Ne paslaptis, kad informacinės technologijos,tiekiant daugybę patogumų ir galimybių, turi monetos apatinę pusę. Paprastai vartotojai gali lengvai jais piktnaudžiauti įvairiais tikslais. Labiausiai paplitęs ir galimas pavojus yra tinklo šnipinėjimas ir asmens duomenų vagystė. Ir tokiuose veiksmuose matome net įtakingų, itin populiarių interneto korporacijų, pavyzdžiui, "Yandex". Kaip "Yandex" stebi naudotojų operacijas?

Kaip "Yandex" stebi naudotojo operacijas?

Atsakymas į šį klausimą yra unikaliai sunkus, todėlnes tokia informacija, žinoma, nėra oficiali. Tačiau žinoma, kad "Yandex" prižiūri naudotojų veiksmus tinklo resursuose tolimesniam svetainių reitingui. Tai yra mažiausias.

Viso "Yandex" šešėlių teorija apimasau kelias konkrečias prielaidas, kaip ji gali būti įgyvendinta. Kitas yra pagrindinių galimų šnipinėjimo būdų sąrašas, per kurį "Yandex" stebi naudotojus.

"Yandex.Bar" paslauga

Pirmasis įtartinų paslaugų sąraše "Yandex"- "Yandex.Bar". Pasak daugelio naudotojų, tai leidžia jums stebėti, kuriuos puslapius ir svetaines lankysis naudotojas internete. Pagrindinis tokiu būdu gautų duomenų naudojimo sritis yra svetainių indeksavimas. Kita vertus, tai nėra pavojinga svetainėms, niekas niekam nesuteikia garantijų, o rytoj viskas gali pasikeisti.

kaip "Yandex" stebi interneto vartotojus

Paslauga "Yandex.Metrics"

Ši paslauga yra viena iš labiausiai nepatikimųnaudotojų informacijos saugumo požiūris. Daugeliu atvejų didžiausia tikimybė, kad ji leidžia paaiškinti, kaip "Yandex" stebi naudotojų operacijas.

Šia paslauga savaime sukuria ir teikiaSvetainių savininkams pateikiama statistinė ataskaita apie išteklių lankytojų veiksmus. Tai reiškia, kad fiksuoja ir perduoda visus duomenis apie tai, kas, kada, kur ir kaip jūs padarėte tam tikroje svetainėje. Svarbiausia, kad šaltinis yra susijęs su paslauga.

Paslauga "Yandex.Metrika "turi išsamią informaciją apie naudotojų veiksmus, tačiau tai gali būti pavojinga patiems svetainių savininkams, darant įtaką jo pozicijai TOP, iki visiško pašalinimo iš jo.

"Yandex.Mail"

Daugelis vartotojų nepatikimitaip pat "Yandex" pašto tarnybai. Žinoma, jei "Yandex" užsibrėžė save kaip nesaugią paieškos sistemą, neturėtų prasmės ja pasitikėti asmenine informacija, sutelkta asmenine korespondencija. Kadangi šie įtarimai atitinka realybę, sunku pasakyti. Iš esmės prielaidos, kaip "Yandex" stebi interneto vartotojus, suvienodina į versiją, kad yra automatizuota paslauga, kurioje naudojami tam tikri filtrai, kad išskaidytų informaciją, renkant reikiamus duomenis. Kur ir kodėl ji siunčia juos - išlieka paslaptis.

Punto Switcher

Pati originaliausia teorija, paaiškinanti, kaip"Yandex" įvaizdis seka naudotojų operacijas, yra kriminalizuoti ... Punto Switcher. Kadangi programa pati priklauso "Yandex", kai kurie vartotojai teigia, kad jis yra naudojamas asmens duomenų rinkimui ir perdavimui. Patikrinkite, ar tai nėra lengva, ir naudotojų praktikoje nėra pakankamai precedentų, kad galėtumėte rimtai išgirsti signalą. Nepaisant to, nėra jokių priešingų įrodymų, ty tai, kad ši ir jos panaši programinė įranga yra visiškai saugi. Hipotetiškai galimybė naudoti "Punto Switcher" šnipinėjimo tikslais yra gana įmanoma.

yandex stebi naudotojus

Paslauga "Yandex.Vebvizor"

"Interneto naršyklė" iš "Yandex" - labai įtartinajo gamtos tarnyba. Ir atsižvelgiant į jo galimybes, galima daryti prielaidą, kad jis yra numeris vienas varžovas už vyriausiasis šnipas vaidmenį. Pasak jo funkcinio "Vebvizor" daugiausia dublikatai "Yandeks.Metriku". Tačiau kalbėti apie tai, kaip "Yandex" "stebi vartotojo veikimą, reikėtų pažymėti, kad" Vebvizor "ne tik renka informaciją apie vartotoją apsilankymą išteklių, bet taip pat gamina savo konkrečių veiksmų video: perėjimas tarp puslapių, šliaužiantis ar atidarymas tiems ar kitiems langai, peržiūrėti nuotraukas ir vaizdo įrašus - trumpai tariant, visą kelią žemyn paprastų žymeklio judesius ant vartotojo ekrane.

Išvada

Tos ar kitos "Yandex" paslaugos naudojamoslabai daug svetainių savininkų. Sunku nurodyti tikslią skaičių, bet, greičiausiai, jų valdoma ne mažiau kaip pusė Runet. Iš jų gautos informacijos masto negalima pervertinti, jei bent pusė įtarimų pasirodytų tikra. Kaip ši informacija naudojama dabar ir kaip ji teoriškai gali būti naudojama ateityje?

</ p>