You are on page 1of 62

Obsługa Internetu

1. Podstawowe wiadomości o Internecie


1.1. Co to jest Internet?
1.2. Jak powstał Internet?
1.3. Pozostałe ważniejsze daty związane z rozwojem Internetu
2. Pierwsze kroki w Internecie
3. Poruszanie się po Internecie
3.1. Adres strony
3.2. Alternatywne sposoby otwierania stron WWW
3.2.1. Odnośniki (hiperłącza lub linki)
3.2.2. Wyszukiwarki internetowe
3.2.3. SEO
3.2.4. Korzystanie z Google
3.2.5. Grafika w Google
4. Ulubione elementy Internetu
4.1. Opcja Przypnij do ekranu startowego
4.2. Opcja Dodaj do ulubionych
4.3. Synchronizacja ulubionych
4.4. Dodawanie do zakładek
5. Strona główna
6. Obsługa kart
6.1. Tryb Incognito
6.2. Ponowne otwieranie kart
6.3. Przywracanie sesji przeglądania po awarii, zawieszeniu się lub zamknięciu
7. Korzystanie z Historii
7.1. Usuwanie historii autouzupełniania i historii wyszukiwania
8. Zapamiętywanie haseł i wypełnianie formularzy sieci
8.1. Zapisywanie nazw użytkowników i haseł
8.2. Zapisywanie nazw, adresów i innych informacji z formularzy w Internet Explorerze
9. Drukowanie stron
10. Praca z rozszerzeniami
11. Pobieranie plików z sieci
11.1. Pobieranie obrazów, aplikacji i innych plików z sieci
11.2. Znajdowanie pobranych plików na komputerze
11.3. Zmienianie domyślnego folderu pobranych plików na komputerze
12. Bezpieczeństwo w sieci
12.1. Certyfikaty bezpieczeństwa
12.1.1. Co znaczą błędy certyfikatów?
12.1.2. Czy zignorowanie błędu certyfikatu jest bezpieczne?
12.1.3. Czy można przejść do witryny mimo wyświetlenia błędu certyfikatu?
12.1.4. Czy można wyłączyć sprawdzanie certyfikatów?
12.2. Szkodliwe oprogramowanie
13. Poczta elektroniczna
13.1. Adres e-mail
13.2. Protokoły zapewniające obsługę poczty
13.3. Oprogramowanie
13.4. Spam
13.5. Co robić w przypadku otrzymania spamu lub zwykłej, ale niespodziewanej wiadomości?
14. Skype
15. Serwery FTP
16. Najpopularniejsze strony internetowe w Polsce
17. Skróty klawiaturowe programu Internet Explorer
18. Skróty klawiaturowe programu Firefox
1. Podstawowe wiadomości
o Internecie

1.1. Co to jest Internet?

Internet lub inaczej sieć komputerowa to ogólnoświatowy system połączeń mię-


dzy komputerami, umożliwiający wymianę danych. Najważniejszymi formami tej
wymiany jest publikowanie i przeglądanie stron WWW oraz korzystanie z poczty
elektronicznej.

Internet oferuje niemal wszelkie usługi, które zastępują codzienne czynności każ-
dego z nas, znane ze świata „realnego” – zarówno w sferze rozrywkowej, towarzy-
skiej, jak i biznesowej. Tradycyjne listy zastąpiła poczta e-mail, codzienną gaze-
tę wiadomości na portalach informacyjnych. Zakupów dokonujemy, podobnie jak
opłat za życie, już nie w tradycyjnych sklepach czy bankach, a w ich elektronicz-
nych odmianach, ponieważ nieraz okazują się bardziej atrakcyjne niż te tradycyjne.
Spotkania z przyjaciółmi? Także i ten aspekt wykradł nam Internet – przeniosły
się one do komunikatorów i portali społecznościowych, takich jak Facebook. Każ-
dy pracodawca liczy na to, że jego pracownicy potrafią poruszać się w dzisiejszym
świecie komputerów i w sieci. Nieraz jest to wymóg podstawowy przy aplikowaniu
na dane stanowisko związane z obsługą klientów, magazynu czy telemarketingiem.

Tak więc obsługa Internetu stała się podstawową umiejętnością wymaganą w życiu
i pracy – konieczne jest zatem, byśmy sami zrozumieli dokładnie, jak działa Inter-
net i usługi, które nam daje.

1.2. Jak powstał Internet?

Zanim przyjrzymy się działaniu Internetu warto poznać historię jego powstania.

Pierwsze urządzenie, które można nazwać komputerem we współczesnym znacze-


niu tego słowa, zostało wymyślone w 1822 roku przez angielskiego matematyka
i wynalazcę Charlesa Babbage’a. Była to maszyna różnicowa. Potrafiła ona obli-
czać skomplikowane równania matematyczne za sprawą bardzo złożonych mecha-
nizmów. Poza samym twórcą jedynie jego asystentka Ada Lovelace, która napisała
do niej algorytmy, widziała wówczas jakiekolwiek zastosowanie tej maszyny. Sam
Babbage ukończył maszynę tylko częściowo, gdyż w międzyczasie wpadł na kolej-
ny pomysł – bardziej zaawansowanej maszyny, którą nazwał maszyną analityczną.
Maszynę różnicową na podstawie dokumentacji Babbage’a dopiero w 1991 roku
zbudowało londyńskie Muzeum Nauki.

4
Rysunek 1
Maszyna różnicowa Babbage’a
Źródło: http://ciekawostkihisto-
ryczne.pl/2012/05/30/pierwszy
-prawdziwy-komputer-w-dziejach-
niezwykly-wynalazek-z-xix-wieku/.

W latach 1939–1942 Johan Atanasoff i Clifford Berry stworzyli pierwszy na świe-


cie komputer wykorzystujący prąd. Była to działająca na zasadzie lamp elektrono-
wych maszyna służąca do rozwiązywania równań liniowych.

W 1943 roku powstał Colossus, skonstruowany z 1500 lamp, a chwilę po nim,


w 1944 roku, ważący 40 ton MARK1.

Rysunek 2
W latach sześćdziesiątych komputery, mimo swoich olbrzymich rozmiarów, stały Colossus
się stosunkowo powszechne w wojsku, wielkich firmach, bankach i oczywiście słu- Źródło: https://en.wikipedia.org/
żyły naukowcom. Zaczęto je również łączyć z sobą, choć były to tylko proste połą- wiki/Colossus_computer.
czenia komputer–komputer.

W 1965 roku Ted Nelson jako pierwszy użył słowa „hyper-text”. Zaprojektował on
plik, w którym znajdowały się odwołania do innych plików i można było między
nimi nawigować przy pomocy „linków”. Koncepcja powstała, by zniwelować pro-
blem praw autorskich, który pojawił się, gdy użytkownicy zaczęli wymieniać się
między sobą plikami (podając ich adres na innym komputerze). Ponieważ używany
był tylko link, żaden z elementów nie mógł być usunięty i dzięki temu znikał pro-
blem praw autorskich – kopiowanie zostało zastąpione odnośnikiem do oryginału.

Jednak do roku 1968 nie wykorzystywano tego pomysłu, gdyż nie istniała myszka.
Dopiero wtedy na prezentacji Douglasa Engelbarta dotyczącej komunikacji między
komputerami po raz pierwszy wykorzystano myszkę i oprogramowanie przypomi-
nające dzisiejsze rozwiązania, po raz pierwszy wykorzystano również hyper-text
w praktyce. Dało to początek Internetowi znanemu dzisiaj.

5
Sama koncepcja Internetu jako sieci komputerowej została stworzona do celów
wojskowych. Jego historia zaczyna się w momencie, kiedy na Uniwersytecie Kali-
fornijskim w Los Angeles, a wkrótce potem na trzech następnych uniwersytetach
zainstalowano w ramach eksperymentu finansowanego przez ARPA (Advanced Re-
search Project Agency) pierwsze węzły sieci nazwanej ARPANET. Eksperyment
miał zbadać możliwość zbudowania sieci komputerowej bez wyróżnionego punktu
centralnego, która mogłaby funkcjonować nawet pomimo uszkodzenia pewnej jej
części. Zdecentralizowanie sieci komputerowej miało na celu podniesienie bezpie-
czeństwa danych oraz samej sieci.

29 października 1969 roku o godzinie 10:30 zaprezentowano działanie tej sieci po-
przez wysłanie wiadomości o treści „login”, jednak system odmówił posłuszeństwa
po napisaniu dwóch liter i wysłano wiadomość o treści „lo”. Pełne pięcioliterowe
słowo udało się wysłać dopiero godzinę później.

Dość szybko ARPANET przestała być siecią wyłącznie wojskową. Zaczęły do niej
dołączać różne instytucje badawcze. Początkowo były to instytucje amerykańskie,
ale już w roku 1973 do sieci dołączono instytucje europejskie.

W latach siedemdziesiątych powstało wiele usług oferowanych dziś w Internecie.


Wymyślono wówczas pocztę elektroniczną, powstał FTP (protokół transmisji pli-
ków) i Telnet (protokół zdalnego dostępu do komputerów), były to również począt-
ki Usenetu, czyli grup dyskusyjnych. Na początku lat osiemdziesiątych pojawiły się
stosowane do dziś TCP/IP (główne protokoły komunikacyjne Internetu), DNS (sys-
tem nazw domenowych) oraz NNTP (protokół stosowany do wymiany wiadomo-
ści w grupach dyskusyjnych).

Pierwszy e-mail został wysłany w 1971 roku.

Tekst mógł już wcześniej być wysłany siecią, jednak problem polegał na tym, że
wiadomość można było wysłać tylko na inny komputer, na którym pracował za-
zwyczaj sztab ludzi z danej instytucji. Pierwszy e-mail różnił się tym od dotychcza-
sowych, że był kierowany do konkretnej osoby. Udało się to dzięki temu, że po raz
pierwszy opracowano system i użyto symbolu @ w celu rozdzielenia nazwy użyt-
kownika i nazwy hosta (komputera). Autorem maila był Ray Tomlinson, pracujący
na Massachusetts Institute of Technology, a adresatem... on sam.

W związku z coraz większą personalizacją i rozwojem wielu sieci w 1974 roku po-
jawiły się postulaty, by wszystkie komputery połączyć w jedną globalną sieć. Za-
proponowano nazwę Internet. Jednak globalna sieć pod tą nazwą powstała dopie-
ro w 1978 roku.

Mimo upływu lat danymi wymieniano się głównie dopiero po poznaniu ich adre-
su – co w globalizującej się sieci stawało się coraz bardziej utrudnione.

W 1989 roku Tim Berner-Lee stworzył w CERN-ie pierwszą przeglądarkę, któ-


ra wykorzystywała stworzony specjalnie na jej potrzeby kod nazwany World Wide
Web (w skrócie WWW). Powstała ona z myślą o wymianie materiałów naukowych.
Idea polegała na stworzeniu sieci, w której dla każdego rodzaju komputera za po-
mocą jednego programu dostępne byłyby w prosty i logiczny sposób informacje
z dowolnego źródła.

W kwietniu 1993 roku powstała pierwsza przeglądarka, która odniosła wielki


sukces – Mosaic. Karierę zawdzięczała temu, że była pierwszą graficzną przeglą-
darką na świecie. Na jej podstawie została skonstruowana darmowa przeglądarka
Netscape Navigator, która w krótkim czasie stała się liderem na rynku. Netscape
„umarł śmiercią naturalną” po premierze Internet Explorera 1.0 w 1995 roku.

6
Rysunek 3
Netscape Navigator 2.02

1.3. Pozostałe ważniejsze daty związane z rozwojem Internetu

Pozostałe ważniejsze daty związane z dalszym rozwojem Internetu to:

3 maja 1978 roku – pierwszy reklamowy spam. Został on rozesłany przez


Gary’ego Thuerka. Była to reklama producenta minikomputerów, którą spamer wy-
słał do 393 użytkowników ARPANET-u. Dwa dni wcześniej inny użytkownik sieci
ARPANET wysłał około 1000 maili z zaproszeniem na swoje urodziny. Nie był to
jednak spam reklamowy, więc do niechlubnej historii Internetu trafił Thuerk.

15 marca 1985 roku– zarejestrowano pierwszą internetową domenę pod adresem


www.symbolics.com.

Rysunek 4
Pierwsza zarejestrowana
domena na świecie

W 1986 roku organizacja National Science Foundation utworzyła sieć NSFnet, łą-
czącą pięć uniwersyteckich superkomputerów łączami o przepustowości 56 kilobi-
tów na sekundę, co dało uniwersytetom dostęp do ogromnych mocy przetwarzania
danych i pozwoliło na dzielenie się swoimi zasobami. Liczba hostów włączonych do
sieci ciągle wzrastała. W latach 1984–1988 ich liczba zwiększyła się ponad sześć-

7
dziesięciokrotnie, przekraczając 60 tysięcy. Do sieci podłączały się kolejne kraje
i w ten sposób Internet zaczął ogarniać cały świat.

W 1990 roku przestała istnieć ARPANET, a jej funkcje zarządzania Internetem


przejęła NSFnet.

1993 rok – gra Doom – pierwsza gra, która umożliwiała grę przez sieć. To w jej
przypadku po raz pierwszy użyto terminu „deathmatch”. Grę zainstalowało ponad
10 milionów osób.

Listopad 1994 roku–„DailyTelegrach” zyskał jako pierwszy swoją internetową od-


mianę –„ElectronicTelegrach”. Początkowo zawierał jedynie główne artykuły z co-
dziennych gazet, jednak z czasem znacznie się rozwinął.

Rysunek 5
Pierwszy baner reklamowy
świata

W tym samym roku został stworzony pierwszy banner reklamowy. Jego twórcą
był Joe McCambley, który w październiku 1994 roku opublikował go na stronie
HotWired.com. Banner promował siedem muzeów sztuki i był sponsorowany przez
firmę AT&T.

W 1995 roku powstał się pierwszy internetowy sklep – Amazon.com, który począt-
kowo sprzedawał tylko książki. Pierwszą książką kupioną za pośrednictwem ser-
wisu było dzieło Douglasa Hofstadtera pt. Fluid Concepts and Creative Analogies:
Computer Models of the Fundamental Mechanisms of Thought.

Rysunek 6
Amazon i pierwszy produkt
Dziś bez sklepów internetowych tradycyjne sklepy z ugruntowaną pozycją nie mo-
przez nich sprzedany
głyby marzyć o pozostaniu na rynku.

Aukcje, jakie znamy dziś, zapoczątkował w 1996 roku serwis AuctionWeb, znany
dzisiaj pod nazwą eBay – umożliwiał on użytkownikom kupowanie rzeczy od siebie
nawzajem. Pierwszym przedmiotem sprzedanym na eBay’u był uszkodzony wskaź-
nik laserowy, którego cena wyniosła 14,83 USD.

8
Rysunek 7
eBay – v. 1.0

W 1997 roku powstał pierwszy protokół komunikacji bezprzewodowej, stworzony


by umożliwić dostęp do Internetu telefonom komórkowym. Sprawdzenie repertu-
aru kin czy wyników meczów zajmowało nawet pół godziny.

W 1998 roku pojawił się najpopularniejszy serwis poszukiwawczy – Google. Wcze-


śniej istniały inne wyszukiwarki WWW, m.in. Altavista. Nie były one jednak w sta-
nie poradzić sobie z coraz większą liczbą serwerów dostępnych w sieci. Google to
zmienił – umożliwił wprowadzenie zapytania w nowej formie, przedefiniował spo-
sób, w jaki wyświetlane są wyniki wyszukiwania.

Rysunek 8
Google i podstrona
z wyszukiwarką

W 2001 roku fundacja Wikimedia stworzyła międzynarodowy projekt mający na


celu gromadzenie wiedzy. Dane były prezentowane w formie encyklopedii, a pro-
jekt otrzymał nazwę Wikipedia. To, co zdecydowało o jej sukcesie, to fakt, że każ-
dy może edytować stary lub dodać nowy artykuł. Dziś Wikipedia posiada prawi
15 milionów artykułów napisanych przez ochotników z całego świata. Polskich ar-
tykułów jest ponad milion i dziennie pojawia się około 200 nowych.

W kwietniu 2003 roku członek ekipy produkcyjnej Skype’a za pośrednictwem ko-


munikatora wypowiedział słowa: „Tere, kas sakuuledmind?” („Cześć, czy mnie
słyszysz?”), rozpoczynając erę komunikatorów internetowych obsługujących stre-
aming (przesyłanie multimediów w czasie rzeczywistym).

W 2004 roku spopularyzowały się serwisy społecznościowe i blogi. 4 lutego na


Uniwersytecie Harvarda został uruchomiony projekt kierowany do studentów.
Jego twórcą był Mark Zuckerberg, a serwis to Facebook. Choć pierwszym użyt-
kownikiem Facebooka był – jak nietrudno się domyślić – autor serwisu, to otrzy-
mał on konto numer 4. Pierwsze trzy konta były używane do testowania funkcjo-
nalności Facebooka. Pierwszym użytkownikiem spoza grona twórców serwisu był
natomiast Arie Hasit.

23 kwietnia 2005 roku pojawiło się pierwsze wideo w serwisie YouTube. Nosiło
nazwę „Ja, w ZOO” (https://www.youtube.com/watch?v=jNQXAC9IVRw), a jego
autorem był współtwórca YouTube’a Jawed Karim, który wybrał się z wycieczką
do zoo w San Diego. Film do dziś obejrzało ponad 33,5 milionów użytkowników
serwisu.

9
2. Pierwsze kroki w Internecie

Aby móc połączyć się z Internetem, potrzebujemy trzech rzeczy:


1) sprzętu,
2) oprogramowania,
3) usługi wykupionej u dostawcy sieci.

Aby korzystać z Internetu, potrzebujemy rzecz jasna odpowiedniego sprzętu. Daw-


niej, by uruchomić odpowiednie programy do jego obsługi, komputer musiał speł-
niać pewne minimalne założenia wydajności, lecz dzisiaj wystarczy do tego dowol-
ny komputer, laptop, tablet lub nawet zwykła komórka. Każde urządzenie powinno
spokojnie poradzić sobie z dowolną usługą pozwalającą korzystać z dobrodziejstw
sieci. Jedynym kryterium minimalnej wydajności mogą być wymagania dotyczące
gier z trybem online, gdyż sama gra może mieć kłopot z wydajnością. Jeśli jednak
gra bez Internetu ruszy na naszym sprzęcie – to i jej tryb gry wieloosobowej (online)
nie sprawi naszym urządzeniom kłopotu.

Na urządzeniu musimy mieć także odpowiednie oprogramowanie.

W dobie powszechności Internetu na każdym urządzeniu są domyślnie zainstalo-


wane odpowiednie programy pozwalające na przeglądanie stron lub korzystanie ze
sklepu z aplikacjami poszerzającymi możliwości naszych urządzeń.

Niestety, bardzo często są to najbardziej podstawowe wersje tego typu oprogramo-


wania, służące głównie do tego, by pobrać nowocześniejsze i bardziej wydajne roz-
wiązania.

Do najpopularniejszych urządzeń zaliczymy komputery klasy PC i laptopy, na któ-


rych zazwyczaj zainstalowany jest system Windows wraz z przeglądarką Internet
Explorer lub – w najnowszych odsłonach systemu – z programem Edge.

Z kolei na tabletach i smartfonach instalowany jest system Android (zdecydowana


większość producentów), w którym obsługę Internetu zapewnia Sklep Play i wbu-
dowana przeglądarka Chrome, lub iOS (na urządzeniach firmy Apple), gdzie do-
stęp do Internetu zapewnia przeglądarka Safari. Niektóre komórki posiadają rów-
nież mobilną wersję systemu Windows i działają analogicznie do systemów znanych
z komputerów.

Jednak na każdym urządzeniu użytkownik może pobrać dowolną przeglądarkę


oraz szereg dodatkowych programów pozwalających wygodnie korzystać z Inter-
netu.

Do najpopularniejszych rozwiązań zaliczamy następujące przeglądarki:

Internet Explorer (IE) to program rozwijany na bazie kodu Mosaic. Ta prze-


glądarka instalowana jest jako domyślna w każdym systemie Windows od
23 sierpnia 1995 roku (wraz z pakietem Plus! do Windows 95).
Do 2003 roku IE był również częścią systemów firmy Apple, ale jego rozwój został
wstrzymany, ponieważ firma Apple opublikowała wtedy swoją własną wersję prze-
glądarki – Safari.
Mimo że IE dosyć dobrze radzi sobie z wyświetlaniem stron, ma on przypiętą met-
kę programu złego i niedopracowanego, a co najważniejsze niezbyt bezpiecznego.
Pozycję taką zawdzięcza swojej szóstej edycji, którą Microsoft wydał w roku 2001,
a do 2005 nie wprowadzał w niej żadnych poważniejszych poprawek czy funkcjo-

10
nalności, co pozwoliło konkurencji stworzyć dużo bardziej wszechstronne i nieza-
wodne rozwiązania, szczególnie w zakresie bezpieczeństwa.
Sytuację pogorszył fakt, że IE jest domyślnie instalowany na każdym Windowsie
jako integralna jego część, dzięki czemu nie można go odinstalować, a niezaktuali-
zowany jest programem najczęściej atakowanym przez hakerów i wirusy.
Dopiero fakt, że konkurencja wydawała nowe, usprawnione i bezpieczniejsze wer-
sje przeglądarek średnio raz na 3 miesiące, sprawił, że Microsoft uznał, że ich prze-
glądarka nie jest najwspanialsza i wydana w 2005 roku wersja 7 wniosła bardzo
dużo poprawek w zakresie bezpieczeństwa i poprawności wyświetlania stron inter-
netowych (których technologia tworzenia przez 4 lata zmieniła się diametralnie).
Niestety, produkty konkurencyjne zdążyły w tym czasie zdobyć zaufanie wielu
osób, a IE wyrobiło sobie wśród nich bardzo niepochlebne zdanie. Mimo że obec-
nie Microsoft wydał już wersję 11 Internet Explorera i posiada ona wszelkie no-
winki znane z konkurencyjnych programów, a czasami jest nawet bezpieczniejszy
od nich, nie odzyskał swojej dawnej sławy i popularności. Niektórzy śmieją się, że
Internet Explorer jest instalowany tylko po to, by móc ściągnąć inną przeglądarkę.

Wraz z wydaniem systemu Windows 10 Microsoft wydał równolegle do IE


inną przeglądarkę – Edge, która miała odwrócić złe skojarzenia z Internet
Explorerem. Niestety, jest w niej bardzo wiele niedociągnięć – chociażby
brak możliwości cofania wielu stron naraz, gdy użytkownik potrzebuje wrócić do
miejsca, w którym już był (np. na stronę główną portalu), początkowo brak moż-
liwości instalowania dodatków itp. Edge jest więc kolejną niszową przeglądarką,
z której korzystają tylko osoby bardzo słabo radzące sobie z komputerami.

Mozilla Firefox – silnik Gecko, stworzony na potrzeby Netscape Navi-


gatora, został przez fundację Mozilla upubliczniony 31 marca 1998 roku
z nadzieją, że społeczność programistów-amatorów i entuzjastów pomoże
w jego szybkim rozwoju. Na jego podstawie 23 września 2002 roku wydano ofi-
cjalną wersję przeglądarki Phoenix. Jednak ze względu na konflikt z producentem
BIOS-ów zmieniono jej nazwę na Firebird, a następnie (ze względu na kolejne sko-
jarzenia, tym razem z bazą danych) na Firefox.
Mimo tych perypetii użytkownicy od początku pokochali przeglądarkę. Przyczy-
nił się do tego fakt, że Firefox jako jeden z pierwszych korzystał z otwierania stron
w formie tzw. kart, zamiast nowych okien (co pozwoliło powstrzymać złośliwe pop-
-upy, czyli wyskakujące okienka zaśmiecające cały komputer, które często wywo-
ływały kolejne, aż do zablokowania działania systemu), i – co najważniejsze – jako
pierwszy pozwolił na stosowanie rozszerzeń oraz motywów (zwanych dodatkami).
Pomysł rozszerzeń (dodatków) był genialny w swojej prostocie. Przeglądarka po-
winna być niezwykle szybka, ale zarazem funkcjonalna. Twórcy innych przeglą-
darek „upychali” dodatkowe funkcje kosztem spowalniania jej działania (i bardzo
często całego komputera). IE nie robił w ogóle nic w kwestii dodatkowych funkcjo-
nalności. Mozilla wpadła na ciekawy pomysł, by twórcy publikowali swoje dodat-
ki na specjalnej stronie, na której użytkownicy Firefoxa mogli je przeanalizować
pod kątem swoich potrzeb i instalować tylko te, które są im potrzebne. W ten spo-
sób każdy miał potrzebną mu funkcjonalność, a przeglądarka nie była przeciążo-
na. Dodatkowym atutem był fakt, że dzięki pracy wielu entuzjastów przeglądarka
była stale aktualizowana w kwestii bezpieczeństwa. Przez długi czas była najbez-
pieczniejszą przeglądarką świata i do dziś jest w czołówce. Dodatkowo od począt-
ku swojego istnienia fundacja Mozilli stała na straży praw użytkowników do dar-
mowego Internetu i niezależności Internetu od działalności politycznej, patentowej
i cenzury. Ważne było także to, że od początku, zamiast wprowadzać – jak Micro-
soft – własne patentowane rozwiązania, Mozilla starała się dostosowywać przeglą-
darkę do istniejących standardów i wytycznych światowej organizacji W3C, zaj-
mującej się standaryzacją rozwiązań WWW. Dzięki temu każdy twórca stron wie-
dział, że trzymając się tych wytycznych, stworzy stronę, która na każdym rodzaju

11
urządzania oraz monitorze będzie wyglądała identycznie. Do tego sama przeglą-
darka była szybko dostosowywana pod nowe urządzania (takie jak smartfony, ta-
blety itp.).
Mozilla Firefox jest dziś jedną z najpopularniejszych i najbardziej niezawodnych
przeglądarek.

Opera to przeglądarka, która od początku stawiała na szybkość poruszania


się w Internecie. Pierwszą ważną innowacją było wprowadzenie możliwości
przeglądania wielu stron w jednym oknie.
Jako pierwsza wprowadziła kompresowanie (zmniejszanie rozmiaru) stron przed
ich pobraniem i wyświetleniem. Dzięki temu stała się bardzo popularna w cza-
sach Internetu dostarczanego przez sieci komórkowe, który wiązał się z ograniczo-
nym pakietem na pobierane miesięcznie dane. Kompresja pozwalała także szybciej
otwierać strony w powolnym Internecie. Dodatkowo przeglądarka została wypo-
sażona w intuicyjne funkcjonalności stawiające na większą prędkość korzystania
ze stron, takie jak inteligentny guzik Wstecz, pozwalający wykryć, że użytkownik
otworzył np. galerię zdjęć, w której przejrzał 20 zdjęć, przechodząc do kolejnych
podstron, i jednym kliknięciem wrócić do strony głównej serwisu, na której owa
galeria się znajdowała (zamiast 20 kliknięć Wstecz w konkurencyjnych przeglądar-
kach lub rozwijania listy odwiedzonych stron, cofania się do widocznej najniżej
i powtarzania operacji aż do powrotu na stronę główną). Początkowo Opera była
programem komercyjnym, lecz ze względu na rosnącą konkurencję darmowych
przeglądarek, zainteresowanie świetną, ale płatną przeglądarką wyraźnie zmalało.
Twórcy próbowali wyłuskać dodatkowe zarobki, wprowadzając od wersji 4 licen-
cję adware (polegającą na zastąpieniu pobierania opłat od użytkowników w zamian
za wyświetlanie reklam oraz zbieraniu informacji o preferencjach użytkowników
i odsprzedaży tych danych firmom trzecim). Użytkownicy dbający bardziej o swo-
ją prywatność mogli wykupić klucz licencyjny w zamian za wyłączenie modułów
szpiegujących. Od wersji 8.50 wydanej 20 września 2005 roku program jest w peł-
ni darmowy i nie posiada już modułów szpiegujących.
Opera nadal stawia na szybkość oraz innowacje i jest pierwszą przeglądarką, która
bez instalowania dodatków pozwala na pobieranie filmów z sieci, blokowanie re-
klam, posiada funkcję oszczędzania baterii w komórkach i laptopach oraz korzy-
sta z bezpiecznych łącz VPN (Virtual Private Network), utrudniających hakerom
i służbom specjalnym państw inwigilowanie obywateli.

Chrome to najmłodsza z przeglądarek. Stworzona została przez Google


i udostępniona oficjalnie 11 grudnia 2008 roku. Wykorzystuje rozwiąza-
nia Mozilli oraz WebKita (m.in. odpowiedzialnego za Safari). Twórcy po-
stawili na oszczędność miejsca na dysku (ze względu na ograniczone zaso-
by smarfonów i tabletów). Nie oznacza to specjalnie ograniczonej funkcjonalności,
ponieważ – podobnie jak Firefox – pozwala na korzystanie z rozszerzeń i jest rów-
nie szybka jak Safari. Dla Google Chrome stworzony został nowy silnik JavaScript
nazwany V8. W chwili premiery przeglądarki był najszybszym silnikiem na rynku.
Chrome jest szczególnie popularny ze względu na to, że jest domyślnym progra-
mem na telefonach z systemem Android, ale pewne zastrzeżenia budzi fakt, że
po próbie deinstalacji programu w systemie zostaje wiele plików sugerujących, że
Google pozostawiło jakieś informacje o preferencjach użytkownika na komputerze
i może z nich nadal korzystać w dowolnym momencie. Poza tym podczas wyboru
Chroma na swoją przeglądarkę należy zastanowić się, czy nasze dane chcemy po-
zostawić w pełni Googlowi. Licencja Google pozwala dosłownie na wszystko tej
firmie na naszym urządzeniu, łącznie z podsłuchiwaniem, podglądaniem, czyta-
niem korespondencji itp. Jeśli korzystamy z innych rozwiązań, nasze dane pozo-
stawiamy tylko podczas korzystania z Google. Jeśli chcemy zachować prywatność,
możemy korzystać z innych wyszukiwarek, np. duckduckgo.com. Jeśli zrobimy to
w Chrome, Google i tak będzie wiedziało, czego szukaliśmy.

12
Safari – największą zaletą Safari względem innych przeglądarek dostępnych
na iPada czy iPhona jest jej szybkość. W tym aspekcie aplikacja od Apple’a
nie ma sobie równych – kolejne strony wczytują się błyskawicznie, przewi-
janie jest płynne, podobnie jak nawigacja po menu. Od 2012 roku Safari jest tak-
że dostępna dla systemów z rodziny Windows, lecz na innych urządzeniach nie jest
ona dobrym rozwiązaniem, gdyż firma Apple celowo pozbawiła ją wielu praktycz-
nych dodatków, by podnieść bezpieczeństwo oraz utrudnić zdobywanie i współ-
dzielenie zasobów bez udziału ich sklepu.

13
3. Poruszanie się po Internecie

Każda z przeglądarek działa w sumie na tej samej zasadzie. Różnice wynikają z do-
datkowych funkcjonalności lub użytych silników generujących zawartość stron na
podstawie dostarczonego przeglądarce podczas przeglądania kodu strony.

Rysunek 9
Pasek zadań typowej
przeglądarki

1 – Wstecz – wyświetla poprzednio oglądaną stronę internetową.

2 – Dalej – opcja staje się aktywna po użyciu opcji Wstecz, wyświetla kolejną stro-
nę WWW względem aktualnie oglądanej.

3 – Niedawno używane strony – wyświetla listę poprzednio oglądanych stron.

4 – Pasek adresu internetowego – miejsce na wpisanie adresu strony internetowej,


z którą chcemy się połączyć.

5 – Odśwież – pozwala zaktualizować aktualnie oglądaną stronę poprzez ponowne


jej załadowanie. Niezwykle przydatna funkcja podczas przeglądania stron, których
treści często się zmieniają, np. wiadomości.

6 – Zatrzymaj – zatrzymuje ładowanie strony internetowej.

7 – Pasek wyszukiwarki.

8 – Ulubione – szybki dostęp do często odwiedzanych stron.

9 – Karta aktualnie wyświetlanej strony.

10 – Nowa karta – pozwala otworzyć kolejną stronę internetową. Warto podkre-


ślić, że gdy w przeglądarce otwartych jest jednocześnie kilka stron WWW, to każ-
da z nich jest wyświetlana na oddzielnej karcie. Pozwala to na szybkie przełączanie
się między otwartymi witrynami.

11 – Strona główna – wyświetla stronę ustawioną jako startową.

12 – Drukuj – pozwala wydrukować zawartość wyświetlanej strony internetowej.

Aby skorzystać z dobrodziejstw WWW, otwieramy dowolną przeglądarkę. Następ-


nie w polu adresu wprowadzamy nazwę strony, którą chcemy odwiedzić, i potwier-

14
dzamy swój wybór klawiszem Enter. Możemy też potwierdzić nasz wybór, naciska-
jąc lewym klawiszem myszki strzałkę na końcu pola adresu.

Jeżeli już kiedyś odwiedzaliśmy daną stronę, po rozpoczęciu wprowadzania jej na-
zwy, przeglądarka wyświetli nam chmurkę podpowiedzi pod paskiem adresu, z do-
pasowanymi do aktualnego ciągu znaków podpowiedziami stron. Jeżeli któryś ad-
res nam odpowiada, zamiast wpisywać go do końca i tracić cenny czas, wystarczy
wybrać myszką lub za pomocą strzałek na klawiaturze odpowiednią podpowiedź
i zatwierdzić kliknięciem lub klawiszem Enter.

Rysunek 10
Pole adresu typowej
przeglądarki

Najpopularniejsze przeglądarki znajdziemy pod adresami:


Firefox – https://www.mozilla.org/pl/firefox/
Opera – http://www.opera.com/pl/
Chrome – https://www.google.pl/chrome/browser/desktop/
Internet Explorer lub Edge są już zainstalowane w systemie Windows i możemy je
znaleźć np. w menu Start.

3.1. Adres strony

profil organizacji, np.:


com – oznacza firmę,
Word Wide Web – edu – placówkę oświatową,
stały element adre- gov – instytucję rządową,
su internetowego org – organizację itp.

www.abcd.edu.pl

nazwa własna identyfikacja kraju, na


domeny, ustalona którego terenie działa
przez jej właściciela dana organizacja, np.: Rysunek 11
pl – Polska, de – Niemcy Budowa adresu internetowego

Adres strony jest czasami nazywany adresem URL (Uniform Resource Locator).
Jest to ujednolicony format adresowania zasobów (informacji, danych, usług) sto-
sowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adre-
sami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich
zasobów dostępnych w Internecie.

Standardowo adres URL składa się z kilku podstawowych elementów. Ich znajo-
mość może nam pomóc odnaleźć interesującą stronę bez znajomości jej pełnego
adresu.

15
Na samym początku adresu znajduje się ciąg znaków http:// lub coraz częściej
https://. Ciąg łatwo rozpoznać po tym, że po nim zawsze pojawia się zestaw sym-
boli „://”. Jest to tak zwany protokół, po którym przeglądarka lub inny program
orientuje się, że ma do czynienia ze stroną internetową, którą użytkownikowi nale-
ży pokazać. Protokół http:// to skrót od HyperText Transfer Protocol. Jest to zbiór
podstawowych zasad obowiązujących twórców przeglądarek i sprzętu, pozwalają-
cy niezależnie od posiadanego urządzenia wyświetlić poprawnie stronę. Jego bez-
pieczniejszą, bo szyfrowaną odmianą, jest https:// (s oznacza Secure – bezpieczny).
Dzięki szyfrowaniu dane wysyłane pomiędzy użytkownikiem a miejscem, gdzie
znajduje się strona w Internecie, są modyfikowane w taki sposób, by tylko użyt-
kownik i strona docelowa potrafili z nich czegoś się dowiedzieć. Postronna osoba,
np. haker, nie będzie miała możliwości podejrzenia tych danych, a w konsekwencji
ich wykorzystania.

Poza protokołem http jest jeszcze kilka innych, z którymi można się spotkać. Naj-
popularniejszym jest FTP (File Transfer Protocol), czyli protokół transferu plików.
Służy on twórcom stron do wysyłania ich na tzw. serwer, czyli w miejsce, do któ-
rego każdy użytkownik Internetu może – znając jego adres – się dostać. Protokół
ten może czasami służyć do pobierania plików udostępnionych przez innych, takich
jak zdjęcia, filmy czy programy, na nasz komputer. Aby skorzystać z tego protoko-
łu, trzeba niekiedy zmodyfikować standardowy adres o dane wymagane do zalogo-
wania. Wówczas adres będzie wyglądał następująco: ftp://nazwa_użytkownika:ha-
sło@adres_serwera/sciezka_dostępu.

Ze względu na to, że przeglądarki służą do otwierania stron, jeśli nie wpiszemy


protokołu http przed resztą adresu, program sam go doda. Natomiast w innych
programach (np. w Wordzie) jego podanie jest niekiedy obowiązkowe, gdyż tyko
wtedy program (służący do innych celów) rozpozna, że ma do czynienia z adresem
strony i ją wykorzysta, np. do szybkiego wejścia na nią.

Po nazwie protokołu standardowo podajemy adres strony, czyli tzw. domenę.

Domena internetowa składa się z dwóch części – nazwy głównej (zwanej domeną
główną lub poddomeną) oraz rozszerzenia (zwanego domeną najwyższego pozio-
mu). Obie części domeny rozdzielone są zawsze kropką.

Nazwę główną bardzo często tworzy nazwa firmy/organizacji/programu. Stąd zna-


jąc np. nazwę programu lub jego producenta, łatwo jest odgadnąć adres, pod któ-
rym go znajdziemy. Czasami przed domeną główną pojawia się oddzielony od niej
kropeczką ciąg „www”. Jest to nawiązanie do World Wide Web i w większości
wypadków strona zadziała zarówno z podaniem tego przedrostka, jak i bez niego.

Domena najwyższego poziomu (rozszerzenie) jest odgórnie ustalona. Istnieją dwa


typy domen najwyższego poziomu:
1) r egionalne – zawsze dwuliterowe oznaczenie, mówiące o kraju, w jakim znajdu-
je się serwer przechowujący stronę (np. Polska – .pl, Rosja – .ru, Niemcy – .de,
dla krajów Unii Europejskiej – .eu itd.),
2) funkcjonalne – oznaczające profil działalności właściciela strony, np.:
– .com – strony komercyjne,
– .net – strony usługodawców internetowych,
– .org – strony należące do organizacji,
– .biz – strony dla usług biznesowych/finansowych,
– .info – strony informacyjne, np. gazety itp.

Po domenie podajemy ukośnik „/”. Oddziela on od nazwy domeny ewentualne


informacje o zasobie, czyli pliku, który należy otworzyć, lub folderze, w którym
przechowywana jest dana strona na serwerze.

16
W większości przypadków dane po ukośniku nie są wymagane, gdyż istnieje zasada
obowiązująca twórców stron, mówiąca, że strona główna (ta, która ma się pokazać
użytkownikowi jako pierwsza) zawsze znajduje się w folderze domyślnym i nazywa
się index.html. (.html jest jednym z rozszerzeń stron, mówiącym komputerom, że
jest to strona internetowa; czasami zdarzają się inne rozszerzenia, jak .htm, .php,
.aspx itd.). W takim wypadku, bez podawania jakichkolwiek danych dodatkowych,
przeglądarka znajdzie ją i wyświetli.

W większości przypadków adres URL musi spełniać następujące dodatkowe wa-


runki:
1) a dres składa się jedynie z małych liter – system Windows nie widzi różnicy mię-
dzy słowem Wyszukiwarka.html a wyszukiwarka.html, ale ze względów finanso-
wych taniej jest utrzymywać serwery bazujące na systemie Linux niż Windows,
a Linuxy różnicują nazwy plików ze względu na wielkość liter;
2) w adresie nie używamy znaków diakrytycznych (polskich liter) – wynika to
z faktu, że te litery mogą być różnie reprezentowane przez systemy użytkow-
ników, przykładowo: we Francji naciśnięcie kombinacji klawisza + Alt wstawi
znak z akcentem, a u nas z ogonkiem; uniemożliwiłoby to niektórym internau-
tom korzystanie z danej strony;
3) w nazwie nie wstawiamy spacji (szczególnie po kropce rozdzielającej części ad-
resu).

3.2. Alternatywne sposoby otwierania stron WWW

W dzisiejszych czasach codziennie pojawiają się tysiące nowych stron, część z nich
jest usuwana. Nikt nie jest w stanie zapamiętać wszystkich przydatnych adresów,
a tym bardziej podstron z ciekawą zawartością. Jeśli znamy adres danej strony
(np. z wizytówki, reklamy itp.), jej otwarcie jest proste. Problem pojawia się, gdy
nie znamy go. W takim przypadku przychodzą nam z pomocą dwie formy porusza-
nia się po stronach WWW:
1) system odnośników,
2) wyszukiwarki.

3.2.1. Odnośniki (hiperłącza lub linki)

Hiperłącza lub linki znajdziemy na każdej stronie internetowej. Są to specjalne od-


nośniki pozwalające przenieść się od razu do interesującego nas materiału po klik-
nięciu w nie.

Odnośniki mogą mieć formę tekstu lub obrazka, a czasami interaktywnej reklamy
czy treści. Rozpoznamy je po kilku cechach:
1) jeśli mamy do czynienia z hiperłączem tekstowym, jest on przeważnie w innym
kolorze niż zwyczajna treść na stronie – najczęściej niebiesko-granatowym;
2) często tekst łącza jest również wyróżniony podkreśleniem oraz pochyleniem;
3) w przypadku grafik będących linkami najczęściej o ich funkcjonalności decydu-
je forma (np. przycisk, wyskakujące okienko z obrazkiem lub zestaw tzw. minia-
turek);
4) c zęsto łączu towarzyszy tzw. chmurka opisująca je, pojawiająca się po najecha-
niu myszką na hiperłącze;
5) o bie formy wyróżnienia hiperłączy mogą być ze względów stylistycznych usu-
nięte przez twórcę strony – istnieje jeszcze jeden sposób rozpoznania tego typu

17
obiektu na stronie: jest to kursor myszki, który po najechaniu na dany obiekt
zmienia się w łapkę z wyciągniętym palcem.

Rysunek 12
Hiperłącze i typowa chmurka
opisu łącza

Hiperłącza domyślnie mogą mieć trzy stany, określane zmieniającym się ich wyglą-
dem. W domyślnych ustawieniach:
1) n
 iebieskie – łącza, w które użytkownik może kliknąć, aby dostać się w inne miejsce,
2) fi
 oletowe – łącza, które użytkownik już odwiedził, klikając w link w ramach tej
lub innej strony,
3) czerwone – aktualnie wybrane, lecz niekliknięte hiperłącza dla ułatwienia są
podświetlane w ten sposób.

3.2.2. Wyszukiwarki internetowe

Czasami wiemy, czego poszukujemy, lecz nie dysponujemy ani adresem odpowied-
niej strony, ani linkiem do niej na żadnej znanej nam stronie. Dlatego już u zarania
Internetu pojawiły się specjalne strony zwane potocznie wyszukiwarkami.

Ich zadanie polega na zgromadzeniu jak największej liczy stron i wyświetle-


niu użytkownikowi tych, które aktualnie są mu potrzebne. Użytkownik podaje
w polu wyszukiwania tzw. zapytanie, na podstawie którego określane są różnymi
metodami łącza do stron odpowiadających temu zapytaniu.

Pierwsza wyszukiwarka pojawiła się już w 1990 roku – nazywała się Archie. Po-
zwalała ona przeszukiwać zasoby FTP (serwera plików) Uniwersytetu McGill. Po-
bierała listę plików średnio raz w miesiącu i umożliwiała przeszukanie tej listy
użytkownikom. Nie miało to jeszcze w tak wygodnej formy jak dziś, użytkownik
musiał znać specjalne uniksowe komendy filtrujące zawartość strony, ale wyzna-
czyło trend, który obecnie jest najpopularniejszą usługą sieci.

W 1994 roku pojawiły się Yahoo! i WebCrawler. Przyczyną powstania Yahoo! była
chęć uporządkowania dokumentów na komputerze i szybkiego poruszania się mię-
dzy nimi. Pomysł takiego sposobu zarządzania plikami tak przypadł do gustu jego
pomysłodawcom, że postanowili poświęcić więcej czasu na ten projekt i poszerzyć
go o znane im zasoby w sieci. WebCrawler natomiast wykorzystywał specjalny pro-
gram wyszukujący hiperłącza na znanych mu stronach i poruszający się po nich,
zbierając dane o strukturze, stronach i zasobach Internetu. Na tej podstawie two-
rzył automatycznie listę plików i pozwolił zautomatyzować proces szukania stron.

Rok później pojawiła się AltaVista.

18
Rysunek 13
Altavista – najpopularniejsza
wyszukiwarka przed erą
Google’a

Wykorzystywała ona szybkie serwery produkującej mikrokomputery firmy DEC


(Digital Equipment Corporation) oraz stworzony wcześniej mechanizm gromadze-
nia każdego wyrazu na stronach WWW. Dzięki temu Altavista stała się najpo-
pularniejszą wyszukiwarką przed epoką Google’a. Ostatecznie została zamknięta
w 2013 roku – po 18 latach działania.

Samo Google pojawiło się na uniwersytecie Stanforda w 1996 roku. Nazwa wyszu-
kiwarki jest grą słów i pochodzi od matematycznego terminu Googol, oznaczające-
go 10100, czyli „planowaną” przez firmę docelową liczbę stron, którą ich wyszuki-
warka miała indeksować.

Samo Google zostało udostępnione pod dzisiejszym adresem 7 września 1998 roku.
Twórcy wyszli z założenia, że proste indeksowanie słów oraz ich liczby na każdej
stronie może i pozwala znaleźć stronę o danej tematyce, ale daje też spore pole do
nadużyć związanych z chęcią poprawienia widoczności danej strony przez umiesz-
czenie na niej niezwiązanych z zawartością, ale popularnych słów.

3.2.3. SEO

Skąd w ogóle wyszukiwarki wiedzą, jakie strony wyświetlić oraz w jakiej kolejności
polecić je użytkownikom?

Otóż istnieje tak zwany mechanizm pozycjonowania (SEO).

Każda wyszukiwarka ma swoje własne sposoby ustalania, co należy pokazać – naj-


częściej ściśle tajne. Poza kupieniem pozycji (forma reklamy) przez twórcę, istnie-
je tzw. PageRank, określający przydatność strony i jej potencjalną atrakcyjność dla
odwiedzających.

Jest on najważniejszą technologią Google’a, która została opatentowana. PageRank


to matematyczny algorytm stworzony przez twórców oprogramowania Google, na
podstawie którego obliczana jest ważność znalezionych stron dla każdego zapyta-
nia. I to on zadecydował o skuteczności, a co za tym idzie popularności Google’a.

Każda strona umieszczona w Internecie ma dwie odmiany.


1) o
 dmianę, którą widzi każdy użytkownik, wchodząc na daną stronę, czyli jej wi-
zualną interpretację,
2) tzw. kod źródłowy strony.

W kodzie źródłowym znajdują się dodatkowe informacje dla przeglądarek. Dzięki


nim przeglądarka wie, w jakim języku stworzona jest strona, jak należy odczytywać
znaki diakrytyczne, by były poprawnie wyświetlone użytkownikowi, kiedy była
aktualizowana ostatnio itp. Dla serwisów wyszukiwawczych, takich jak Google,

19
istnieje specjalny zestaw znaczników pozwalających wyświetlić ją w wynikach, tak
by użytkownik dostał taki zestaw stron, jaki go interesuje w danym momencie. Są
to przede wszystkim tzw. słowa kluczowe, które twórca strony podaje w specjal-
nym znaczniku. Mają one na celu określenie tematu danej strony. Są to słowa, któ-
re użytkownik wpisze w wyszukiwarkę, chcąc znaleźć daną stronę. Google pilnuje
i karze strony, które nadużywają słów niezwiązanych z ich zawartością.

Drugą ważną opcją pozwalającą znaleźć stronę w Google jest jej tytuł – również
definiowany w kodzie strony. Nie tylko pokazuje się on na karcie reprezentującej
daną stronę, ale zawiera jej opis. Dlatego jest on brany pod uwagę podczas wyświe-
tlania wyników.

Kolejnym elementem branym pod uwagę jest zawartość strony. Słowa na niej uży-
te – szczególnie jako nagłówki – mają dla Google’a bardzo duże znaczenie, bo to
właśnie zawartość strony jest tym, czego poszukuje internauta.

Rysunek 14
Jeszcze jeden aspekt brany jest pod uwagę – to, ile osób korzysta ze strony, a szcze- Typowa strona wyników
gólnie ile osób ją poleca w formie odnośnika do niej umieszczonego na innej stronie. wyszukiwarek

Dodatkowo ważna jest zgodność strony z istniejącymi standardami oraz czas, od


jakiego dana strona funkcjonuje w sieci. W końcu cóż lepiej niż czas określa zain-
teresowanie stroną! Strony mało ciekawe umierają śmiercią naturalną, czasem tuż
po ich opublikowaniu.

20
3.2.4. Korzystanie z Google

Aby użyć wyszukiwarki, wystarczy wejść na stronę http://google.pl.

Rysunek 15
Strona główna google.pl
Na stronie do dyspozycji jest tylko jedno okienko do wprowadzania szukanych tre-
ści, ale pod tą prostotą kryją się bardzo wszechstronne funkcjonalności:

1. Google Suggest
Wyszukiwarka dysponuje specjalnym mechanizmem Google Suggest, który podpo-
wiada przy wpisywaniu wyszukiwanej frazy jej prawdopodobne warianty, na pod-
stawie zapytań wpisywanych wcześniej przez użytkownika lub innych korzystają-
cych z Google’a.

2. Operatory
W wyszukiwarce dostępne są operatory ułatwiające korzystanie z niej.
Tabela 1
Operatory wyszukiwania
Operator Przykład Działanie
Spacja Jakieś zdanie Wyszukiwarka poszuka wszystkich stron, na których wystąpiło któ-
rekolwiek ze słów rozdzielonych spacją. W pierwszej kolejności zo-
staną pokazane strony z wszystkimi słowami w danej kolejności, na-
stępnie ze słowami występującymi w zapytaniu, ale w dowolnej ko-
lejności, a na końcu strony posiadające tylko niektóre ze słów wpro-
wadzonych do pola wyszukiwania.
Cudzysłów „” „jakieś długie wyrażenie” Tzw. fraza. Wyszukiwarka wyszuka strony zawierające dane wyraże-
nie (nie pokaże stron zawierających dane słowa w innej kolejności).
Minus – słowo –słówko Ważne jest użycie spacji przed znakiem minusa oraz postawienie
minusa bezpośrednio przed słowem. W wynikach wyszukiwania po-
jawią się strony dla wyszukania słowo, ale bez stron zawierających
słówko.
Plus + słowo +słówko Podobnie jak wyżej, z tą różnicą, że zapis z plusem wymusza, by
w wynikach pojawiły się strony, na których występuje konkretne
słowo. Jeśli nie występuje, strony nie pojawią się w wynikach.

21
Operator Przykład Działanie
OR (ang. lub) pepsi OR cola Wyszukuje strony, na których wystąpiło którekolwiek ze słów.
Nazwa filetype:typ Instrukcja filetype:pdf Pozwala ograniczyć wyniki do danego formatu. Oprócz stron
HTML Google przeszukuje treść najpopularniejszych formatów pli-
ków. Są to: dokumenty PDF, pliki Microsoft Office, PostScript,
Corel, WordPerfect, Lotus 1-2-3 i inne. Z wyjątkiem tych najpopu-
larniejszych typów plików, treść innych typów nie jest indeksowana,
ale jeśli dany plik spełnia kryteria wyszukiwania, zostanie wyświe-
tlony w wynikach.
define:dana fraza define:”Rośliny strączkowe” Aby uzyskać definicję słowa lub wyrażenia, wystarczy poprzedzić
szukane wyrażenie słowem define:.

3. Szczęśliwy traf
Szczęśliwy traf przenosi nas na stronę, która znalazłaby się na pierwszym miejscu
na liście wyszukiwania. Użytkownik, korzystając z tej funkcji, pomija stronę z wy-
nikami wyszukiwania i wyświetlane na niej reklamy, na których zarabia Google.
Szacuje się, że na przycisku Szczęśliwy traf Google traci ponad 100 mln dolarów
rocznie.

4. Kalkulator
Aby użyć wyszukiwarki Google’a jako kalkulatora, wystarczy wpisać wyrażenie
matematyczne jako zapytanie. Kalkulator podaje wyniki zadań z zakresu podsta-
wowej arytmetyki i zaawansowanej matematyki, przelicza jednostki miary i podaje
stałe fizyczne. Wyświetla również wizualną wersję kalkulatora, by uprościć kolej-
ne zapytania.

Rysunek 16
Kalkulator Google’a

5. Linki z pamięci podręcznej


Nieraz bywa tak, że szukana strona przestała istnieć lub zmieniła swoją zawar-
tość. Jedną z opcji Google’a jest opcja Kopia (ang. Cached) pojawiająca się przy
znalezionym linku. Aby zobaczyć starą zawartość, wcześniej zaindeksowaną przez
Google’a, należy kliknąć w link Kopia/Cached.

6. Przelicznik walut
Google posiada także wbudowany przelicznik walut, bazujący na aktualnych prze-
licznikach, np.115,5 złotych w dolarach lub 1 PLN w EUR.

22
Rysunek 17
Przelicznik walut Google’a

3.2.5. Grafika w Google

Wyszukiwarka obrazów Google po raz pierwszy została uruchomiona w 2001 roku.


Funkcjonowała pod nazwą Google Image Search. W polskiej wersji językowej udo-
stępniona została w listopadzie 2002 roku. Wyszukiwanie obrazów w Google jest
możliwe dzięki temu, że roboty Google odnajdują zdjęcia i obrazy umieszczane
na stronach internetowych i kategoryzują je, wysyłając ich miniatury na serwery
Google’a. Dzięki temu po wgraniu zdjęcia w wynikach wyszukiwania widzimy mi-
niaturę fotografii – taką samą jak wgrane przez nas zdjęcie lub zbliżoną do niego –
wraz z linkami do strony, na której zostały umieszczone przez nas zdjęcia.

Za pomocą wyszukiwarki grafiki Google można wyszukać obrazy w formacie .jpg,


.gif, .png i .tiff.

Przeglądając obrazy z Google’a, można z wyszukanych treści robić kolekcje i prze-


chować wybrane wyniki na później. Można to było robić także wcześniej, ale wy-
niki trzeba było zapisywać w zakładkach lub notatniku w postaci odnośników do
wybranych grafik.

Obecnie tworzenie kolekcji z wyszukiwanych obrazów jest możliwe we wszystkich


przeglądarkach dostępnych na iOS i Androida po zalogowaniu się na swoje konto
Google. Przy grafice wystarczy kliknąć w gwiazdkę i zapisać ją na głównej liście,
ale można też dodać obrazek do wybranego folderu.

Kolejną funkcjonalnością, która wyróżnia Google’a od konkurencji w zakresie ob-


sługi grafiki, jest wyszukiwanie za pomocą obrazu.

Wyszukiwanie obrazem obsługują przeglądarki internetowe: Chrome 5, Internet


Explorer 9, Safari 5, Firefox 4 i ich nowsze wersje. Warto pamiętać, że obraz, któ-
ry chcemy wyszukać, Google również indeksuje w swoich zasobach, dzięki czemu
wyszukiwanie jest bardziej dokładne.

Jak działa funkcja wyszukiwania po obrazie?

Większość z nas w zakładce Grafika wpisuje słowo kluczowe i szuka interesujących


go fotografii. Jednak wyszukiwarka obrazów potrafi je szukać za pomocą posiada-
nego podobnego zdjęcia, czyli jako zapytania zamiast słów używamy konkretnej
grafiki. Można to zrobić aż na trzy sposoby. Wszystko zależy od tego, czy szukamy
zdjęcia zapisanego na komputerze, czy też interesuje nas grafika znaleziona w sieci.

23
Rysunek 18
Narzędzie szukania obrazem
Pierwsze, co musimy zrobić, to w okienku wyszukiwania nacisnąć na grafikę z apa-
ratem – pokaże się opcja wyszukiwania obrazu z dysku – tutaj możemy przeciągnąć
zdjęcie lub wgrać je w tradycyjny sposób, wybierając plik z folderu.

Kiedy chcemy wyszukać zdjęcie znalezione w sieci, musi-


my wpierw skopiować adres URL grafiki. Najprościej zro-
bić to, najeżdżając kursorem na obraz i naciskając prawy
przycisk myszy – pojawi się wtedy lista opcji, z której wy-
bieramy Kopiuj adres url grafiki. Adres wklejamy w okien-
ko wyszukiwania.

Jeśli roboty Google’a zaindeksowały taką samą grafikę lub podobną (inny rozmiar,
podobny motyw), to zobaczymy miniatury w wynikach wyszukiwania. W ten spo-
sób możemy np. wyszukać, czy nasza fotografia nie została przez kogoś wykorzy-
stana bez naszej wiedzy lub odnaleźć podobne ujęcie interesującego nas obiektu czy
nawet osoby.

Wiele osób jest przekonanych o tym, że wszystkie grafiki znalezione w Google


można bez problemu wykorzystać do swoich celów, w tym komercyjnych. Niestety,
prawa autorskie określają, co można z danym zdjęciem zrobić. Dlatego bardzo cie-
kawym rozwiązaniem dla osób, które szukają zdjęć do umieszczania na swojej stro-
nie, jest opcja wyszukiwania grafik z możliwością komercyjnego użytku. Można ją
znaleźć w zaawansowanych opcjach wyszukiwania.

24
Rysunek 19
Poza określeniem typu licencji można również określić takie parametry, jak roz- Narzędzie zaawansowanego
miar (wielkość) obrazka, jego typ (bitmapa, jpg), kolorystykę itp. przeszukiwania grafiki Google

Dzięki tzw. geotagowaniu możliwe jest także określenie miejsca wykonania zdjęcia.

W Google Grafika warto również korzystać z opcji Narzędzia wyszukiwania, które


pomogą znaleźć zdjęcie według naszych preferencji, takich jak rozmiar, kolor czy typ.

Rysunek 20
Menu Narzędzia wyszukiwania
Google’a

25
4. Ulubione elementy Internetu

Dzisiejsze przeglądarki umożliwiają wybranie sposobu śledzenia ulubionych wi-


tryn, dzięki czemu można szybciej uzyskać do nich dostęp. Większość z nich od-
daje do dyspozycji użytkownika trzy opcje przechowywania i organizowania ulu-
bionych stron:
1) przypięcie strony do ekranu startowego,
2) dodanie strony do Ulubionych,
3) dodanie strony do zakładek paska szybkiego wyboru.

4.1. Opcja Przypnij do ekranu startowego

Jest to opcja pozwalająca przypiąć strony do ekranu startowego przeglądarki, aby


mieć do nich błyskawiczny dostęp po otwarciu nowej karty. Przypięcie strony po-
woduje utworzenie kafelka na ekranie startowym. Wystarczy jeden ruch, by przejść
do strony. Niektóre przypięte strony pokazują powiadomienia, dzięki czemu moż-
na łatwo sprawdzić, jakie materiały są na nich dostępne. Można przypiąć dowolną
liczbę stron i porządkować je, przesuwając między sobą. Aby dodać stronę do ekra-
nu, należy – w zależności od przeglądarki – kliknąć w puste miejsce przeznaczone
na kafelek na ekranie nowej karty i wprowadzić odpowiedni adres. Niektóre prze-
glądarki, aby ułatwić ten proces, dysponują także specjalną opcją na pasku adresu.
Rysunek 21
Wystarczy wówczas kliknąć w przycisk Przypnij witrynę , a następnie w pozycję
Ekran startowy typowej
Przypnij do ekranu startowego.
przeglądarki

26
Niektóre przeglądarki pokazują na ekranie startowym kafelki z ostatnio odwiedzo-
nymi witrynami. Jeśli chcemy pozostawić taki kafelek na stałe, musimy odnaleźć
symbol pinezki i kliknąć w niego – zmieni się z ukośnego na wbity pionowo.

4.2. Opcja Dodaj do ulubionych

Opcja ta dodaje witryny do specjalnych zakładek, zwanych niekiedy Ulubionymi,


aby były dostępne z każdego miejsca w przeglądarce. Dzięki niej można zapisywać
bardzo wiele odnośników do ciekawych stron oraz grupować je tematycznie. Wi-
tryna dodana do ulubionych będzie widoczna na pasku adresu podczas wprowa-
dzania jej nazwy lub adresu oraz na liście Ulubionych programu. Aby dodać stronę
do tego typu zakładek, należy znaleźć odpowiednią opcje w programie i po jej wy-
braniu kliknąć w polecenie Dodaj do ulubionych.

Rysunek 22
Przyciski dodawania
do ulubionych w różnych
przeglądarkach
4.3. Synchronizacja ulubionych

Większość osób korzysta z kilku różnych urządzeń (np. laptopa i smartfona). Nie
trzeba ręcznie zarządzać kolekcją ulubionych adresów na każdym komputerze,
z którego korzystamy – wystarczy użyć funkcji wbudowanych w przeglądarki bądź
skorzystać z dedykowanego narzędzia do synchronizacji zakładek.

W Chrome wystarczy zalogować się do swojego konta Google, kliknąć w progra-


mie w przycisk ustawień i wybrać Opcje. Po przejściu do kategorii Prywatne rzeczy
wybieramy przycisk Zaawansowane w sekcji Zaloguj się. Zaznaczając odpowiednie
pola, wskazujemy, które elementy mają być synchronizowane pomiędzy kompute-
rami. Można wybrać wszystkie od razu, ustawiając na liście u góry pozycję Syn-
chronizuj wszystko.

27
Rysunek 23
Narzędzie synchronizacji
Chrome

W podobny sposób działa synchronizacja Safari. Potrzebne jest tylko konto w usłu-
dze iCloud oraz aplikacja iCloud Control Panel, jeśli korzystamy z systemu Win-
dows. W zamian można aktualizować pocztę, kontakty czy zakładki pomiędzy pe-
cetami, makami oraz innymi urządzeniami pracującymi pod kontrolą iOS.

Aby synchronizować ulubione adresy w Operze, należy użyć funkcji Opera Link.
Rozwijamy w tym celu menu programu, wybieramy Synchronizuj Operę i Konfigu-
ruj. Zaznaczamy opcję Włącz usługę Opera Link, logujemy się do usługi, a jeżeli nie
posiadamy konta, zakładamy je. Na końcu zaznaczamy elementy, które mają być
synchronizowane.

W Firefoxie otwieramy menu w prawym górnym rogu programu i klikamy w Zalo-


guj się do Sync. Następnie należy kliknąć w Konfiguruj w karcie, która się otworzy
i wprowadzić adres e-mail oraz hasło i na końcu Utwórz konto Firefoxa.

Klikamy w Dalej, aby otrzymać potwierdzenie na swój adres e-mail. Po spraw-


dzeniu poczty i otworzeniu odnośnika weryfikacyjnego wszystko będzie gotowe.
Od tego momentu Firefox będzie się synchronizował automatycznie w tle.

4.4. Dodawanie do zakładek

Jest to pewna odmiana Ulubionych, polegająca na wyświetleniu dodatkowego ob-


szaru na górze, z boku lub na dole okna przeglądarki (w zależności od programu),
zawierającego łącza w formie przycisków do stron często odwiedzanych przez użyt-
kownika.

Rysunek 24
Pasek zakładek

28
5. Strona główna

Jeżeli potrzebujemy mieć dostęp do jakiejś strony za każdym razem, gdy otworzy-
my przeglądarkę, możemy ustawić ją jako stronę startową – główną.

W zależności od używanej przeglądarki będziemy musieli wykonać różne czynno-


ści, by to zrobić. Stronę główną można zmienić w dowolnym momencie. Można
także ustawić kilka stron głównych, które będą otwierane na oddzielnych kartach.

Zazwyczaj dobrze jest otworzyć stronę, którą będziemy ustawiać jako główną i za-
mknąć wszystkie pozostałe. Pozwoli nam to przyspieszyć proces podawania adre-
su do wciśnięcia odpowiedniego przycisku w opcjach ustawiania strony głównej.

Internet Explorer
1. Kliknij w Narzędzia na pasku menu u góry okna przeglądarki.
2. Wybierz Opcje internetowe.
3. Kliknij w kartę Ogólne.
4. W sekcji Strona główna wpisz adres strony w polu tekstowym lub wykorzystaj
adres otwartej strony/stron poprzez wykorzystanie przycisku Użyj bieżącej.
5. Kliknij w OK.

Po wykonaniu tych czynności uruchom ponownie przeglądarkę, by zobaczyć nową


stronę główną.

Rysunek 25
Okienko opcji internetowych IE

Microsoft Edge
1. W prawym górnym rogu przeglądarki kliknij w ... (Więcej akcji) –> Ustawienia.
2. Przewiń w dół do sekcji Otwórz za pomocą i wybierz Określone strony.
3. Otwórz listę i kliknij w Niestandardowe. Następnie kliknij w X obok bieżącej
strony startowej ustawionej na urządzeniu.
4. W polu Wprowadź adres internetowy wpisz adres strony i kliknij w znak plusa.

29
Firefox
1. Otwórz przeglądarkę i wejdź na stronę, którą chcesz ustawić jako główną.
2. K artę z nazwą strony złap myszką, przeciągnij ją i upuść na przycisk strony star-
towej.
3. Pojawi się okienko z pytaniem o to, czy ustawić tę stronę jako startową. Kliknij
w Tak.

Rysunek 26
Opera
Ustawianie strony startowej
1. Otwórz menu z logiem programu, na górnej belce.
2. Wybierz opcje Ustawienia.
3. Gdy pojawi się karta ustawień, w sekcji Po uruchomieniu przeglądarki wskaż po-
zycję Otwórz wybraną stronę startową lub zestaw stron.
4. Z opcji Wybierz strony wskaż wybraną stronę lub podaj jej adres w polu Dodaj
nową stronę.
5. Kliknij w przycisk OK.

Rysunek 27
Okno ustawiania strony
startowej w Operze

Google Chrome
Uwaga: strony startowej nie można ustawić w Google Chrome na tablecie ani
na telefonie.
1. W
 prawym górnym rogu okna przeglądarki na komputerze kliknij w ikonę menu
Chrome –> Ustawienia.
 sekcji Wygląd zaznacz pole Pokaż przycisk strony startowej. Po zaznaczeniu
2. W
tej opcji zobaczysz poniżej adres internetowy.
3. Kliknij w Zmień.
4. Kliknij w Otwórz tę stronę i wpisz adres strony w polu tekstowym.
5. Kliknij w przycisk OK.

30
Przeglądarka w systemie Android
1. Otwórz aplikację przeglądarki. Może się ona nazywać Internet lub Przeglądarka.
2. Kliknij w przycisk Menu na telefonie lub w prawym górnym rogu przeglądarki.
3. Kliknij w Ustawienia –> Ogólne –> Ustaw stronę główną.
4. Wpisz adres strony.

31
6. Obsługa kart

Strony otwierane są w przeglądarce na tzw. kartach. Ich otwieranie nie powinno


sprawić trudności, gdyż jest bardzo intuicyjne. Na końcu każdego zestawu kart
znajduje się specjalny przycisk sugerujący dodanie kolejnej.

Istnieją również mniej standardowe sposoby otwierania stron na kartach.

Jeśli nie chcemy korzystać z myszki podczas otwierania nowej karty, warto zapa-
miętać skrót Ctrl + T, który otwiera nową kartę i ustawia kursor w polu adresu,
by ułatwić wpisanie go.

Załóżmy, że użytkownik znajduje się na ciekawej stronie, na której jest wiele odsy-
łaczy do innych materiałów. Jeżeli kliknie w któryś z tych linków, prawdopodobnie
strona, na której się znajduje zostanie zastąpiona tą, do której prowadzi hiperłącze.

Aby temu zapobiec, podczas naciskania łącza należy przytrzymać na klawiaturze


klawisz Ctrl. Rozkaże on przeglądarce otworzenie łącza w nowej karcie.

Osoby bardziej wprawne w obsłudze myszki docenią fakt, że takie samo działa-
nie ma wciśnięcie zamiast kombinacji Ctrl i pierwszego klawisza myszy – kółeczka
przewijania.

Jeśli natomiast chcemy otworzyć kolejną instancję przeglądarki (np. w celu porów-
nania z sobą treści obu stron w dwóch oknach), możemy kliknąć w link z jednocze-
snym wciśnięciem klawisza Shift.

6.1. Tryb Incognito

Przeglądarki zwykle rejestrują każdą stronę, którą odwiedza użytkownik. To wy-


godne rozwiązanie, ułatwiające poruszanie się po Internecie, ale często prowadzi
do poważnego obniżenia bezpieczeństwa. Dlatego każdy z programów oferuje tryb
anonimowej pracy. Większość przeglądarek poza zwykłymi kartami obsługuje tak-
że specjalną ich odmianę – karty w trybie InPrivate/Incognito, zwanym czasem po-
tocznie trybem Porno.

32
Rysunek 28
Nazwę swoją zawdzięczają temu, że standardowo na komputerze użytkownika Przykładowy ekran
podczas odwiedzania stron każda z nich jest zapisywana w historii odwiedzonych trybu Incognito
witryn i tzw. cachu przeglądarki. Obie metody mają przyspieszyć otwieranie stron
często odwiedzanych lub odnalezienie zamkniętej strony, która okazała się cieka-
wa. Karty trybu Incognito nie zapisują tych danych, dzięki czemu użytkownik za-
raz po ich zamknięciu ma pewność, że nikt nie dowie się, co oglądał w Internecie.

Należy pamiętać, że tryb Incognito ma tylko jedno zadanie: sprawia, że przeglądar-


ka nie zapisuje aktywności związanej z wchodzeniem na strony internetowe. Meto-
da ta w żaden sposób nie blokuje innym możliwości wyświetlenia aktywności prze-
glądania użytkownika. Jest ona widoczna między innymi dla:
1) dostawcy usług internetowych,
2) pracodawcy (jeśli używa się komputera w pracy),
3) stron internetowych, na które wchodzi użytkownik.

Aby otworzyć kartę w tym trybie, należy skorzystać z odpowiedniej opcji w menu
przeglądarki lub ze skrótu klawiaturowego Ctrl + Shift + N w Operze i Chrome
albo Ctrl + Shift + P w Firefoxie i Internet Explorerze.

6.2. Ponowne otwieranie kart

Kolejną przydatną funkcją w odniesieniu do kart jest możliwość otwarcia poprzed-


niej sesji lub zamkniętej karty. Jest to przydatne w sytuacji, gdy omyłkowo za-
mkniemy nie tę kartę lub całą przeglądarkę.

W przypadku omyłkowego zamknięcia karty należy kliknąć w obszar kart prawym


klawiszem myszy i z menu, które się pokaże, wybrać opcję Przywróć zamkniętą
kartę.

33
Rysunek 29
Przywracanie zamkniętej karty

Przeglądarki od dawna nie służą jedynie do przeglądania stron internetowych,


choć to oczywiście ich podstawowe i najważniejsze zadanie. Wprowadzenie funkcji
przeglądania w kartach, a także stopniowe zwiększanie się ilości pamięci operacyj-
nej w komputerach spowodowało, że często pracujemy z wielką liczbą kart. Niektó-
re nich mogą wydawać dźwięki: pożądane, gdy to my samodzielnie uruchamiamy
odpowiednie serwisy i odtwarzamy (nawet w tle) muzykę lub wideo, i niepożąda-
ne, gdy serwisy czasami zupełnie z zaskoczenia, bez naszej wiedzy uruchamiają ja-
kiś filmik reklamowy czy inną hałaśliwą zawartość. Jest to szczególnie nieprzyjem-
ne, gdy użytkownik pracuje w nocy, a obok śpią inni domownicy.

Aby uniknąć generowania przez przeglądarkę niepotrzebnego hałasu, wystarczy po


kliknięciu prawym klawiszem w kartę, na której pracujemy, wybrać opcję Wycisz
kartę lub Wycisz wszystkie pozostałe karty.

Dla ułatwienia większość przeglądarek, jeśli wykryje dźwięki generowane na któ-


rejś z już otwartych kart, zasygnalizuje to specjalną ikonką głośniczka na danej
karcie. W ten sposób bardzo szybko można „uciszyć krnąbrną stronę”. Nie dość, że
wiadomo, która karta hałasuje, to kliknięcie w ikonę informacji o wydawanym ha-
łasie spowoduje natychmiastowe wyciszenie tej karty.

Rysunek 30
Przycisk informujący
o odtwarzanych dźwiękach
na karcie
6.3. Przywracanie sesji przeglądania po awarii, zawieszeniu się
lub zamknięciu

Przeglądarki, poza umożliwieniem wyświetlenia stron, mają wiele dodatkowych


funkcji. Jedną z nich jest zapisywanie pewnych informacji o odwiedzanych stro-
nach na komputerze na wypadek awarii, zawieszenia się lub nieoczekiwanego za-
mknięcia. Jest to tak zwane automatyczne przywracanie po awarii. Umożliwia ono
wznowienie pracy w punkcie, w którym została przerwana, jeśli program nieocze-
kiwanie zamknął się. Funkcja automatycznego przywracania po awarii zapisuje ad-
resy URL otwartych stron, kolejność odwiedzanych stron na poszczególnych kar-
tach oraz rozmieszczenie kart, a także niekiedy wszelkie informacje, które wpro-
wadzono na stronie.

Po nieoczekiwanym zamknięciu programu i jego ponownym włączeniu „zgłosi się


do nas” specjalna karta z propozycją przywrócenia sesji. Można wtedy wybrać,
które strony chcemy ponownie otworzyć (na wypadek gdyby awarię spowodowały
błędy na którejś ze stron) lub zrezygnować z ich ponownego wczytywania i rozpo-
cząć nową sesję, czyli standardową pracę przeglądarki.

34
7. Korzystanie z Historii

Przeglądarki zapamiętują każdą odwiedzoną witrynę. Jest to przydatna opcja, po-


nieważ łatwo później odnaleźć stronę, na której znaleźliśmy coś ciekawego. Dodat-
kowo zapamiętane strony pojawiają się podczas wpisywania adresu, dzięki czemu
możemy łatwiej skorzystać z nazwy – nawet jeśli wykorzystamy tylko część podpo-
wiadanego adresu. Jest to wygodniejsze rozwiązanie niż opisywany tryb Incognito,
który takich ułatwień nie oferuje.

Czasami jednak mimo wszystko chcemy pozbyć się śladów naszej działalności.

7.1. Usuwanie historii autouzupełniania i historii wyszukiwania

Aby usunąć wszystkie informacje zapisane przez funkcję Autouzupełnianie, włącz-


nie z nazwami użytkowników i hasłami, należy:
1. W menu odnaleźć opcję Historia.
2. Odnaleźć w oknie, które się pokaże opcję Usuń historię wyszukiwania.
3. Określić takie parametry, jak usuwane ślady lub czas, z którego jedynie chcemy
zatrzeć ślady.
4. Kliknąć w przycisk Usuń. Tabela 2
5. Zamknąć okno historii. Co zostaje usunięte podczas
usuwania historii przeglądania?

Typy informacji Co zostaje usunięte


Historia przeglądania Lista odwiedzonych witryn.
Pliki cookie i zapisane Informacje przechowywane przez witryny na danym urządzeniu, które umożliwiają
dane witryn internetowych zapamiętanie preferencji dotyczących danych logowania lub lokalizacji.
Buforowane dane i pliki Kopie stron, obrazów i innych treści multimedialnych przechowywane na urządzeniu.
Te kopie umożliwiają przeglądarce szybsze ładowanie zawartości podczas kolejnej wizyty
w danej witrynie.
Historia pobierania Lista plików pobranych z sieci. Usunięcie tych danych powoduje usunięcie samej listy,
a nie pobranych plików.
Dane formularzy Informacje wprowadzone w formularzach, takie jak adres e-mail lub adres dostawy.
Hasła Hasła zapisane dla witryn.
Licencje na multimedia Licencje na zawartość PlayReady/Digital Rights Management.
Uprawnienia lokalizacji Lista witryn internetowych, którym wyraźnie zezwolono na pobieranie informacji doty-
czących lokalizacji.
Uprawnienia dotyczące Lista witryn internetowych, którym wyraźnie zezwolono na automatyczne otwierane
trybu pełnoekranowego w trybie pełnoekranowym.

Uwaga:
1. F
 unkcja Autouzupełnianie nie zapisuje żadnych informacji wprowadzanych
w trakcie sesji przeglądania InPrivate.
2. N
 iektóre odwiedzane witryny, na przykład dostawcy poczty e-mail czy sklepy,
pytają, czy zapisać informacje logowania albo inne. Usunięcie historii autouzu-
pełniania nie powoduje wyczyszczenia informacji logowania czy formularzy za-
pisanych przez te witryny.

35
8. Zapamiętywanie haseł
i wypełnianie formularzy sieci

Ponieważ obecnie użytkownicy używają przeglądarek najczęściej w domu lub


w pracy, gdzie mają założony swój profil systemowy, chroniony hasłem, wszystkie
przeglądarki oferują funkcję autouzupełniania.

Dzięki niej przeglądarka przechowuje hasła oraz inne informacje wpisywane czę-
sto w witrynach, takie jak nazwa i adres oraz informacje logowania. Dane te są po-
tem używane do automatycznego logowania użytkownika w serwisach, na których
użył opcji zapamiętania danych. Funkcja Autouzupełnianie zapisuje na komputerze
użytkownika informacje, które wprowadzane są w witrynach. Wszelkie zapisane
hasła są szyfrowane przez przeglądarki, a różne konta użytkowników komputera
nie mogą współużytkować tych informacji.

Niektóre przeglądarki (np. Firefox) oferują użytkownikowi podgląd tych haseł,


w celu przypomnienia ich sobie po długim czasie nieużywania. Dlatego warto
sprawdzić, czy dany program nie oferuje opcji tzw. hasła głównego. Jest to spe-
cjalne hasło, które użytkownik ustawia, by zablokować dostęp do innych danych
użytkownikom nieznającym tego hasła. Chroni ono dane zapisane w przeglądar-
ce przed niepowołanym odczytaniem ich przez osoby trzecie, a dodatkowo można
go używać jako klucza do wszystkich serwisów. Podajemy wtedy jedno stałe hasło,
a mimo to każdy serwis będzie używał innych danych logowania i haseł – co jest
zalecane ze względów bezpieczeństwa (dobrze, by przechwycenie hasła do poczty
nie wiązało się z przechwyceniem hasła do banku).

8.1. Zapisywanie nazw użytkowników i haseł

Przy każdym logowaniu się do nowej witryny przeglądarka zapyta, czy ma zapa-
miętać nazwę użytkownika i hasło. Najczęściej wyskoczy nam dyskretna chmurka
lub pasek w górnej części przeglądarki.

Rysunek 31
W chmurce można określić, czy chcemy zapamiętać dane hasło, czy nie. Możemy Okienko zapamiętywania
także zaznaczyć, by dla danej witryny mechanizm zapamiętywania haseł nigdy się danych w przeglądarce
nie włączał.

36
Jeśli zdecydujemy się na zapisanie danych, następnym razem, gdy odwiedzimy wi-
trynę i zaczniemy wpisywać informacje logowania, program automatycznie uzu-
pełni nazwę użytkownika i hasło.

W Internet Explorerze możemy także wybrać opcję, by przeglądarka nigdy nie ofe-
rowała zapamiętywania haseł.

Aby ponownie włączyć zapisywanie przez funkcję Autouzupełnianie informacji lo-


gowania:
1) klikamy w przycisk Narzędzia , a następnie w pozycję Opcje internetowe;
 a karcie Zawartość w obszarze Autouzupełnianie klikamy w przycisk Ustawienia;
2) n
3) zaznaczamy pole wyboru Nazwy użytkowników i hasła w formularzach; je-
śli chcemy automatycznie zapisywać wszystkie podawane w nowych witrynach
nazwy użytkowników i hasła bez pytania, należy wyczyścić pole wyboru Pytaj
przed zapisywaniem haseł;
4) klikamy w przycisk OK, a następnie ponownie klikamy w przycisk OK.

8.2. Zapisywanie nazw, adresów i innych informacji z formularzy


w Internet Explorerze

Internet Explorer wyróżnia się na tle innych przeglądarek także rozszerzonym za-
pamiętywaniem danych w formularzach.

Jeśli czasem wpisujemy w witrynach sieci informacje osobiste, na przykład adres


wysyłki czy adres płatnika, możemy zaoszczędzić czas, pozwalając funkcji Auto-
uzupełnianie na automatyczne wypełnianie formularzy. Gdy następnym razem od-
wiedzimy witrynę z formularzami i zaczniemy wpisywać informacje, program In-
ternet Explorer automatycznie wypełni formularz na podstawie danych wprowa-
dzonych wcześniej. Aby włączyć zapisywanie przez funkcję Autouzupełnianie in-
formacji wprowadzanych w witrynach, należy:
1) otworzyć program Internet Explorer;
2) kliknąć w przycisk Narzędzia , a następnie w pozycję Opcje internetowe;
3) na karcie Zawartość w obszarze Autouzupełnianie kliknąć w przycisk Ustawienia;
4) z aznaczyć pole wyboru Nazwy użytkowników i hasła w formularzach; jeśli
chcemy automatycznie zapisywać wszystkie podawane w nowych witrynach na-
zwy użytkowników i hasła bez pytania, należy wyczyścić pole wyboru Pytaj
przed zapisywaniem haseł;
5) kliknąć w przycisk OK, a następnie ponownie kliknąć w przycisk OK.

37
9. Drukowanie stron

Aby wydrukować strony sieci Web za pomocą przeglądarki, wybieramy przycisk


Narzędzia na końcu paska zadań, a następnie pozycję Drukuj. Otworzy się kar-
ta podglądu strony, pozwalająca sprawdzić wygląd strony po wydruku. Klikamy
w pozycję Drukuj znajdującą się na pasku na górze okna. Strony można też druko-
wać, naciskając klawisze Crtl + P.

Aby wydrukować tylko obraz ze strony (a nie całą stronę), klikamy w niego pra-
wym przyciskiem myszy, a następnie wybieramy polecenie Drukuj.

Rysunek 32
Przykładowa strona wydruku

38
10. Praca z rozszerzeniami

Rozszerzenia, motywy i dodatki to nieodłączny element dzisiejszych przegląda-


rek, choć prawdziwym mistrzem w tym zakresie jest – mimo zapędów konkuren-
cji – Firefox.

Rysunek 33
Karta zarządzania dodatkami
do przeglądarki

Dodatki/wtyczki to aplikacje używane przez przeglądarki do interakcji z zawar-


tością sieci, taką jak klipy wideo i gry. Typowe dodatki to programy Adobe Flash,
Java, Quicktime i Silverlight. Niektóre dodatki są wstępnie zainstalowane w pro-
gramie, ale wiele z nich trzeba pobrać z Internetu. Przed zainstalowaniem dodatku
na komputerze zwykle wymagana jest zgoda użytkownika. Jednak niektóre dodat-
ki mogą być instalowane bez wiedzy użytkownika – może to mieć miejsce w przy-
padku, gdy dodatek jest zawarty w innym zainstalowanym przez użytkownika pro-
gramie.

Drugą kategorią są rozszerzenia, których zadanie polega na dodaniu nowych funk-


cjonalności do przeglądarki. Bardzo często dodają one dodatkowe paski narzędzi
lub przyciski z opcjami do programu. Umożliwiają na przykład:
1) pobieranie filmów,
2) zarządzanie ciasteczkami,
3) analizę kodu strony dla twórców stron,
4) p
 okazywanie aktualnej prognozy pogody na pasku statusu przeglądarki lub in-
nych tego typu informacji itd.

Motywy są z kolei formą dostosowania przeglądarki do indywidualnych preferencji


użytkownika, jeżeli chodzi o jej wygląd. Wpływają na tło karty startowej, kolor pa-
ska zadań lub jego graficzne tło, przyciski itp.

Aby wyświetlić zainstalowane dodatki, najczęściej postępujemy w poniższy sposób:


1) otwieramy przeglądarkę;
2) na końcu paska zadań znajduje się przycisk Narzędzia, a w nim opcja Dodatki;
3) w oknie, które powinno się otworzyć, mamy z boku podział na Dodatki (wtycz-
ki), Rozszerzenia i Motywy (wygląd);

39
4) wskazujemy jeden z następujących widoków dodatków:
– aby pobrać nowe rozszerzenia, klikamy w pozycję Pobierz dodatki, następnie
wyszukujemy dodatek i instalujemy w przeglądarce za pomocą dedykowanej
opcji na karcie dodatku;
– aby wyświetlić pełną listę dodatków znajdujących się na komputerze, klikamy
w pozycję Wszystkie dodatki/Rozszerzenia;
– aby wyświetlić tylko dodatki odpowiedzialne za wygląd przeglądarki, klika-
my w opcję Wygląd/Motywy; podobnie jak w przypadku innych dodatków
powinna pojawić się możliwość wyszukania lub przejrzenia zainstalowanych
motywów oraz ustalenia, który z nich ma być aktywny;
5) p
 o zakończeniu zamykamy kartę dodatków i ewentualnie restartujemy przeglą-
darkę.

Dodatki czasami mogą powodować zwolnienie działania lub awarię przeglądar-


ki. Zamiast odinstalowywać dodatki, z których możemy jeszcze kiedyś skorzystać,
można włączać i wyłączać określone dodatki.

Aby wyłączyć dodatki, należy:


1) otworzyć kartę dodatków,
2) wejść na odpowiednią sekcję,
3) w obszarze z listą dodatków odnaleźć dedykowany przycisk wyłączania lub włą-
czania dodatku,
4) po zakończeniu zamknąć kartę i sprawdzić działanie przeglądarki.

Uwaga: Jeśli zamierzamy wyłączyć dodatek przeglądarki, pamiętajmy, że może to


spowodować problemy z poprawnym wyświetlaniem niektórych stron lub samej
przeglądarki. Zalecane jest zatem wyłączenie dodatku tylko wtedy, jeśli powoduje
on powtarzające się zamykanie programu.

40
11. Pobieranie plików z sieci

11.1. Pobieranie obrazów, aplikacji i innych plików z sieci

Z sieci można pobierać pliki wielu typów, między innymi dokumenty, obrazy, fil-
my, aplikacje oraz rozszerzenia i motywy do przeglądarek.

Rysunek 34
Przykładowy widok strony
dającej możliwość pobierania
plików

Najczęściej strona umożliwia pobranie danego pliku przez specjalny przycisk (Po-
bierz/Download). Kliknięcie w niego spowoduje, że przeglądarka automatycznie
pobierze albo zapyta, co zrobić z plikiem. Oto przykłady czynności, jakie można
wykonać (zależy to od typu pobieranego pliku):
1. O
 twarcie pliku w domyślnej aplikacji w celu jego wyświetlenia, bez koniecz-
ności zapisywania go na komputerze. Plik oryginalny zostanie skasowany z fol-
deru tymczasowego najpóźniej po zamknięciu przeglądarki. Jeżeli użytkownik
chce go zachować, musi to zarobić za pomocą programu, w którym plik zostanie
otworzony. Do wyświetlania plików w przeglądarce używane są dodatki, takie
jak program Adobe Reader. Jeśli program nie może otworzyć pliku, być może za-
instalowana jest starsza wersja dodatku, który należy zaktualizować.
2. Z apisanie pliku na komputerze w domyślnej lokalizacji pobierania. Gdy wybie-
rzemy tę opcję, przeglądarka pobierze plik, a po pobraniu Menedżer pobierania
pozwoli otworzyć ten plik w domyślnej aplikacji lub otworzyć folder, w którym
plik zapisano. Plik pozostanie w tej lokalizacji póki użytkownik sam go nie ska-
suje.
3. Zapisanie jako plik z inną nazwą lub z inną lokalizacją pobierania na kompute-
rze albo plik innego typu. Działa tak samo jak opcja powyżej, ale przeglądarka
wcześniej spyta o dane potrzebne do zapisu pliku, takie jak folder docelowy czy
nazwa.
4. Uruchomienie aplikacji, rozszerzenia lub pliku innego typu. Gdy przeglądar-
ka pobierze program, plik zostanie uruchomiony na komputerze. Bardzo często
systemy antywirusowe po pobraniu automatycznie skanują taki plik, by wykryć

41
niepożądane aplikacje, co poprawia bezpieczeństwo jeszcze przed ostatecznym
umieszczeniem programu w docelowej lokalizacji na dysku użytkownika.
5. Anulowanie pobierania i powrót do przeglądania sieci.

Mniejsze pliki, na przykład pojedyncze obrazy, można też zapisywać na kompute-


rze, klikając w obraz, link lub plik do zapisania prawym przyciskiem myszy, a na-
stępnie wybierając z menu rozwijanego polecenie Zapisz obraz jako lub Zapisz ele-
ment docelowy jako.

11.2. Znajdowanie pobranych plików na komputerze

Menedżer pobierania śledzi obrazy, dokumenty i inne pliki pobrane z sieci. Są one
automatycznie zapisywane w folderze Pobrane w katalogu użytkownika. Ten folder
znajduje się zazwyczaj na tym samym dysku, na którym jest zainstalowany system
Windows (na przykład C:\użytkownicy\nazwa_użytkownika\pobrane). Pliki z fol-
deru Pobrane zawsze można przenieść w inne miejsce na komputerze.

Menedżer pobierania umożliwia zobaczenie pobranych plików na liście, z której


można je uruchomić, lub otworzenie miejsca, w którym zostały zapisane. Niestety,
po zamknięciu przeglądarki lista ta zostanie wyczyszczona. Jeśli nie możemy sobie
przypomnieć, gdzie zapisaliśmy plik, może nam pomóc dodatkowa opcja ukryta
w Menedżerze pobierania. Zawiera on najczęściej strzałkę, którą możemy rozwinąć
listę pobranych plików. Rozwijamy ją, a następnie klikamy w pozycję Wyświetl po-
brane pliki. Pojawi się okno, w którym można sprawdzić, co zostało pobrane z sie-
ci i gdzie zostało to zapisane na komputerze, i wybrać akcję do wykonania na po-
branych plikach.

11.3. Zmienianie domyślnego folderu pobranych plików


na komputerze

W większości przeglądarek po zapisaniu pliku komputer zapamiętuje lokalizację


i przy kolejnym pobraniu proponuje to miejsce jako domyślne. Niektóre przeglą-
darki rozpoznają typy plików i zapamiętują oddzielne lokalizacje dla dokumentów,
zdjęć czy aplikacji. Wyjątkiem są przeglądarki Microsoftu.

Aby zmienić domyślną lokalizację, w której są zapisywane pliki pobierane na kom-


puter w IE, należy:
1) otworzyć program Internet Explorer,
2) kliknąć w przycisk Narzędzia , a następnie w pozycję Wyświetl pobrane pliki,
3) w oknie dialogowym Wyświetlanie plików do pobrania kliknąć w pozycję Opcje
w lewym dolnym rogu,
4) w ybrać inną domyślną lokalizację pobierania, klikając w przycisk Przeglądaj,
a po jej wybraniu w przycisk OK.

42
12. Bezpieczeństwo w sieci

Podczas korzystania z Internetu musimy zawsze dbać o nasze bezpieczeństwo. Nie


jest to nowy trend, gdyż od momentu rozpowszechnienia sieci, zawsze istnieli lu-
dzie, którzy z różnych przyczyn próbowali albo zaszkodzić innym, albo zdobyć
pewne informacje.

Początkowo – gdy Internet był wdzwaniany, czyli połączenie z nim wymagało za-
dzwonienia na specjalny numer usługodawcy – były to próby przechwytywania
ustawień sieci, tak by użytkownik dzwonił przez specjalne numery, najczęściej za-
graniczne i w ten sposób płacił bardzo dużo za minutę połączenia. Z czasem jed-
nak zaczął pojawiać się Internet abonamentowy i to nie wystarczyło. Pojawiły się
pomysły na wyskakujące strony przekierowujące na strony, za których odwiedze-
nie osoba polecająca otrzymywała pieniądze. W międzyczasie wiele osób zafascy-
nowały metody dowiadywania się, co dana osoba robiła w sieci, a z czasem – gdy
pojawiły się usługi poczty na większą skalę – przechwytywania danych logowania.

Dziś w Internecie można robić niemal wszystko – dzwonić do znajomych, spraw-


dzać, co u nich na portalach społecznościowych, pobierać oprogramowanie, ko-
rzystać z poczty, sklepów, banków… Możliwości, dla których warto poznać dane
użytkowników, jest o wiele więcej. Dlatego każdy użytkownik Internetu musi nie
tylko posiadać jak najbardziej aktualne oprogramowanie – w którym jego produ-
cent wprowadza poprawki, ale przede wszystkim umiejętnie korzystać z dobro-
dziejstw XXI wieku.

Istnieją trzy filary bezpieczeństwa, które należy zapewnić jeszcze przed lub pod-
czas pierwszego podłączenia komputera do sieci. Brak któregokolwiek może ozna-
czać „zawalenie się” całego systemu ochrony przez zagrożeniami.

BEZPIECZEŃSTWO

Najnowsze
aktualizacje Włączona Aktualny
systemu zapora program
operacyjnego ogniowa antywirusowy
i aplikacji Rysunek 35
Trzy filary bezpieczeństwa

Filary te zapewnią podstawową ochronę twoich danych i prywatności, ale nie wy-
starczą, by czuć się w Internecie w pełni bezpiecznie.

Oto kilka zasad, których przestrzeganie pozwoli zwiększyć bezpieczeństwo w sieci:


1. N
 a komputerze musi być zainstalowany program antywirusowy. Aby był sku-
teczny, musi być stale aktualizowany o nowe definicje zagrożeń.
2. N ależy włączyć zaporę ogniową w swoim systemie (firewall). Podstawową tego
typu ochronę zapewnia system, w którym jest wbudowany taki mechanizm. Za-
awansowani użytkownicy powinni jednak korzystać z innych rozwiązań. Są one
najczęściej bardziej skuteczne, ale niekiedy wymagają od użytkowników więcej
uwagi oraz znajomości swojego systemu i działających na nim programów.
3. A ktualizuj system operacyjny i wszystkie programy – szczególnie przeglądarkę
oraz wtyczki: Flash, Java.

43
4. Jeżeli korzystasz z bankowości online lub robisz zakupy w sklepach interne-
towych, wykonuj te czynności wyłącznie na własnym komputerze, nigdy na
sprzęcie publicznym.
5. N ie przechowuj haseł ani numerów kart bankowych w plikach na komputerze,
ani w telefonie.
6. Uważnie czytaj umowy licencyjne pobranych programów zanim zaakceptujesz
ich warunki. Niektóre zagrożenia bezpieczeństwa mogą zostać zainstalowane
po tym, jak zaakceptujesz umowę.
7. Zapewnij bezpieczeństwo połączenia SSL, np. ze sklepem internetowym lub
bankiem. Symbolem połączenia szyfrowanego jest adres URL, który powinien
rozpoczynać się od https://. Dodatkowo na pasku przeglądarki powinien poja-
wić się symbol zamkniętej kłódki.
8. Nie używaj ani nie pobieraj pirackiego oprogramowania! To w nim znajduje się
najwięcej zagrożeń.
9. Nie wchodź tam, gdzie nie trzeba! Masz rozum? Masz czysty system.
10. Korzystając z poczty elektronicznej, nie odbieraj podejrzanych listów, a szcze-
gólnie nie otwieraj załączników od nieznajomych!
11. S tosuj bezpieczne hasła do swoich kont – trudne do odgadnięcia hasła zarówno
do komputera, jak i do serwisów WWW to podstawa:
– hasło powinno składać się z minimum 12 znaków – cyfr, znaków specjalnych
oraz dużych i małych liter,
– hasło powinno być zmieniane minimum raz na 3 miesiące, a nowe nie powin-
no być nigdy wcześniej używane i zdecydowanie różnić się od poprzedniego –
nie tylko kolejną cyfrą,
– hasło nie może składać się z takich danych, jak nazwisko, imię dziecka, data
urodzenia, NIP, znane wyrazy, znana fraza itd.,
– nie należy stosować wyrazów z logicznymi zamiennikami liter, np. „mojeh@
sło” – takie zamienniki są również uwzględniane w metodzie słownikowej,
więc ich stosowanie nie zwiększa siły hasła.
12. Nie daj się oszustom! Oszuści tworzą strony internetowe, które podszywają się
pod znane serwisy aukcyjne, portale społecznościowe, banki, sklepy. Zazwy-
czaj wysyłają do ich klientów wiadomości e-mail, w których proszą o potwier-
dzenie danych osobowych lub zmianę hasła. Użytkownicy, nieświadomi zagro-
żenia, klikają w odnośnik URL i podają w formularzu poufne informacje. No-
woczesne przeglądarki mają funkcję, która chroni przed oszustwami, ale to nie
daje gwarancji – musisz sam rozpoznać, czy strona jest autentyczna! Przykłady
podobnych domen:
– jakasfirma.pl → jakasfirma.be,
– jakasfirma.pl → jakas-firma.pl,
– jakasfirma.pl → zlosliwastrona.com/jakasfirma.pl/weryfikacja.

12.1. Certyfikaty bezpieczeństwa

Certyfikaty bezpieczeństwa są specjalnymi danymi przesyłanymi wraz ze stroną in-


ternetową w przypadku, gdy strona ta wymaga zwiększonego bezpieczeństwa. Sto-
suje się je np. podczas logowania do banku, poczty czy portalu społecznościowego.

Certyfikaty zabezpieczają użytkownika przed przechwyceniem jego prywatnych


danych (takich jak hasła) oraz ostrzegają przed stronami, które podają się za te,
którymi nie są.

44
Rysunek 36
Jeżeli podczas wchodzenia na stronę zobaczysz zielony pasek adresu lub zamkniętą
Wyróżnik strony z certyfikatem
kłódkę, to najprawdopodobniej strona zawiera prawidłowy certyfikat. Jeżeli stro-
bezpieczeństwa
na, na której podajesz swoje prywatne dane (np. sklep) wyświetli pasek adresu
w innym kolorze albo kłódka będzie otwarta, może to oznaczać, że znalazłeś się
na niewłaściwej stronie lub z innych przyczyn certyfikat nie jest w stu procen-
tach godny zaufania. Może to być spowodowane podaniem błędnego adresu stro-
ny (np. mojbank.pl zamiast mój_bank.pl czy mojbank.com.pl) albo strona została
podmieniona przez hakera.

W związku z tym w pewnych sytuacjach zwracany jest komunikat o błędzie z infor-


macją, że wystąpił problem z certyfikatem zabezpieczeń witryny.

12.1.1. Co znaczą błędy certyfikatów? Tabela 3


Komunikaty błędów
certyfikatów zabezpieczeń
w przeglądarce
Komunikat Znaczenie
Certyfikat zabezpieczeń tej Nie należy ufać tej witrynie. Ten błąd zwykle oznacza, że certyfikat zabezpieczeń
witryny sieci Web został odwołany został podstępnie uzyskany lub użyty przez witrynę.
Adres tej witryny sieci Web nie Ten błąd oznacza, że witryna używa certyfikatu, który został wystawiony dla inne-
odpowiada adresowi zawartemu go adresu internetowego. Ten błąd może również wystąpić, jeśli firma mająca kilka
w certyfikacie zabezpieczeń witryn używa tego samego certyfikatu w różnych witrynach.
Certyfikat zabezpieczeń tej Ten błąd występuje, gdy bieżąca data jest wcześniejsza albo późniejsza niż okres
witryny sieci Web jest nieaktualny ważności certyfikatu. Witryny muszą odnawiać swoje certyfikaty w urzędzie certy-
fikacji, aby zachować ich aktualność. Nieaktualne certyfikaty mogą stanowić zagro-
żenie bezpieczeństwa.
Certyfikat zabezpieczeń tej Ten błąd występuje, gdy certyfikat został wystawiony przez urząd certyfikacji, któ-
witryny sieci Web nie pochodzi ry nie jest rozpoznawany przez przeglądarkę. Witryny wyłudzające informacje czę-
z zaufanego źródła sto używają fałszywych certyfikatów, które wywołują ten błąd.
Przeglądarka wykryła problem To ostrzeżenie występuje, gdy przeglądarka odkryje nienależący do żadnej innej ka-
z certyfikatem zabezpieczeń tegorii problem z certyfikatem. Może on być spowodowany tym, że certyfikat został
witryny sieci Web uszkodzony, zmieniony, zapisany w nieznanym formacie lub nie można go odczy-
tać. Nie należy ufać tożsamości witryny, jeśli w przypadku certyfikatu występuje
ten błąd.

Oczywiście sama konstrukcja komunikatów nie musi być identyczna w każdej prze-
glądarce, ale wszędzie będą one brzmiały podobnie. Aby zobaczyć takie komuni-
katy, w niektórych przeglądarkach konieczne będzie kliknięcie w symbol kłódki.

12.1.2. Czy zignorowanie błędu certyfikatu jest bezpieczne?

Certyfikat witryny umożliwia identyfikację serwera. Jeśli certyfikat zawiera błąd,


może to wskazywać, że połączenie zostało przechwycone lub że serwer fałszywie
przedstawia swoją tożsamość. Czasami jest to informacja, która została wygenero-

45
wana tyko dlatego, że administrator danej strony nie zdążył przedłużyć certyfika-
tu (poddając stronę ponownej weryfikacji przez urząd). Może jednak być tak, że to
urząd znalazł nieprawidłowości i cofnął certyfikat. Jeśli masz całkowitą pewność
co do tożsamości witryny i wiesz, że bezpieczeństwo połączenia nie zostało naru-
szone, a także rozumiesz zagrożenia, możesz zdecydować się na przejście do tej wi-
tryny. Zaleca się jednak, aby nie ignorować ostrzeżeń dotyczących certyfikatów.

12.1.3. Czy można przejść do witryny mimo wyświetlenia


błędu certyfikatu?

Tak. Chociaż nie jest to zalecane, możemy kliknąć w pozycję Kontynuuj prze-
glądanie tej witryny sieci Web (niezalecane) na stronie zawierającej ostrzeżenie
o błędzie certyfikatu, aby przejść do witryny. Jeśli zignorujemy stronę ostrzeżenia
i przejdziemy do witryny, która przedstawiła certyfikat zawierający błąd, przeglą-
darka zapamięta ten certyfikat do czasu jej zamknięcia. W przypadku powrotu do
witryny nie będą wyświetlane kolejne ostrzeżenia dotyczące certyfikatu do czasu
ponownego uruchomienia programu.

12.1.4. Czy można wyłączyć sprawdzanie certyfikatów?

Nie. Ze względów bezpieczeństwa nie można wyłączyć sprawdzania certyfikatów.


Pojawienie się błędu certyfikatu oznacza, że odwiedzana witryna ma problemy
z certyfikatem.

12.2. Szkodliwe oprogramowanie

Internet to nie tyko dobre i ciekawe miejsca. Jest on pełny różnych zagrożeń. Jed-
nym z nich jest pobrane szkodliwe oprogramowanie.

Wyróżniamy kilka podstawowych grup zagrożeń tego typu:

1. Wirus
Głównym zadaniem wirusów komputerowych jest automatyczne rozprzestrzenie-
nia się (powielanie) poprzez dodawanie swojego kodu do istniejących plików bez
zgody użytkownika. Mogą one zostać podzielone w zależności od rodzaju obiek-
tów, jakie infekują, metod, jakimi wybierają swoich nosicieli, lub technik użytych
do ataku. Mogą również występować pod różnymi postaciami – począwszy od za-
łączników e-mail po szkodliwe odnośniki do plików w Internecie, a także mogą
wykonywać wiele niepożądanych działań w systemie operacyjnym. Obecnie wirusy
są raczej rzadko spotykane, ponieważ cyberprzestępcy chcą mieć większą kontro-
lę nad dystrybucją szkodliwego oprogramowania, tak aby nowe próbki nie wpadły
w ręce dostawców oprogramowania antywirusowego.

2. Robak
Robaki są uważane za rodzinę wirusów, ponieważ również należą do programów,
które same się rozprzestrzeniają, jednak nie infekują one istniejących plików. Ro-
baki są instalowane bezpośrednio na komputerach ofiar jako jeden niezależny kod,
zanim znajdą okazję do rozprzestrzenienia się lub przedostania do innych syste-
mów przez dziurawe sieci komputerowe. Robaki, podobnie jak wirusy, mogą także
być określane na podstawie metod infekowania – np. za pośrednictwem wiadomo-

46
ści pocztowych, komunikatorów lub przy użyciu współdzielenia plików. Niektóre
robaki istnieją jako niezależne pliki, podczas gdy inne rezydują jedynie w pamięci
komputera.

3. Trojan
Zupełnie inaczej niż wirusy i robaki, trojany nie są programami, które się repliku-
ją, lecz udają legalne aplikacje i są tworzone do wykonywania szkodliwych działań.
Nazwa trojan pochodzi od greckiego konia trojańskiego – programy te ukrywa-
ją się pod postacią przydatnych aplikacji, podczas gdy ich prawdziwym celem jest
szkodliwa działalność. Ponieważ trojany same się nie powielają, a także nie mają
zdolności rozprzestrzeniania się, kluczową rolę odgrywa tutaj wzrastający zasięg
Internetu, który umożliwia im łatwe infekowanie coraz większej liczby użytkowni-
ków. Istnieje wiele ich form – backdoory czy downloadery:
– Backdoor (RAT) – zwany także narzędziem zdalnej administracji, jest aplikacją,
która umożliwia niektórym osobom (administratorowi systemu lub cyberprze-
stępcy) uzyskanie dostępu do systemu komputera bez zgody lub wiedzy użytkow-
nika. W zależności od funkcjonalności haker może instalować i uruchamiać inne
oprogramowanie, wydawać polecenia, pobierać lub usuwać pliki, włączać mikro-
fon i kamerę, rejestrować aktywność komputera i wysyłać do siebie wykradzione
dane. Backdoory są często instalowane w sprzęcie (np. routerach) przez produ-
centów. Służą najpewniej interesom służb specjalnych. Tego typu zagrożenia nie
można wówczas wyeliminować.
– Downloader – małe fragmenty kodu używane do potajemnego pobierania plików
z serwerów przestępców lub programów, które nakazują komputerowi wykona-
nie określonych działań. Po instalacji w systemie komunikują się one z kontrolu-
jącym je serwerem i są wykorzystywane do pobrania dodatkowego szkodliwego
oprogramowania.

4. Exploit
Kod umożliwiający bezpośrednie włamanie do komputera ofiary. Do dokonania
zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalo-
wanym na atakowanym komputerze. Exploity mogą być użyte do atakowania stron
internetowych, których silniki oparte są na językach skryptowych (zmiana treści
lub przejęcie kontroli administracyjnej), systemów operacyjnych (serwery i koń-
cówki klienckie) lub aplikacji (pakiety biurowe, przeglądarki internetowe lub inne
oprogramowanie).

5. Spyware
Oprogramowanie służące do analizowania zachowań użytkownika. Oprogramo-
wanie śledzi na bieżąco każdą czynność, którą wykonuje użytkownik, odwiedzane
przez niego strony, klikane łącza, wprowadzane frazy w wyszukiwarkach. Zgroma-
dzone dane są następnie wykorzystywane przez firmy reklamowe lub przestępców,
którzy znając nasze zainteresowania, mogą łatwiej nas podejść.

6. Keylogger
Program monitorujący wprowadzane z klawiatury znaki. Przechwytuje wszelkie
hasła i inne wprowadzane napisy. Dla większej skuteczności keyloggery potrafią
wykonywać co kilka sekund zdjęcia ekranu, co pozwala obejść użycie klawiatury
ekranowej czy łatwiej odgadnąć, które litery w haśle do banku użytkownik musiał
podać podczas logowania z częściowo wypełnionym hasłem.

7. Rootkit
Jest specjalną częścią szkodliwego oprogramowania, której zadaniem jest zamasko-
wanie jego obecności oraz wykonywanych działań przed użytkownikami i opro-
gramowaniem zabezpieczającym. Jest to możliwe z powodu głębokiej integracji
z systemem operacyjnym. Rootkity czasami uruchamiają się nawet przed systemem
operacyjnym! Nazywa się je wówczas bootkitami.

47
13. Poczta elektroniczna

E-mail został wymyślony w roku 1965. Autorami pomysłu byli: Louis Pouzin,
Glenda Schroeder i Pat Crisman. Usługa ta służyła wówczas jedynie do przesyła-
nia wiadomości pomiędzy użytkownikami tego samego komputera, a adres poczty
elektronicznej jeszcze nie istniał. Usługę polegającą na przesyłaniu wiadomości tek-
stowych pomiędzy komputerami wymyślił w roku 1971 Ray Tomlinson, wybrał on
również znak @ do rozdzielania nazwy użytkownika od nazwy komputera, a póź-
niej nazwy domeny internetowej.

13.1. Adres e-mail

Adres e-mail ma ściśle określoną formę.

Rysunek 37
Budowa adresu poczty e-mail

Adres składa się z dwóch członów:


1) n
 azwy konta (loginu) – jest to część adresu przed znakiem małpki, która jest jed-
nocześnie nazwą konta POP3; identyfikuje użytkowników oraz jest zasobem na
serwerze operatora poczty, gromadzącym jego pocztę;
2) domeny (część adresu po znaku małpki) – jest używana jako adresy serwerów
POP3 (poczta przychodząca) i SMTP (poczta wychodząca); najczęściej związa-
na jest z zarezerwowaną przez operatora poczty domeną (np. poczta na serwerze
interia.pl może mieć tę domenę po małpce w adresie mailowym).

13.2. Protokoły zapewniające obsługę poczty

Na początku do wysyłania e-maili służył protokół komunikacyjny CPYNET.


Później wykorzystywano FTP, UUCP i wiele innych protokołów, a w 1982 roku
Jon Postel opracował do tego celu protokół SMTP. Jest on używany do dzisiaj.

SMTP (Simple Mail Transfer Protocol) to prosty, tekstowy protokół, w którym


określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków
weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Jednym
z pierwszych programów poczty elektronicznej, w którym zastosowano SMTP, był
sendmail.

Ze względu na ograniczenia w weryfikacji nadawcy (co prowadzi do rozsyłania nie-


chcianej korespondencji zwanej spamem), powstały kolejne protokoły. Bardzo waż-
nym protokołem komunikacyjnym, wykorzystywanym przy pobieraniu e-maili,
jest POP3 oraz jego ulepszona wersja IMAP.

48
POP (Post Office Protocol) to protokół, który od lat używany jest w wersji 3 (stąd
często nazywany jest po prostu POP3). Polega on na tym, że kiedy użytkownik po-
łączy się z siecią, to – korzystając z POP3 – może pobrać czekające na niego listy do
lokalnego komputera. Jednak protokół ten ma wiele ograniczeń:
1) p ołączenie jest realizowane tylko na czas, kiedy użytkownik pobiera pocztę, nie
może zostać uśpione,
2) k ażdy list musi być pobierany razem z załącznikami i żadnej jego części nie moż-
na w łatwy sposób pominąć – istnieje co prawda komenda top, ale pozwala ona
jedynie określić przesyłaną liczbę linii od początku wiadomości,
3) wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku,
4) serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.

Dlatego powstał bardziej zaawansowany protokół IMAP (Internet Message Access


Protocol), który pozwala na przeglądanie czekających listów nie po kolei.

Zalety protokołu IMAP w stosunku do POP3:


1) I MAP pozwala na dwa tryby działania: połączeniowy i bezpołączeniowy;
w przypadku protokołu POP klient zazwyczaj podłączony jest do serwera na
tyle długo, ile trwa pobieranie wiadomości; w przypadku IMAP klient często
utrzymuje połączenie dopóki interfejs użytkownika jest uruchomiony, żeby móc
pobierać wiadomości na żądanie; w przypadku kont pocztowych posiadających
wiele bądź duże wiadomości, tego rodzaju strategia może skutkować niższym
czasem reakcji;
2) p rotokół POP wymaga, aby w tym samym czasie do danego konta pocztowego
podłączony był jeden klient; IMAP pozwala równocześnie podłączać się wie-
lu klientom; dostarcza mechanizmów pozwalających wykryć zmiany dokonane
przez inne podłączone w tym samym czasie stacje klientów;
3) dzięki IMAP IDLE wiadomości mogą być przesyłane do klientów bezpośrednio
po dostarczeniu na serwer, bez konieczności ręcznego odpytywania serwera;
4) p rotokół IMAP implementuje system flag określających status wiadomości
w taki sposób, że każdy z podłączonych klientów widzi zmiany statusów doko-
nane przez innych klientów; flagi określają m.in. czy wiadomość została prze-
czytana, skasowana, czy udzielona została na nią odpowiedź; status flag zapisy-
wany jest na serwerze;
5) n iektóre z serwerów IMAP pozwalają na przyporządkowanie do wiadomości
jednego bądź większej liczby predefiniowanych znaczników, których znaczenie
interpretowane jest przez programy pocztowe; dodawanie znaczników (tagów)
do wiadomości jest wspierane przez niektórych dostawców poczty oferujących
dostęp z poziomu przeglądarki, np. gmail;
6) I MAP pozwala na posiadanie wielu folderów na jednym koncie pocztowym;
klient IMAP jest w stanie tworzyć, zmieniać nazwę oraz kasować foldery
w skrzynkach pocztowych na serwerze; może też przenosić wiadomości między
folderami; możliwy jest również dostęp do folderów publicznych i współdzielo-
nych;
7) I MAP pozwala przeszukiwać skrzynkę pocztową po stronie serwera, zadanie
wyszukiwania może być zatem przetwarzane przez serwer pocztowy, a nie przez
klienta; działanie takie nie wymusza pobierania wszystkich wiadomości;
8) korzystając z doświadczeń wcześniej rozwijanych protokołów, IMAP jasno defi-
niuje sposoby, dzięki którym może być rozszerzany;
9) w
 protokole IMAP fragmenty wiadomości elektronicznej są opisane za pomocą
standardu MIME; IMAP umożliwia pobieranie wskazanych części wiadomości
elektronicznej, niekoniecznie całej wiadomości; tak więc można pobrać jedynie
tekst, bez konieczności pobierania załączników (zdjęć, dokumentów, które opisa-
ne są osobno przez standard MIME jako oddzielne części wiadomości); możliwe
jest też częściowe pobieranie określonych przez MIME fragmentów wiadomości.

49
Standard MIME (Multipurpose Internet Mail Extensions) opracowano specjalnie
z myślą o przesyłaniu poczty elektronicznej. Umożliwia on dodatkowo dołącza-
nie do maila plików z dowolnymi danymi w formie tzw. załącznika. Do kodowa-
nia wiadomości tekstowych stosuje się kodowanie transportowe Quoted-Printable,
a do kodowania załączników wykorzystywany jest uuencode oraz jego ulepszona
wersja Base64.

13.3. Oprogramowanie

Do obsługi poczty elektronicznej wykorzystuje się wyspecjalizowane oprogramo-


wanie, zwane klientem poczty elektronicznej, uruchomione na stale działających
serwerach.

Znane i popularne programy tego typu to np.:


1) Sendmail,
2) Postfix,
3) MDaemon
4) Qmail,
5) Eudora,
6) Microsoft Mail,
7) Microsoft Outlook,
8) Mozilla Thunderbird,
9) Opera,
10) The Bat!.

Poza klientami poczty pocztę można bardzo wygodnie (choć nadal nie tak wydaj-
nie jak w dedykowanych programach) obsługiwać za pomocą stron usługodawców.

Dostawcy usług internetowych powszechnie oferują dostęp poprzez przeglądarkę


internetową WWW – ten sposób dostępu określa się mianem Webmail.

13.4. Spam

Bardzo często w kontekście poczty elektronicznej pojawia się pojęcie spamu. Są to


niechciane lub niepotrzebne wiadomości elektroniczne, najczęściej o charakterze
reklamowym.

Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do niezna-
nych osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wia-
domość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie:
1) treść wiadomości jest niezależna od tożsamości odbiorcy,
2) odbiorca nie wyraził wcześniej zgody na otrzymanie tej wiadomości,
3) treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wy-
słania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.

Oprócz reklamowania różnych usług i produktów tego rodzaju przesyłki mogą


wiązać się z oszustwami i próbami wyłudzeń:
1) s pam na bankowca (phishing) – spamer podszywa się pod bank i prosi o podanie
hasła; ten sposób może też służyć do przejęcia konta w serwisach aukcyjnych itp.;

50
2) s pam na urząd bezpieczeństwa – oszust podaje się za pracownika Urzędu Ochro-
ny Państwa lub policji i próbuje zastraszyć odbiorcę maila;
3) spam na spadek – inaczej spam afrykański lub nigeryjski szwindel; bardzo często
ten przekręt wykorzystuje chęć pomocy potrzebującym; odbiorca dostaje wia-
domość, że „otrzymał spadek, ale musi opłacić koszty notarialne i operacyjne”;
4) s pam na wygraną – typu „wygrałeś telefon”; po wejściu na stronę instaluje się
dialer lub trojan wyszukujący informacji o koncie bankowym;
5) spam na kuriera – spamer podszywa się pod kuriera jednej ze znanych firm spe-
dycyjnych i przesyła fałszywy numer przesyłki, która ponoć została do nas wy-
słana, oraz hiperłącze, które przenosi potencjalną ofiarę na stronę oszusta z wi-
rusem typu koń trojański.

Spam dzieli się na dwie kategorie:


1) U
 nsolicited Commercial Email (UCE) – niezamawiana oferta handlowa, spam
komercyjny o charakterze reklamowym, zakazany przez prawo polskie i dyrek-
tywę UE,
2) U
 nsolicitedBulk Email (UBE) – niezamawiana poczta masowa, maile o charak-
terze często niekomercyjnym, takie jak apele organizacji społecznych i charyta-
tywnych czy partii politycznych, prośby o pomoc czy masowe rozsyłanie ostrze-
żeń, np. o wirusach komputerowych.

Nie jest do końca jasne, w jakich okolicznościach termin


spam został po raz pierwszy zastosowany w odniesieniu do
wiadomości elektronicznych.

Jedna z teorii głosi, że SPAM to nazwa konserwowej mielon-


ki wieprzowej produkowanej nieprzerwanie od lat trzydzie-
stych XX wieku przez amerykańską firmę Hormel Foods.
Mielonka była tak popularna, że niektórzy ludzie zaczęli
mieć jej dość. W którymś momencie pojawiła się w skeczu Monty Pytona – klient
pyta w nim o menu restauracji i dowiaduje się, że w każdym daniu znajduje się tro-
chę mielonki. Chce zamówić coś bez mielonki, okazuje się jednak, że nie jest to
proste – grupa wikingów zaczyna śpiewać „SPAM, SPAM, lovely SPAM, wonderful
SPAM”, zagłuszając normalną rozmowę.

13.5. Co robić w przypadku otrzymania spamu lub zwykłej,


ale niespodziewanej wiadomości?

W takim przypadku najlepiej nie otwierając, usunąć tę wiadomość trwale z kompu-


tera. Należy pamiętać, że większość programów pocztowych zawiera tzw. okienko
podglądu – można je wyłączyć, ponieważ otwiera się w nim automatycznie każda
wiadomość, w którą klikniemy, pobierając zawartość – bez względu na jej szko-
dliwość (np. personalizowane obrazki pozwalające analizować istniejące skrzynki
pocztowe, co jest niezwykle cenne dla osób trudniących się sprzedażą nielegalnych
baz spamerskich lub je rozsyłających). W dzisiejszych czasach większość progra-
mów na szczęście skanuje programami antywirusowymi wiadomości przed otwo-
rzeniem lub pobraniem, lub uniemożliwia pobranie ryzykownej zawartości.

Nie uruchamiajmy pod żadnym pozorem spamu zawierającego załącznik – zapew-


ne jest specjalnie spreparowany lub ma wirusa.

Jeśli otrzymamy wiadomość ze swojego banku z prośbą o zalogowanie się do syste-


mu transakcyjnego, nie róbmy tego – jest to phishing! Banki NIGDY nie wysyłają

51
takich wiadomości, nawet (albo szczególnie) po wykryciu ataku mającego na celu
wykradzenie kont użytkowników.

Nigdy nie należy odpowiadać na zaproszenia do portali społecznościowych od nie-


znanych osób – są to najczęściej oszuści organizujący tzw. farmy użytkowników,
sprzedawane później przestępcom.

Nigdy nie należy odpowiadać na niechcianą pocztę – w ten sposób potwierdzamy,


że nasz adres jest prawidłowy. Czasami ryzykowne jest nawet wypisanie się z listy
mailingowej poprzez kliknięcie w stopkę: Wypisz mnie z listy otrzymujących wia-
domości, ponieważ właśnie w ten sposób potwierdzamy istnienie naszego adresu
(spam często wysyłany jest z automatu na losowe nazwy generowane przez specjal-
ne oprogramowanie).

Trzeba również podchodzić z ostrożnością do łańcuszków. Czy na prawdę wierzy-


my, że przesyłanie maila może pomóc sparaliżowanej dziewczynce lub nakarmić psa?

Niektóre programy antywirusowe oferują w swoich płatnych wersjach filtry an-


tyspamowe. Jeżeli możemy sobie pozwolić na taki program, jest to dosyć dobre
rozwiązanie, gdyż radzi on sobie z tworzeniem reguł uznawania przesyłki za spam
lepiej niż zwykłe filtry, np. na serwerze usługodawcy, które muszą być ustawione
na niskim poziomie, by nie uniemożliwić otrzymywania ważnych, choć przypomi-
nających spam wiadomości.

52
14. Skype

Dzisiejszy Internet nie byłby Internetem, gdyby nie możliwość komunikowania się
z bliskimi. W tym celu powstało wiele portali społecznościowych oraz tzw. komu-
nikatory internetowe.

Skype jest jednym z najpopularniejszych komunikatorów. Na jego zasadzie działa-


nia wzorują się inne programy (np. Messenger).

Skype to komunikator internetowy oparty na technologii przetwarzania danych


w chmurze, na zasadzie peer-to-peer. Umożliwia prowadzenie darmowych rozmów
głosowych z użyciem kamerek internetowych oraz komunikacji za pomocą tech-
nologii VoIP, czyli rozmów z posiadaczami telefonów stacjonarnych lub komórko-
wych. Aby skorzystać z tej możliwości, konieczne jest posiadanie komputerów wy-
posażonych w słuchawki i mikrofon oraz – w przypadku transmisji obrazu – ka-
merkę internetową. Urządzenia te mogą być zamontowane w komputerach na stałe
(tak jest w przypadku laptopów). Można z niego wysyłać także tradycyjne wiado-
mości SMS. Cennik rozmów wykonywanych z programu na połączenia tradycyjne
jest niższy niż w tradycyjnych sieciach (wyjątek stanowią plany taryfowe bez limitu
rozmów). Rozmowy między użytkownikami programu są bezpłatne. Dodatkowo
Skype oferuje funkcje wymiany informacji znanych z innych komunikatorów tek-
stowych oraz przesyłanie plików do innego użytkownika.

Rysunek 38
Rozmawiać i wykonywać inne wymienione wyżej czynności możemy tylko wów- Program Skype
czas, gdy osoba, z którą chcemy się kontaktować jest w tym czasie zalogowana. In- Źródło: https://vimeo.
formuje nas o tym znak przed danymi (imieniem, nazwiskiem, pseudonimem) tej com/21533735.
osoby. Gdy osoba, z którą rozmawiamy „tekstowo”, pisze do nas wiadomość, wi-
doczny jest „biegający” ołówek – ikona nad oknem wiadomości. W treść wiadomo-
ści można także załączyć emotikony (uśmieszki, buźki i inne obrazki pokazujące
nastrój osoby przesyłającej wiadomość). Aby dołączyć do wiadomości emotikon,
klikamy w ikonę i wybieramy odpowiadający nam obrazek.

53
Posiadając program, możemy także skorzystać z usługi Skype In i założyć sobie wir-
tualny numer telefonu, dzięki któremu do użytkownika Skype’a mogą dzwonić po-
siadacze telefonów komórkowych oraz stacjonarnych.

Skype’a możemy używać na komputerze lub zainstalować go w telefonie komórko-


wym, a także na takich urządzeniach jak PlayStation Portable.

54
15. Serwery FTP

FTP jest protokołem transmisji plików i mimo że jest już bardzo stary (powstał za-
nim wymyślono strony WWW) sprawuje się nadal doskonale. Do jego zalet moż-
na zaliczyć głównie szybkość pracy (czyli transferu plików), natomiast podstawową
wadą jest to, że zarówno hasła, jakie podajemy podczas logowania, jak i transmisja
danych są nieszyfrowane.

FTP służy m.in. do ściągania i wrzucania plików do serwerowych systemów prze-


chowywania plików, choć coraz częściej jest to zastępowane rozwiązaniami chmu-
rowymi. Ściąganie lub oglądanie dużej liczby różnych plików z serwera współ-
dzielonego przez wiele osób jest prostsze niż pobieranie plików przez dedykowane
strony, które stale ktoś musiałby aktualizować.

Pobieranie plików jest proste. O ile nie potrzebujemy autoryzować się na serwerze
(czyli pliki są ogólnie dostępne), to po wybraniu programu przeglądarki same go
pobiorą, jak każdy inny plik. Plusem FTP jest fakt, że umożliwia on wznowienie
pobierania pliku, jeśli z jakichś przyczyn nie pobrał się w całości za pierwszym ra-
zem. Natomiast, żeby opublikować jakiś plik, użytkownik publikujący musi posia-
dać konto FTP na serwerze oraz mieć skonfigurowany program do jego obsługi.

Dawniej, by móc wrzucać pliki na serwer FTP, trzeba było mieć oddzielny program
(np. Total Commander, Easy FTP itp.), ale Microsoft dodał jego obsługę w swo-
jej przeglądarce. Wystarczyło zamiast adresu strony podać jej adres ftp, następnie
dane logowania i można było wygodnie zarządzać plikami. Po jakimś czasie usługa
okazała się tak przydatna, że Microsoft zdecydował się dołączyć ją do systemów.
Od tej pory by zarządzać serwerem ftp, wystarczy zwykłe okno Exploratora Win-
dows, a obsługa jest identyczna jak korzystanie z folderów na dysku twardym.

Z funkcjonalności serwerów FTP bardzo często korzystają dziś twórcy stron


WWW.

Aby dana strona mogła zaistnieć w sieci, musi mieć zarezerwowaną domenę (naj-
częściej w jakiejś firmie specjalizującej się w takich usługach) oraz miejsce na ogól-
nodostępnym serwerze. Komputery domowe niestety nie nadają się do tego, ponie-
waż dostęp do nich ze względów bezpieczeństwa ograniczony jest jedynie do sieci
lokalnej.

Tak więc – mimo istnienia nowocześniejszych technologii – FTP jest nadal ważnym
elementem dzisiejszych sieci.

55
Rysunek 39
Widok strony WWW otwartej
za pomocą protokołu FTP

56
16. Najpopularniejsze strony
internetowe w Polsce

Poniżej znajduje się zestawienie najpopularniejszych stron w Polsce według mecha-


nizmu Alexa (należącego do Amazona):
1) h
 ttp://google.pl – wyszukiwarka stron WWW, grafiki, grup dyskusyjnych, ka-
talog tworzony na bazie ODP i wzbogacany przy użyciu własnej technologii
Google;
2) h ttp://youtube.com – serwis należący do Googla, oferujący filmy wrzucane
przez użytkowników; największa baza filmów niekomercyjnych na świecie;
3) http://facebook.pl – najpopularniejszy na świecie serwis społecznościowy; po-
zwala na wymienianie się informacjami, zdjęciami, filmami, wiadomościami
itp. między użytkownikami portalu; dzięki niemu wiele osób jest w stałym
kontakcie ze znajomymi;
4) h ttp://allegro.pl – polski internetowy serwis aukcyjny; pozwala kupować przed-
mioty na tzw. aukcjach lub na zasadzie zwykłych sklepów elektronicznych, po
z góry ustalonej cenie; ze względu na dużą konkurencyjność często można zna-
leźć tu produkty w świetnej cenie; trzeba być jednak bardzo ostrożnym pod-
czas zakupów, gdyż w ostatnim czasie pojawia się dużo ofert oszukańczych,
a sama firma, mimo posiadania systemu rekompensowania strat, nie kwapi się,
by komukolwiek wynagrodzić straty spowodowane ewentualnym oszustwem;
5) h ttp://onet.pl – według statystyk jest to najpopularniejszy portal w Polsce; cha-
rakteryzuje się tym, że można w nim znaleźć bardzo wszechstronne informa-
cje, np. wiadomości z kraju i ze świata, bazę danych firm i instytucji, ogłosze-
nia, pasaż handlowy, wyszukiwarkę i katalog stron, czat, blog, randki, pogodę,
konta e-mail i WWW, kartki pocztowe;
6) h ttp://wp.pl – kolejny portal z serwisami informacyjnymi, finansowymi i roz-
rywkowymi, katalogiem stron internetowych, pocztą e-mail i stronami WWW,
czatem, grami online, platformą e-commerce;
7) h ttp://interia.pl – kolejny portal; dzięki współpracy z radiem RMF posiada
własny sztab profesjonalnych reporterów i nieraz pokazuje więcej ciekawych
informacji niż konkurencyjne portale;
8) http://olx.pl – serwis dostarczający informacji o aktualnych ofertach kupna,
sprzedaży, wymiany towarów i usług; działa na zasadzie serwisu informacyj-
nego dla osób chcących się pozbyć jakiejś rzeczy lub nabyć coś; należy do gru-
py Allegro, nie zapewnia żadnych mechanizmów ochrony kupującego, ale za to
umożliwia wystawianie przedmiotów bez opłat w większości kategorii;
9) h ttp://wikipedia.org – darmowa encyklopedia on-line; tworzą ją internauci,
dzięki czemu jest najszybciej rozwijaną encyklopedią na świecie; mimo że nad
publikacją czuwają specjalne, zaufane osoby z grona publikujących, niektóre
pojęcia mogą być niezbyt precyzyjne lub celowo zafałszowane przez publikują-
cych (np. informacje o skandalach usuwane przez osoby biorące w nich udział,
wyolbrzymione osiągnięcia firm itp.);
10) h
 ttp://gazeta.pl – istniejąca od 2001 roku elektroniczna wersja „Gazety Wybor-
czej”;
11) h
 ttp://instagram.com – serwis pozwalający na publikowanie swoich zdjęć i udo-
stępnianie ich innym;
12) http://muve.pl – serwis zajmujący się sprzedażą gier w Polsce; swoją pozycję
osiągnął dzięki ogromnym akcjom wyprzedażowym;

57
13) http://mbank.pl – pierwszy w Polsce wirtualny bank (część BRE Banku);
14) h
 ttp://ceneo.pl – portal umożliwiający znalezienie określonego produktu oraz
sprawdzenie jego cen w różnych sklepach jednocześnie.

Poza tymi najpopularnymi stronami istnieje wiele innych. Dużą popularnością cie-
szą się ostatnio następujące strony:
1) http://aliexpress.com – chiński serwis aukcyjny;
2) h ttp://msn.com/pl-pl/ – portal Microsoftu z najnowszymi wiadomościami
ze świata;
3) http://linkedin.com – serwis dla poszukujących pracowników, rekomendujący
ich pracodawcom;
4) h ttp://demotywatory.pl – serwis specjalizujący się w społecznościowym publiko-
waniu obrazków z komentarzami; początkowo miał służyć do umieszczania tre-
ści, które są demotywujące, lecz z czasem stał się miejscem komentującym aktu-
alne wydarzenia, motywującym do działania, przedstawiającym ciekawe zagad-
nienia, o których niewiele osób słyszało itp.;
5) http://pudelek.pl – serwis plotkarski;
6) http://cda.pl – serwis z filmami; często można tu znaleźć produkcje kinowe.

58
17. Skróty klawiaturowe programu
Internet Explorer

Polecenie Skrót klawiaturowy


Dodanie bieżącej witryny do ulubionych Crtl + D
Zamknięcie kart Ctrl + W
Przejście do strony głównej Alt + Home
Najważniejsze skróty

Usunięcie historii przeglądania Ctrl + Shift + Delete


Uzyskanie dostępu do Pomocy i obsługi technicznej F1
Otwarcie historii przeglądania Ctrl + H
Otwarcie nowej karty Ctrl + T
Otwarcie nowej karty przeglądania InPrivate Ctrl + Shift + P
Wydrukowanie bieżącej strony Ctrl + P
Odświeżenie strony F5
Przełączenie między kartami Ctrl + Tab
Wyświetlenie pobranych plików Ctrl + J
Dodanie www. na początku i .com na końcu tekstu wpisywanego na pasku adresu Ctrl + Enter
Wyświetlenie listy wpisanych adresów F4
Pasek adresu

Przeniesienie kursora w lewo do następnej przerwy w tekście na pasku adresu Ctrl + Strzałka w lewo
Przeniesienie kursora w prawo do następnej przerwy w tekście na pasku adresu Ctrl + Strzałka w prawo
Przejście wstecz na liście sugestii autouzupełniania Strzałka w dół
Przejście do przodu na liście sugestii autouzupełniania Strzałka w górę
Zaznaczenie tekstu na pasku adresu Alt + D
Uaktywnienie wybranego linku Enter
Wyświetlenie menu skrótów dla linku Shift + F10
Znalezienie czegoś na stronie Ctrl + F
Przejście do strony głównej Alt + Home
Przejście do następnej strony Alt + Strzałka w prawo
Przejście do poprzedniej strony Backspace lub Alt + Strzał-
ka w lewo
Przeskoczenie do początku dokumentu Page Up
Przeskoczenie do końca dokumentu Page Down
Przejście wstecz między elementami na stronie sieci (działa tylko przy wyłączonym Ctrl + Shift + Tab
Przeglądanie

przeglądaniu na kartach)
Przejście między elementami na stronie sieci (działa tylko przy wyłączonym przeglą- Ctrl + Tab lub F6
daniu na kartach)
Przejście do początku dokumentu Home
Przejście do końca dokumentu End
Otwarcie nowego dokumentu w programie Internet Explorer Ctrl + O
Otwarcie nowego okna Ctrl + N
Zapisanie bieżącej strony Ctrl + S
Przewijanie do początku dokumentu Strzałka w górę
Przewijanie do końca dokumentu Strzałka w dół
Zatrzymanie pobierania strony Esc
Przełączenie między widokiem pełnoekranowym a zwykłymi widokami F11
Rozpoczęcie przeglądania przy użyciu kursora F7

59
Schowek Skopiowanie zaznaczonych elementów do Schowka Ctrl + C
Wycięcie zaznaczonych elementów i skopiowanie ich do Schowka Ctrl + X
Wklejenie zaznaczonych elementów ze Schowka Ctrl + V
Zaznaczenie wszystkich elementów na bieżącej stronie Ctrl + A
Dodanie witryny do ulubionych Ctrl + D
Ulubione, historia i kanały informacyjne

Przeniesienie zaznaczonego elementu w górę na liście ulubionych (w oknie dialogo- Alt + Strzałka w górę
wym Organizowanie ulubionych)
Przeniesienie zaznaczonego elementu w dół na liście ulubionych (w oknie dialogo- Alt + Strzałka w dół
wym Organizowanie ulubionych)
Otwarcie menu Dodaj do ulubionych Alt + Z
Otwarcie menu Ulubione na pasku menu Alt + A
Otwarcie okna dialogowego Organizowanie ulubionych Ctrl + B
Przypięcie Centrum ulubionych i wyświetlenie historii Ctrl + Shift + H
Wyświetlenie elementów ulubionych Ctrl + I i Alt + C
Wyświetlenie kanałów informacyjnych Ctrl + G
Wyświetlenie historii Ctrl + H
Przeniesienie fokusu do paska powiadomienia Alt + N
Pasek powiadomienia

Kliknięcie w pasek powiadomienia Spacja

Otwarcie menu Plik Alt + P


Otwarcie menu Edycja Alt + E
Pasek menu

Otwarcie menu Widok Alt + W


Otwarcie menu Ulubione Alt + U
Otwarcie menu Narzędzia Alt + N
Otwarcie menu Pomoc Alt + H
Otwarcie zapytania wyszukiwania na pasku adresu Ctrl + E
Wyszukiwanie

Otwarcie zapytania wyszukiwania w nowej karcie Alt + Enter


Otwarcie paska adresu (w celu przeglądania historii, elementów ulubionych i dostaw- Ctrl + Strzałka w dół
ców wyszukiwania)
Wyszukiwanie na podstawie skopiowanego tekstu Ctrl + Shift + L
Zamknięcie karty Ctrl + W
Zamknięcie kart w tle Ctrl + F4
Otwarcie linku na nowej karcie w tle Ctrl + kliknięcie
Otwarcie linku na nowej karcie na pierwszym planie Ctrl + Shift + kliknięcie
Zduplikowanie karty Ctrl + K
Karty

Otwarcie nowej karty Ctrl + T


Ponowne otwarcie ostatnio zamkniętej karty Ctrl + Shift + T
Przełączenie między kartami Ctrl + Tab lub Ctrl + Shift
+ Tab
Przełączenie na ostatnią kartę Ctrl + 9
Przełączenie na kartę o określonym numerze Ctrl + n (gdzie n oznacza
numer z zakresu od 1 do 8)
Powiększenie (+10%) Ctrl + znak plus
Powiększenie

Pomniejszenie (–10%) Ctrl + znak minus

Powiększenie do 100% Ctrl + 0

60
18. Skróty klawiaturowe programu
Firefox

Polecenie Skrót klawiaturowy


Wstecz – przejdź do poprzedniej strony Alt + Strzałka z lewo lub Backspace
Do przodu – przejdź do następnej strony Alt + Strzałka z prawo lub Shift+ Backspace
Nawigacja

Strona startowa Alt + Home


Otwórz plik Ctrl + O
Odśwież F5 lub Ctrl + R
Odśwież (pomijając pamięć podręczną) Ctrl + F5 lub Ctrl + Shift + R
Zatrzymaj – zatrzymaj wczytywanie Esc
Przewiń o jeden ekran w dół Page Down
Przewiń o jeden ekran w górę Page Up
Przejdź na koniec strony End
Przejdź na początek strony Home
Aktualna strona

Przejdź do następnej ramki F6


Przejdź do poprzedniej ramki Shift + F6
Drukuj Ctrl + P
Zapisz stronę jako… Ctrl + S
Powiększ Ctrl + znak plus
Pomniejsz Ctrl + znak minus
Rozmiar pierwotny Ctrl + 0
Kopiuj Ctrl + C
Wytnij Ctrl + X
Usuń Del
Edycja

Wklej Ctrl + V
Wklej (jako zwykły tekst) Ctrl + Shift + V
Przywróć Ctrl + Y
Zaznacz wszystko Ctrl + A
Cofnij Ctrl + Z
Znajdź Ctrl + F
Znajdź następne F3 lub Ctrl + G
Znajdź poprzednie Shift + F3 lub Ctrl +Shift+ G
Znajdź szybko (odnośnik) ‘
Wyszukiwanie

Znajdź szybko (tekst) /


Zamknięcie paska wyszukiwania lub szybkiego wyszukiwa- Esc – gdy pasek wyszukiwania lub szybkiego wyszu-
nia kiwania jest aktywny
Aktywacja paska wyszukiwania Ctrl + K lub Ctrl + E
Szybka zmiana wyszukiwarek Ctrl + Strzałka w górę lub Ctrl + Strzałka w dół –
gdy pasek wyszukiwania jest aktywny
Wyświetlenie menu w celu zmiany, dodania lub zarządzania Alt + Strzałka w górę lub Alt + Strzałka w dół lub
wyszukiwarkami F4 – gdy pasek wyszukiwania jest aktywny

61
Zamknij kartę Ctrl + W lub Ctrl + F4 – z wyjątkiem kart aplikacji
Zamknij okno Ctrl +Shift+ W lub Alt + F4
Przejdź do karty znajdującej się po lewej stronie aktywnej Ctrl + Shift + Page Up
karty
Przejdź do karty znajdującej się po prawej stronie aktywnej Ctrl + Shift + Page Down
karty
Przejdź do pierwszej karty na pasku kart Ctrl + Home
Przejdź do ostatniej karty na pasku kart Ctrl + End
Wyłącz/włącz dźwięk dla zawartości karty Ctrl + M
Nowa karta Ctrl + T
Nowe okno Ctrl + N
Okna i karty

Nowe okno prywatne Ctrl + Shift+ P


Następna karta Ctrl + Tab lub Ctrl + Page Down
Otwórz adres w nowej karcie Alt + Enter – z paska adresu lub szukania
Poprzednia karta Ctrl + Shift + Tab lub Ctrl + Page Up
Przywróć ostatnio zamkniętą kartę Ctrl + Shift + T
Przywróć ostatnio zamknięte okno Ctrl + Shift + N
Przejdź do karty (od 1 do 8) Ctrl + 1 do 8
Przejdź do ostatniej karty Ctrl + 9
Przejdź do widoku grupy kart Ctrl + Shift + E
Zamknij widok grupy kart Esc
Następna grupa kart Ctrl + ‘ – tylko dla niektórych układów klawiatury
Poprzednia grupa kart Ctrl + Shift+ ‘ – tylko dla niektórych układów
klawiatury
Panel boczny – Historia Ctrl + H
Historia

Okno biblioteki (Historia) Ctrl + Shift + H


Wyczyść historię przeglądania Ctrl + Shift + Del
Dodaj zakładki do wszystkich kart Ctrl + Shift + D
Zakładki

Dodaj zakładkę do tej strony Ctrl + D


Zakładki – panel boczny Ctrl + B lub Ctrl + I
Okno biblioteki (Zakładki) Ctrl + Shift + B
Dokończ adres .com Ctrl + Enter
Dokończ adres .net Shift + Enter
Dokończ adres .org Ctrl + Shift + Enter
Usuń zaznaczoną wartość autouzupełniania Del
Różne

Przełącz tryb pełnoekranowy F11


Przełącz widoczność menu (pokaż tymczasowo, jeśli jest Alt lub F10
ukryte)
Wyświetl/ukryj pasek dodatków Ctrl + /
Przeglądanie z użyciem kursora F7
Przejdź do paska adresu F6 lub Alt + D lub Ctrl + L

62

You might also like