zapytaniu, ale w dowolnej ko-
lejności, a na końcu strony posiadające tylko niektóre ze słów wpro-
wadzonych do pola wyszukiwania.
Cudzysłów „” „jakieś długie wyrażenie” Tzw. fraza. Wyszukiwarka wyszuka strony zawierające dane wyraże-
nie (nie pokaże stron zawierających dane słowa w innej kolejności).
Minus – słowo –słówko Ważne jest użycie spacji przed znakiem minusa oraz postawienie
minusa bezpośrednio przed słowem. W wynikach wyszukiwania po-
jawią się strony dla wyszukania słowo, ale bez stron zawierających
słówko.
Plus + słowo +słówko Podobnie jak wyżej, z tą różnicą, że zapis z plusem wymusza, by
w wynikach pojawiły się strony, na których występuje konkretne
słowo. Jeśli nie występuje, strony nie pojawią się w wynikach.
21
Operator Przykład Działanie
OR (ang. lub) pepsi OR cola Wyszukuje strony, na których wystąpiło którekolwiek ze słów.
Nazwa filetype:typ Instrukcja filetype:pdf Pozwala ograniczyć wyniki do danego formatu. Oprócz stron
HTML Google przeszukuje treść najpopularniejszych formatów pli-
ków. Są to: dokumenty PDF, pliki Microsoft Office, PostScript,
Corel, WordPerfect, Lotus 1-2-3 i inne. Z wyjątkiem tych najpopu-
larniejszych typów plików, treść innych typów nie jest indeksowana,
ale jeśli dany plik spełnia kryteria wyszukiwania, zostanie wyświe-
tlony w wynikach.
define:dana fraza define:”Rośliny strączkowe” Aby uzyskać definicję słowa lub wyrażenia, wystarczy poprzedzić
szukane wyrażenie słowem define:.
3. Szczęśliwy traf
Szczęśliwy traf przenosi nas na stronę, która znalazłaby się na pierwszym miejscu
na liście wyszukiwania. Użytkownik, korzystając z tej funkcji, pomija stronę z wy-
nikami wyszukiwania i wyświetlane na niej reklamy, na których zarabia Google.
Szacuje się, że na przycisku Szczęśliwy traf Google traci ponad 100 mln dolarów
rocznie.
4. Kalkulator
Aby użyć wyszukiwarki Google’a jako kalkulatora, wystarczy wpisać wyrażenie
matematyczne jako zapytanie. Kalkulator podaje wyniki zadań z zakresu podsta-
wowej arytmetyki i zaawansowanej matematyki, przelicza jednostki miary i podaje
stałe fizyczne. Wyświetla również wizualną wersję kalkulatora, by uprościć kolej-
ne zapytania.
Rysunek 16
Kalkulator Google’a
6. Przelicznik walut
Google posiada także wbudowany przelicznik walut, bazujący na aktualnych prze-
licznikach, np.115,5 złotych w dolarach lub 1 PLN w EUR.
22
Rysunek 17
Przelicznik walut Google’a
23
Rysunek 18
Narzędzie szukania obrazem
Pierwsze, co musimy zrobić, to w okienku wyszukiwania nacisnąć na grafikę z apa-
ratem – pokaże się opcja wyszukiwania obrazu z dysku – tutaj możemy przeciągnąć
zdjęcie lub wgrać je w tradycyjny sposób, wybierając plik z folderu.
Jeśli roboty Google’a zaindeksowały taką samą grafikę lub podobną (inny rozmiar,
podobny motyw), to zobaczymy miniatury w wynikach wyszukiwania. W ten spo-
sób możemy np. wyszukać, czy nasza fotografia nie została przez kogoś wykorzy-
stana bez naszej wiedzy lub odnaleźć podobne ujęcie interesującego nas obiektu czy
nawet osoby.
24
Rysunek 19
Poza określeniem typu licencji można również określić takie parametry, jak roz- Narzędzie zaawansowanego
miar (wielkość) obrazka, jego typ (bitmapa, jpg), kolorystykę itp. przeszukiwania grafiki Google
Dzięki tzw. geotagowaniu możliwe jest także określenie miejsca wykonania zdjęcia.
Rysunek 20
Menu Narzędzia wyszukiwania
Google’a
25
4. Ulubione elementy Internetu
26
Niektóre przeglądarki pokazują na ekranie startowym kafelki z ostatnio odwiedzo-
nymi witrynami. Jeśli chcemy pozostawić taki kafelek na stałe, musimy odnaleźć
symbol pinezki i kliknąć w niego – zmieni się z ukośnego na wbity pionowo.
Rysunek 22
Przyciski dodawania
do ulubionych w różnych
przeglądarkach
4.3. Synchronizacja ulubionych
Większość osób korzysta z kilku różnych urządzeń (np. laptopa i smartfona). Nie
trzeba ręcznie zarządzać kolekcją ulubionych adresów na każdym komputerze,
z którego korzystamy – wystarczy użyć funkcji wbudowanych w przeglądarki bądź
skorzystać z dedykowanego narzędzia do synchronizacji zakładek.
27
Rysunek 23
Narzędzie synchronizacji
Chrome
W podobny sposób działa synchronizacja Safari. Potrzebne jest tylko konto w usłu-
dze iCloud oraz aplikacja iCloud Control Panel, jeśli korzystamy z systemu Win-
dows. W zamian można aktualizować pocztę, kontakty czy zakładki pomiędzy pe-
cetami, makami oraz innymi urządzeniami pracującymi pod kontrolą iOS.
Aby synchronizować ulubione adresy w Operze, należy użyć funkcji Opera Link.
Rozwijamy w tym celu menu programu, wybieramy Synchronizuj Operę i Konfigu-
ruj. Zaznaczamy opcję Włącz usługę Opera Link, logujemy się do usługi, a jeżeli nie
posiadamy konta, zakładamy je. Na końcu zaznaczamy elementy, które mają być
synchronizowane.
Rysunek 24
Pasek zakładek
28
5. Strona główna
Jeżeli potrzebujemy mieć dostęp do jakiejś strony za każdym razem, gdy otworzy-
my przeglądarkę, możemy ustawić ją jako stronę startową – główną.
Zazwyczaj dobrze jest otworzyć stronę, którą będziemy ustawiać jako główną i za-
mknąć wszystkie pozostałe. Pozwoli nam to przyspieszyć proces podawania adre-
su do wciśnięcia odpowiedniego przycisku w opcjach ustawiania strony głównej.
Internet Explorer
1. Kliknij w Narzędzia na pasku menu u góry okna przeglądarki.
2. Wybierz Opcje internetowe.
3. Kliknij w kartę Ogólne.
4. W sekcji Strona główna wpisz adres strony w polu tekstowym lub wykorzystaj
adres otwartej strony/stron poprzez wykorzystanie przycisku Użyj bieżącej.
5. Kliknij w OK.
Rysunek 25
Okienko opcji internetowych IE
Microsoft Edge
1. W prawym górnym rogu przeglądarki kliknij w ... (Więcej akcji) –> Ustawienia.
2. Przewiń w dół do sekcji Otwórz za pomocą i wybierz Określone strony.
3. Otwórz listę i kliknij w Niestandardowe. Następnie kliknij w X obok bieżącej
strony startowej ustawionej na urządzeniu.
4. W polu Wprowadź adres internetowy wpisz adres strony i kliknij w znak plusa.
29
Firefox
1. Otwórz przeglądarkę i wejdź na stronę, którą chcesz ustawić jako główną.
2. K artę z nazwą strony złap myszką, przeciągnij ją i upuść na przycisk strony star-
towej.
3. Pojawi się okienko z pytaniem o to, czy ustawić tę stronę jako startową. Kliknij
w Tak.
Rysunek 26
Opera
Ustawianie strony startowej
1. Otwórz menu z logiem programu, na górnej belce.
2. Wybierz opcje Ustawienia.
3. Gdy pojawi się karta ustawień, w sekcji Po uruchomieniu przeglądarki wskaż po-
zycję Otwórz wybraną stronę startową lub zestaw stron.
4. Z opcji Wybierz strony wskaż wybraną stronę lub podaj jej adres w polu Dodaj
nową stronę.
5. Kliknij w przycisk OK.
Rysunek 27
Okno ustawiania strony
startowej w Operze
Google Chrome
Uwaga: strony startowej nie można ustawić w Google Chrome na tablecie ani
na telefonie.
1. W
prawym górnym rogu okna przeglądarki na komputerze kliknij w ikonę menu
Chrome –> Ustawienia.
sekcji Wygląd zaznacz pole Pokaż przycisk strony startowej. Po zaznaczeniu
2. W
tej opcji zobaczysz poniżej adres internetowy.
3. Kliknij w Zmień.
4. Kliknij w Otwórz tę stronę i wpisz adres strony w polu tekstowym.
5. Kliknij w przycisk OK.
30
Przeglądarka w systemie Android
1. Otwórz aplikację przeglądarki. Może się ona nazywać Internet lub Przeglądarka.
2. Kliknij w przycisk Menu na telefonie lub w prawym górnym rogu przeglądarki.
3. Kliknij w Ustawienia –> Ogólne –> Ustaw stronę główną.
4. Wpisz adres strony.
31
6. Obsługa kart
Jeśli nie chcemy korzystać z myszki podczas otwierania nowej karty, warto zapa-
miętać skrót Ctrl + T, który otwiera nową kartę i ustawia kursor w polu adresu,
by ułatwić wpisanie go.
Załóżmy, że użytkownik znajduje się na ciekawej stronie, na której jest wiele odsy-
łaczy do innych materiałów. Jeżeli kliknie w któryś z tych linków, prawdopodobnie
strona, na której się znajduje zostanie zastąpiona tą, do której prowadzi hiperłącze.
Osoby bardziej wprawne w obsłudze myszki docenią fakt, że takie samo działa-
nie ma wciśnięcie zamiast kombinacji Ctrl i pierwszego klawisza myszy – kółeczka
przewijania.
Jeśli natomiast chcemy otworzyć kolejną instancję przeglądarki (np. w celu porów-
nania z sobą treści obu stron w dwóch oknach), możemy kliknąć w link z jednocze-
snym wciśnięciem klawisza Shift.
32
Rysunek 28
Nazwę swoją zawdzięczają temu, że standardowo na komputerze użytkownika Przykładowy ekran
podczas odwiedzania stron każda z nich jest zapisywana w historii odwiedzonych trybu Incognito
witryn i tzw. cachu przeglądarki. Obie metody mają przyspieszyć otwieranie stron
często odwiedzanych lub odnalezienie zamkniętej strony, która okazała się cieka-
wa. Karty trybu Incognito nie zapisują tych danych, dzięki czemu użytkownik za-
raz po ich zamknięciu ma pewność, że nikt nie dowie się, co oglądał w Internecie.
Aby otworzyć kartę w tym trybie, należy skorzystać z odpowiedniej opcji w menu
przeglądarki lub ze skrótu klawiaturowego Ctrl + Shift + N w Operze i Chrome
albo Ctrl + Shift + P w Firefoxie i Internet Explorerze.
33
Rysunek 29
Przywracanie zamkniętej karty
Rysunek 30
Przycisk informujący
o odtwarzanych dźwiękach
na karcie
6.3. Przywracanie sesji przeglądania po awarii, zawieszeniu się
lub zamknięciu
34
7. Korzystanie z Historii
Czasami jednak mimo wszystko chcemy pozbyć się śladów naszej działalności.
Uwaga:
1. F
unkcja Autouzupełnianie nie zapisuje żadnych informacji wprowadzanych
w trakcie sesji przeglądania InPrivate.
2. N
iektóre odwiedzane witryny, na przykład dostawcy poczty e-mail czy sklepy,
pytają, czy zapisać informacje logowania albo inne. Usunięcie historii autouzu-
pełniania nie powoduje wyczyszczenia informacji logowania czy formularzy za-
pisanych przez te witryny.
35
8. Zapamiętywanie haseł
i wypełnianie formularzy sieci
Dzięki niej przeglądarka przechowuje hasła oraz inne informacje wpisywane czę-
sto w witrynach, takie jak nazwa i adres oraz informacje logowania. Dane te są po-
tem używane do automatycznego logowania użytkownika w serwisach, na których
użył opcji zapamiętania danych. Funkcja Autouzupełnianie zapisuje na komputerze
użytkownika informacje, które wprowadzane są w witrynach. Wszelkie zapisane
hasła są szyfrowane przez przeglądarki, a różne konta użytkowników komputera
nie mogą współużytkować tych informacji.
Przy każdym logowaniu się do nowej witryny przeglądarka zapyta, czy ma zapa-
miętać nazwę użytkownika i hasło. Najczęściej wyskoczy nam dyskretna chmurka
lub pasek w górnej części przeglądarki.
Rysunek 31
W chmurce można określić, czy chcemy zapamiętać dane hasło, czy nie. Możemy Okienko zapamiętywania
także zaznaczyć, by dla danej witryny mechanizm zapamiętywania haseł nigdy się danych w przeglądarce
nie włączał.
36
Jeśli zdecydujemy się na zapisanie danych, następnym razem, gdy odwiedzimy wi-
trynę i zaczniemy wpisywać informacje logowania, program automatycznie uzu-
pełni nazwę użytkownika i hasło.
W Internet Explorerze możemy także wybrać opcję, by przeglądarka nigdy nie ofe-
rowała zapamiętywania haseł.
Internet Explorer wyróżnia się na tle innych przeglądarek także rozszerzonym za-
pamiętywaniem danych w formularzach.
37
9. Drukowanie stron
Aby wydrukować tylko obraz ze strony (a nie całą stronę), klikamy w niego pra-
wym przyciskiem myszy, a następnie wybieramy polecenie Drukuj.
Rysunek 32
Przykładowa strona wydruku
38
10. Praca z rozszerzeniami
Rysunek 33
Karta zarządzania dodatkami
do przeglądarki
39
4) wskazujemy jeden z następujących widoków dodatków:
– aby pobrać nowe rozszerzenia, klikamy w pozycję Pobierz dodatki, następnie
wyszukujemy dodatek i instalujemy w przeglądarce za pomocą dedykowanej
opcji na karcie dodatku;
– aby wyświetlić pełną listę dodatków znajdujących się na komputerze, klikamy
w pozycję Wszystkie dodatki/Rozszerzenia;
– aby wyświetlić tylko dodatki odpowiedzialne za wygląd przeglądarki, klika-
my w opcję Wygląd/Motywy; podobnie jak w przypadku innych dodatków
powinna pojawić się możliwość wyszukania lub przejrzenia zainstalowanych
motywów oraz ustalenia, który z nich ma być aktywny;
5) p
o zakończeniu zamykamy kartę dodatków i ewentualnie restartujemy przeglą-
darkę.
40
11. Pobieranie plików z sieci
Z sieci można pobierać pliki wielu typów, między innymi dokumenty, obrazy, fil-
my, aplikacje oraz rozszerzenia i motywy do przeglądarek.
Rysunek 34
Przykładowy widok strony
dającej możliwość pobierania
plików
Najczęściej strona umożliwia pobranie danego pliku przez specjalny przycisk (Po-
bierz/Download). Kliknięcie w niego spowoduje, że przeglądarka automatycznie
pobierze albo zapyta, co zrobić z plikiem. Oto przykłady czynności, jakie można
wykonać (zależy to od typu pobieranego pliku):
1. O
twarcie pliku w domyślnej aplikacji w celu jego wyświetlenia, bez koniecz-
ności zapisywania go na komputerze. Plik oryginalny zostanie skasowany z fol-
deru tymczasowego najpóźniej po zamknięciu przeglądarki. Jeżeli użytkownik
chce go zachować, musi to zarobić za pomocą programu, w którym plik zostanie
otworzony. Do wyświetlania plików w przeglądarce używane są dodatki, takie
jak program Adobe Reader. Jeśli program nie może otworzyć pliku, być może za-
instalowana jest starsza wersja dodatku, który należy zaktualizować.
2. Z apisanie pliku na komputerze w domyślnej lokalizacji pobierania. Gdy wybie-
rzemy tę opcję, przeglądarka pobierze plik, a po pobraniu Menedżer pobierania
pozwoli otworzyć ten plik w domyślnej aplikacji lub otworzyć folder, w którym
plik zapisano. Plik pozostanie w tej lokalizacji póki użytkownik sam go nie ska-
suje.
3. Zapisanie jako plik z inną nazwą lub z inną lokalizacją pobierania na kompute-
rze albo plik innego typu. Działa tak samo jak opcja powyżej, ale przeglądarka
wcześniej spyta o dane potrzebne do zapisu pliku, takie jak folder docelowy czy
nazwa.
4. Uruchomienie aplikacji, rozszerzenia lub pliku innego typu. Gdy przeglądar-
ka pobierze program, plik zostanie uruchomiony na komputerze. Bardzo często
systemy antywirusowe po pobraniu automatycznie skanują taki plik, by wykryć
41
niepożądane aplikacje, co poprawia bezpieczeństwo jeszcze przed ostatecznym
umieszczeniem programu w docelowej lokalizacji na dysku użytkownika.
5. Anulowanie pobierania i powrót do przeglądania sieci.
Menedżer pobierania śledzi obrazy, dokumenty i inne pliki pobrane z sieci. Są one
automatycznie zapisywane w folderze Pobrane w katalogu użytkownika. Ten folder
znajduje się zazwyczaj na tym samym dysku, na którym jest zainstalowany system
Windows (na przykład C:\użytkownicy\nazwa_użytkownika\pobrane). Pliki z fol-
deru Pobrane zawsze można przenieść w inne miejsce na komputerze.
42
12. Bezpieczeństwo w sieci
Początkowo – gdy Internet był wdzwaniany, czyli połączenie z nim wymagało za-
dzwonienia na specjalny numer usługodawcy – były to próby przechwytywania
ustawień sieci, tak by użytkownik dzwonił przez specjalne numery, najczęściej za-
graniczne i w ten sposób płacił bardzo dużo za minutę połączenia. Z czasem jed-
nak zaczął pojawiać się Internet abonamentowy i to nie wystarczyło. Pojawiły się
pomysły na wyskakujące strony przekierowujące na strony, za których odwiedze-
nie osoba polecająca otrzymywała pieniądze. W międzyczasie wiele osób zafascy-
nowały metody dowiadywania się, co dana osoba robiła w sieci, a z czasem – gdy
pojawiły się usługi poczty na większą skalę – przechwytywania danych logowania.
Istnieją trzy filary bezpieczeństwa, które należy zapewnić jeszcze przed lub pod-
czas pierwszego podłączenia komputera do sieci. Brak któregokolwiek może ozna-
czać „zawalenie się” całego systemu ochrony przez zagrożeniami.
BEZPIECZEŃSTWO
Najnowsze
aktualizacje Włączona Aktualny
systemu zapora program
operacyjnego ogniowa antywirusowy
i aplikacji Rysunek 35
Trzy filary bezpieczeństwa
Filary te zapewnią podstawową ochronę twoich danych i prywatności, ale nie wy-
starczą, by czuć się w Internecie w pełni bezpiecznie.
43
4. Jeżeli korzystasz z bankowości online lub robisz zakupy w sklepach interne-
towych, wykonuj te czynności wyłącznie na własnym komputerze, nigdy na
sprzęcie publicznym.
5. N ie przechowuj haseł ani numerów kart bankowych w plikach na komputerze,
ani w telefonie.
6. Uważnie czytaj umowy licencyjne pobranych programów zanim zaakceptujesz
ich warunki. Niektóre zagrożenia bezpieczeństwa mogą zostać zainstalowane
po tym, jak zaakceptujesz umowę.
7. Zapewnij bezpieczeństwo połączenia SSL, np. ze sklepem internetowym lub
bankiem. Symbolem połączenia szyfrowanego jest adres URL, który powinien
rozpoczynać się od https://. Dodatkowo na pasku przeglądarki powinien poja-
wić się symbol zamkniętej kłódki.
8. Nie używaj ani nie pobieraj pirackiego oprogramowania! To w nim znajduje się
najwięcej zagrożeń.
9. Nie wchodź tam, gdzie nie trzeba! Masz rozum? Masz czysty system.
10. Korzystając z poczty elektronicznej, nie odbieraj podejrzanych listów, a szcze-
gólnie nie otwieraj załączników od nieznajomych!
11. S tosuj bezpieczne hasła do swoich kont – trudne do odgadnięcia hasła zarówno
do komputera, jak i do serwisów WWW to podstawa:
– hasło powinno składać się z minimum 12 znaków – cyfr, znaków specjalnych
oraz dużych i małych liter,
– hasło powinno być zmieniane minimum raz na 3 miesiące, a nowe nie powin-
no być nigdy wcześniej używane i zdecydowanie różnić się od poprzedniego –
nie tylko kolejną cyfrą,
– hasło nie może składać się z takich danych, jak nazwisko, imię dziecka, data
urodzenia, NIP, znane wyrazy, znana fraza itd.,
– nie należy stosować wyrazów z logicznymi zamiennikami liter, np. „mojeh@
sło” – takie zamienniki są również uwzględniane w metodzie słownikowej,
więc ich stosowanie nie zwiększa siły hasła.
12. Nie daj się oszustom! Oszuści tworzą strony internetowe, które podszywają się
pod znane serwisy aukcyjne, portale społecznościowe, banki, sklepy. Zazwy-
czaj wysyłają do ich klientów wiadomości e-mail, w których proszą o potwier-
dzenie danych osobowych lub zmianę hasła. Użytkownicy, nieświadomi zagro-
żenia, klikają w odnośnik URL i podają w formularzu poufne informacje. No-
woczesne przeglądarki mają funkcję, która chroni przed oszustwami, ale to nie
daje gwarancji – musisz sam rozpoznać, czy strona jest autentyczna! Przykłady
podobnych domen:
– jakasfirma.pl → jakasfirma.be,
– jakasfirma.pl → jakas-firma.pl,
– jakasfirma.pl → zlosliwastrona.com/jakasfirma.pl/weryfikacja.
44
Rysunek 36
Jeżeli podczas wchodzenia na stronę zobaczysz zielony pasek adresu lub zamkniętą
Wyróżnik strony z certyfikatem
kłódkę, to najprawdopodobniej strona zawiera prawidłowy certyfikat. Jeżeli stro-
bezpieczeństwa
na, na której podajesz swoje prywatne dane (np. sklep) wyświetli pasek adresu
w innym kolorze albo kłódka będzie otwarta, może to oznaczać, że znalazłeś się
na niewłaściwej stronie lub z innych przyczyn certyfikat nie jest w stu procen-
tach godny zaufania. Może to być spowodowane podaniem błędnego adresu stro-
ny (np. mojbank.pl zamiast mój_bank.pl czy mojbank.com.pl) albo strona została
podmieniona przez hakera.
Oczywiście sama konstrukcja komunikatów nie musi być identyczna w każdej prze-
glądarce, ale wszędzie będą one brzmiały podobnie. Aby zobaczyć takie komuni-
katy, w niektórych przeglądarkach konieczne będzie kliknięcie w symbol kłódki.
45
wana tyko dlatego, że administrator danej strony nie zdążył przedłużyć certyfika-
tu (poddając stronę ponownej weryfikacji przez urząd). Może jednak być tak, że to
urząd znalazł nieprawidłowości i cofnął certyfikat. Jeśli masz całkowitą pewność
co do tożsamości witryny i wiesz, że bezpieczeństwo połączenia nie zostało naru-
szone, a także rozumiesz zagrożenia, możesz zdecydować się na przejście do tej wi-
tryny. Zaleca się jednak, aby nie ignorować ostrzeżeń dotyczących certyfikatów.
Tak. Chociaż nie jest to zalecane, możemy kliknąć w pozycję Kontynuuj prze-
glądanie tej witryny sieci Web (niezalecane) na stronie zawierającej ostrzeżenie
o błędzie certyfikatu, aby przejść do witryny. Jeśli zignorujemy stronę ostrzeżenia
i przejdziemy do witryny, która przedstawiła certyfikat zawierający błąd, przeglą-
darka zapamięta ten certyfikat do czasu jej zamknięcia. W przypadku powrotu do
witryny nie będą wyświetlane kolejne ostrzeżenia dotyczące certyfikatu do czasu
ponownego uruchomienia programu.
Internet to nie tyko dobre i ciekawe miejsca. Jest on pełny różnych zagrożeń. Jed-
nym z nich jest pobrane szkodliwe oprogramowanie.
1. Wirus
Głównym zadaniem wirusów komputerowych jest automatyczne rozprzestrzenie-
nia się (powielanie) poprzez dodawanie swojego kodu do istniejących plików bez
zgody użytkownika. Mogą one zostać podzielone w zależności od rodzaju obiek-
tów, jakie infekują, metod, jakimi wybierają swoich nosicieli, lub technik użytych
do ataku. Mogą również występować pod różnymi postaciami – począwszy od za-
łączników e-mail po szkodliwe odnośniki do plików w Internecie, a także mogą
wykonywać wiele niepożądanych działań w systemie operacyjnym. Obecnie wirusy
są raczej rzadko spotykane, ponieważ cyberprzestępcy chcą mieć większą kontro-
lę nad dystrybucją szkodliwego oprogramowania, tak aby nowe próbki nie wpadły
w ręce dostawców oprogramowania antywirusowego.
2. Robak
Robaki są uważane za rodzinę wirusów, ponieważ również należą do programów,
które same się rozprzestrzeniają, jednak nie infekują one istniejących plików. Ro-
baki są instalowane bezpośrednio na komputerach ofiar jako jeden niezależny kod,
zanim znajdą okazję do rozprzestrzenienia się lub przedostania do innych syste-
mów przez dziurawe sieci komputerowe. Robaki, podobnie jak wirusy, mogą także
być określane na podstawie metod infekowania – np. za pośrednictwem wiadomo-
46
ści pocztowych, komunikatorów lub przy użyciu współdzielenia plików. Niektóre
robaki istnieją jako niezależne pliki, podczas gdy inne rezydują jedynie w pamięci
komputera.
3. Trojan
Zupełnie inaczej niż wirusy i robaki, trojany nie są programami, które się repliku-
ją, lecz udają legalne aplikacje i są tworzone do wykonywania szkodliwych działań.
Nazwa trojan pochodzi od greckiego konia trojańskiego – programy te ukrywa-
ją się pod postacią przydatnych aplikacji, podczas gdy ich prawdziwym celem jest
szkodliwa działalność. Ponieważ trojany same się nie powielają, a także nie mają
zdolności rozprzestrzeniania się, kluczową rolę odgrywa tutaj wzrastający zasięg
Internetu, który umożliwia im łatwe infekowanie coraz większej liczby użytkowni-
ków. Istnieje wiele ich form – backdoory czy downloadery:
– Backdoor (RAT) – zwany także narzędziem zdalnej administracji, jest aplikacją,
która umożliwia niektórym osobom (administratorowi systemu lub cyberprze-
stępcy) uzyskanie dostępu do systemu komputera bez zgody lub wiedzy użytkow-
nika. W zależności od funkcjonalności haker może instalować i uruchamiać inne
oprogramowanie, wydawać polecenia, pobierać lub usuwać pliki, włączać mikro-
fon i kamerę, rejestrować aktywność komputera i wysyłać do siebie wykradzione
dane. Backdoory są często instalowane w sprzęcie (np. routerach) przez produ-
centów. Służą najpewniej interesom służb specjalnych. Tego typu zagrożenia nie
można wówczas wyeliminować.
– Downloader – małe fragmenty kodu używane do potajemnego pobierania plików
z serwerów przestępców lub programów, które nakazują komputerowi wykona-
nie określonych działań. Po instalacji w systemie komunikują się one z kontrolu-
jącym je serwerem i są wykorzystywane do pobrania dodatkowego szkodliwego
oprogramowania.
4. Exploit
Kod umożliwiający bezpośrednie włamanie do komputera ofiary. Do dokonania
zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalo-
wanym na atakowanym komputerze. Exploity mogą być użyte do atakowania stron
internetowych, których silniki oparte są na językach skryptowych (zmiana treści
lub przejęcie kontroli administracyjnej), systemów operacyjnych (serwery i koń-
cówki klienckie) lub aplikacji (pakiety biurowe, przeglądarki internetowe lub inne
oprogramowanie).
5. Spyware
Oprogramowanie służące do analizowania zachowań użytkownika. Oprogramo-
wanie śledzi na bieżąco każdą czynność, którą wykonuje użytkownik, odwiedzane
przez niego strony, klikane łącza, wprowadzane frazy w wyszukiwarkach. Zgroma-
dzone dane są następnie wykorzystywane przez firmy reklamowe lub przestępców,
którzy znając nasze zainteresowania, mogą łatwiej nas podejść.
6. Keylogger
Program monitorujący wprowadzane z klawiatury znaki. Przechwytuje wszelkie
hasła i inne wprowadzane napisy. Dla większej skuteczności keyloggery potrafią
wykonywać co kilka sekund zdjęcia ekranu, co pozwala obejść użycie klawiatury
ekranowej czy łatwiej odgadnąć, które litery w haśle do banku użytkownik musiał
podać podczas logowania z częściowo wypełnionym hasłem.
7. Rootkit
Jest specjalną częścią szkodliwego oprogramowania, której zadaniem jest zamasko-
wanie jego obecności oraz wykonywanych działań przed użytkownikami i opro-
gramowaniem zabezpieczającym. Jest to możliwe z powodu głębokiej integracji
z systemem operacyjnym. Rootkity czasami uruchamiają się nawet przed systemem
operacyjnym! Nazywa się je wówczas bootkitami.
47
13. Poczta elektroniczna
E-mail został wymyślony w roku 1965. Autorami pomysłu byli: Louis Pouzin,
Glenda Schroeder i Pat Crisman. Usługa ta służyła wówczas jedynie do przesyła-
nia wiadomości pomiędzy użytkownikami tego samego komputera, a adres poczty
elektronicznej jeszcze nie istniał. Usługę polegającą na przesyłaniu wiadomości tek-
stowych pomiędzy komputerami wymyślił w roku 1971 Ray Tomlinson, wybrał on
również znak @ do rozdzielania nazwy użytkownika od nazwy komputera, a póź-
niej nazwy domeny internetowej.
Rysunek 37
Budowa adresu poczty e-mail
48
POP (Post Office Protocol) to protokół, który od lat używany jest w wersji 3 (stąd
często nazywany jest po prostu POP3). Polega on na tym, że kiedy użytkownik po-
łączy się z siecią, to – korzystając z POP3 – może pobrać czekające na niego listy do
lokalnego komputera. Jednak protokół ten ma wiele ograniczeń:
1) p ołączenie jest realizowane tylko na czas, kiedy użytkownik pobiera pocztę, nie
może zostać uśpione,
2) k ażdy list musi być pobierany razem z załącznikami i żadnej jego części nie moż-
na w łatwy sposób pominąć – istnieje co prawda komenda top, ale pozwala ona
jedynie określić przesyłaną liczbę linii od początku wiadomości,
3) wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku,
4) serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.
49
Standard MIME (Multipurpose Internet Mail Extensions) opracowano specjalnie
z myślą o przesyłaniu poczty elektronicznej. Umożliwia on dodatkowo dołącza-
nie do maila plików z dowolnymi danymi w formie tzw. załącznika. Do kodowa-
nia wiadomości tekstowych stosuje się kodowanie transportowe Quoted-Printable,
a do kodowania załączników wykorzystywany jest uuencode oraz jego ulepszona
wersja Base64.
13.3. Oprogramowanie
Poza klientami poczty pocztę można bardzo wygodnie (choć nadal nie tak wydaj-
nie jak w dedykowanych programach) obsługiwać za pomocą stron usługodawców.
13.4. Spam
Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do niezna-
nych osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wia-
domość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie:
1) treść wiadomości jest niezależna od tożsamości odbiorcy,
2) odbiorca nie wyraził wcześniej zgody na otrzymanie tej wiadomości,
3) treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wy-
słania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.
50
2) s pam na urząd bezpieczeństwa – oszust podaje się za pracownika Urzędu Ochro-
ny Państwa lub policji i próbuje zastraszyć odbiorcę maila;
3) spam na spadek – inaczej spam afrykański lub nigeryjski szwindel; bardzo często
ten przekręt wykorzystuje chęć pomocy potrzebującym; odbiorca dostaje wia-
domość, że „otrzymał spadek, ale musi opłacić koszty notarialne i operacyjne”;
4) s pam na wygraną – typu „wygrałeś telefon”; po wejściu na stronę instaluje się
dialer lub trojan wyszukujący informacji o koncie bankowym;
5) spam na kuriera – spamer podszywa się pod kuriera jednej ze znanych firm spe-
dycyjnych i przesyła fałszywy numer przesyłki, która ponoć została do nas wy-
słana, oraz hiperłącze, które przenosi potencjalną ofiarę na stronę oszusta z wi-
rusem typu koń trojański.
51
takich wiadomości, nawet (albo szczególnie) po wykryciu ataku mającego na celu
wykradzenie kont użytkowników.
52
14. Skype
Dzisiejszy Internet nie byłby Internetem, gdyby nie możliwość komunikowania się
z bliskimi. W tym celu powstało wiele portali społecznościowych oraz tzw. komu-
nikatory internetowe.
Rysunek 38
Rozmawiać i wykonywać inne wymienione wyżej czynności możemy tylko wów- Program Skype
czas, gdy osoba, z którą chcemy się kontaktować jest w tym czasie zalogowana. In- Źródło: https://vimeo.
formuje nas o tym znak przed danymi (imieniem, nazwiskiem, pseudonimem) tej com/21533735.
osoby. Gdy osoba, z którą rozmawiamy „tekstowo”, pisze do nas wiadomość, wi-
doczny jest „biegający” ołówek – ikona nad oknem wiadomości. W treść wiadomo-
ści można także załączyć emotikony (uśmieszki, buźki i inne obrazki pokazujące
nastrój osoby przesyłającej wiadomość). Aby dołączyć do wiadomości emotikon,
klikamy w ikonę i wybieramy odpowiadający nam obrazek.
53
Posiadając program, możemy także skorzystać z usługi Skype In i założyć sobie wir-
tualny numer telefonu, dzięki któremu do użytkownika Skype’a mogą dzwonić po-
siadacze telefonów komórkowych oraz stacjonarnych.
54
15. Serwery FTP
FTP jest protokołem transmisji plików i mimo że jest już bardzo stary (powstał za-
nim wymyślono strony WWW) sprawuje się nadal doskonale. Do jego zalet moż-
na zaliczyć głównie szybkość pracy (czyli transferu plików), natomiast podstawową
wadą jest to, że zarówno hasła, jakie podajemy podczas logowania, jak i transmisja
danych są nieszyfrowane.
Pobieranie plików jest proste. O ile nie potrzebujemy autoryzować się na serwerze
(czyli pliki są ogólnie dostępne), to po wybraniu programu przeglądarki same go
pobiorą, jak każdy inny plik. Plusem FTP jest fakt, że umożliwia on wznowienie
pobierania pliku, jeśli z jakichś przyczyn nie pobrał się w całości za pierwszym ra-
zem. Natomiast, żeby opublikować jakiś plik, użytkownik publikujący musi posia-
dać konto FTP na serwerze oraz mieć skonfigurowany program do jego obsługi.
Dawniej, by móc wrzucać pliki na serwer FTP, trzeba było mieć oddzielny program
(np. Total Commander, Easy FTP itp.), ale Microsoft dodał jego obsługę w swo-
jej przeglądarce. Wystarczyło zamiast adresu strony podać jej adres ftp, następnie
dane logowania i można było wygodnie zarządzać plikami. Po jakimś czasie usługa
okazała się tak przydatna, że Microsoft zdecydował się dołączyć ją do systemów.
Od tej pory by zarządzać serwerem ftp, wystarczy zwykłe okno Exploratora Win-
dows, a obsługa jest identyczna jak korzystanie z folderów na dysku twardym.
Aby dana strona mogła zaistnieć w sieci, musi mieć zarezerwowaną domenę (naj-
częściej w jakiejś firmie specjalizującej się w takich usługach) oraz miejsce na ogól-
nodostępnym serwerze. Komputery domowe niestety nie nadają się do tego, ponie-
waż dostęp do nich ze względów bezpieczeństwa ograniczony jest jedynie do sieci
lokalnej.
Tak więc – mimo istnienia nowocześniejszych technologii – FTP jest nadal ważnym
elementem dzisiejszych sieci.
55
Rysunek 39
Widok strony WWW otwartej
za pomocą protokołu FTP
56
16. Najpopularniejsze strony
internetowe w Polsce
57
13) http://mbank.pl – pierwszy w Polsce wirtualny bank (część BRE Banku);
14) h
ttp://ceneo.pl – portal umożliwiający znalezienie określonego produktu oraz
sprawdzenie jego cen w różnych sklepach jednocześnie.
Poza tymi najpopularnymi stronami istnieje wiele innych. Dużą popularnością cie-
szą się ostatnio następujące strony:
1) http://aliexpress.com – chiński serwis aukcyjny;
2) h ttp://msn.com/pl-pl/ – portal Microsoftu z najnowszymi wiadomościami
ze świata;
3) http://linkedin.com – serwis dla poszukujących pracowników, rekomendujący
ich pracodawcom;
4) h ttp://demotywatory.pl – serwis specjalizujący się w społecznościowym publiko-
waniu obrazków z komentarzami; początkowo miał służyć do umieszczania tre-
ści, które są demotywujące, lecz z czasem stał się miejscem komentującym aktu-
alne wydarzenia, motywującym do działania, przedstawiającym ciekawe zagad-
nienia, o których niewiele osób słyszało itp.;
5) http://pudelek.pl – serwis plotkarski;
6) http://cda.pl – serwis z filmami; często można tu znaleźć produkcje kinowe.
58
17. Skróty klawiaturowe programu
Internet Explorer
Przeniesienie kursora w lewo do następnej przerwy w tekście na pasku adresu Ctrl + Strzałka w lewo
Przeniesienie kursora w prawo do następnej przerwy w tekście na pasku adresu Ctrl + Strzałka w prawo
Przejście wstecz na liście sugestii autouzupełniania Strzałka w dół
Przejście do przodu na liście sugestii autouzupełniania Strzałka w górę
Zaznaczenie tekstu na pasku adresu Alt + D
Uaktywnienie wybranego linku Enter
Wyświetlenie menu skrótów dla linku Shift + F10
Znalezienie czegoś na stronie Ctrl + F
Przejście do strony głównej Alt + Home
Przejście do następnej strony Alt + Strzałka w prawo
Przejście do poprzedniej strony Backspace lub Alt + Strzał-
ka w lewo
Przeskoczenie do początku dokumentu Page Up
Przeskoczenie do końca dokumentu Page Down
Przejście wstecz między elementami na stronie sieci (działa tylko przy wyłączonym Ctrl + Shift + Tab
Przeglądanie
przeglądaniu na kartach)
Przejście między elementami na stronie sieci (działa tylko przy wyłączonym przeglą- Ctrl + Tab lub F6
daniu na kartach)
Przejście do początku dokumentu Home
Przejście do końca dokumentu End
Otwarcie nowego dokumentu w programie Internet Explorer Ctrl + O
Otwarcie nowego okna Ctrl + N
Zapisanie bieżącej strony Ctrl + S
Przewijanie do początku dokumentu Strzałka w górę
Przewijanie do końca dokumentu Strzałka w dół
Zatrzymanie pobierania strony Esc
Przełączenie między widokiem pełnoekranowym a zwykłymi widokami F11
Rozpoczęcie przeglądania przy użyciu kursora F7
59
Schowek Skopiowanie zaznaczonych elementów do Schowka Ctrl + C
Wycięcie zaznaczonych elementów i skopiowanie ich do Schowka Ctrl + X
Wklejenie zaznaczonych elementów ze Schowka Ctrl + V
Zaznaczenie wszystkich elementów na bieżącej stronie Ctrl + A
Dodanie witryny do ulubionych Ctrl + D
Ulubione, historia i kanały informacyjne
Przeniesienie zaznaczonego elementu w górę na liście ulubionych (w oknie dialogo- Alt + Strzałka w górę
wym Organizowanie ulubionych)
Przeniesienie zaznaczonego elementu w dół na liście ulubionych (w oknie dialogo- Alt + Strzałka w dół
wym Organizowanie ulubionych)
Otwarcie menu Dodaj do ulubionych Alt + Z
Otwarcie menu Ulubione na pasku menu Alt + A
Otwarcie okna dialogowego Organizowanie ulubionych Ctrl + B
Przypięcie Centrum ulubionych i wyświetlenie historii Ctrl + Shift + H
Wyświetlenie elementów ulubionych Ctrl + I i Alt + C
Wyświetlenie kanałów informacyjnych Ctrl + G
Wyświetlenie historii Ctrl + H
Przeniesienie fokusu do paska powiadomienia Alt + N
Pasek powiadomienia
60
18. Skróty klawiaturowe programu
Firefox
Wklej Ctrl + V
Wklej (jako zwykły tekst) Ctrl + Shift + V
Przywróć Ctrl + Y
Zaznacz wszystko Ctrl + A
Cofnij Ctrl + Z
Znajdź Ctrl + F
Znajdź następne F3 lub Ctrl + G
Znajdź poprzednie Shift + F3 lub Ctrl +Shift+ G
Znajdź szybko (odnośnik) ‘
Wyszukiwanie
61
Zamknij kartę Ctrl + W lub Ctrl + F4 – z wyjątkiem kart aplikacji
Zamknij okno Ctrl +Shift+ W lub Alt + F4
Przejdź do karty znajdującej się po lewej stronie aktywnej Ctrl + Shift + Page Up
karty
Przejdź do karty znajdującej się po prawej stronie aktywnej Ctrl + Shift + Page Down
karty
Przejdź do pierwszej karty na pasku kart Ctrl + Home
Przejdź do ostatniej karty na pasku kart Ctrl + End
Wyłącz/włącz dźwięk dla zawartości karty Ctrl + M
Nowa karta Ctrl + T
Nowe okno Ctrl + N
Okna i karty
62