A böngészőre épülő biztonsági keretrendszerek lényege, hogy a klasszikus vizsgálati eszközöket, kiterjesztéseket és előre konfigurált könyvjelzők gyűjteményét egyetlen hordozható, felhasználóbarát környezetbe sűrítik. Az ilyen megoldások – mint a HconSTF, a Mantra, a FireCAT, az Oryon C, a WhiteHat Aviator vagy a Tor Browser Bundle – különböző célokra optimalizált csomagokat kínálnak: a felderítéstől és mappingtől az alkalmazás-auditon át a kérések manipulálásáig, anonimitásig és kriptográfiai segédletekig. A HconSTF például tematikus csoportokban rendszerezi az eszközöket (recon, exploitation, request manipulation, anonymity, cryptography, database, scripting, network utilities, reporting), és beépített adatbázissal (IDB) támogatja a gyakori payloadok — XSS, SQLi — kezelését; ugyanakkor a keretrendszer magát a keretet nem frissíti automatikusan: a felhasználónak a projekt hivatalos oldalát kell ellenőriznie a verziófrissítésekért.

Az OWASP Mantra egyetlen, böngészőalapú webalkalmazás-tesztelő csomagként céloz, Firefox- és Chromium-alapú kiadásokkal, több nyelven elérhető felülettel és előkonfigurált biztonsági kiegészítőkkel. A Mantra eszközei több terepet fednek le: információgyűjtést (user agent váltás, cookie- és paramétermanipuláció), alkalmazás-auditot, hálózati hasznosításokat, és integrálja a FireCAT gyűjteményt is, ezzel katalógusként szolgálva a releváns kiterjesztésekhez. A FireCAT maga egy rendszerezett „katalógus”: tematikus ágakra bontja a bővítményeket — Whois, lokalizáció, ujjlenyomat-készítés, adatbányászat, proxyk, snifferek, jelszókezelés, titkosítás, antivírus ellenőrzés és hasonlók —, illetve közvetlen hivatkozásokat biztosít CVE- és exploit-forrásokra (Exploit-DB, SecurityFocus stb.), ami gyors referenciát ad a sebezhetőségek és publikált kihasználások feltérképezéséhez.

Az Oryon C egy Chromium-alapú, hordozható OSINT-keret, amely előre telepített kiegészítőkkel és gyűjteményes könyvjelzőkkel segíti a nyílt forrású hírszerzői munkát; egyszerű futtathatósága és Windows-kompatibilitása miatt könnyen bevethető. A WhiteHat Aviator inkább a privát böngészésre fókuszál: alapból inkognitó módban működik, blokkolja a követést és az autoplay-t, DuckDuckGo keresőt használ, és célja az anonimitás és reklámmentes böngészés; ellenben zárt forráskódú, így a közösségi audit korlátozott. A Tor Browser Bundle eltér a többitől: relézett, több ugrásos hálózati topológiával biztosít anonimitást és megnehezíti a forrás visszakövetését — ennek megfelelően speciális használati és jogi megfontolásai vannak, és más módszerekkel kombinálva adhat csak teljes körű védelmet.

Ezek az eszközök együttesen jelentős hatékonyságnövelést adnak: gyors hozzáférést biztosítanak exploit- és referencialinkekhez, paramétermanipulációs segédletekhez, proxy- és forgalomkezelési opciókhoz, valamint vizuális segédletekhez és előre beállított konfigurációkhoz. Ugyanakkor korlátok is vannak: a keretrendszerek frissítési mechanizmusa eltérő (néhány addont és szkriptet automatizáltan lehet frissíteni, míg a magkeretrendszert manuálisan kell követni), egyes megoldások csak bizonyos operációs rendszereken működnek, és a zárt forrású komponensek átláthatósága kisebb, ami kockázatot jelenthet szakmai auditok során.

Milyen eszközökkel térképezhetjük fel a közösségi és technológiai nyomokat?

A Twitter nem csupán mikroblogolási felület: hatalmas rekogníciós eszköz, amely a jelenlét és hatókör vizsgálatára alkalmas. Olyan keresők és monitorozó szolgáltatások támaszkodnak rá, amelyek a kulcsszavak időbeli trendjeit, a képek, linkek és videók terjedését, illetve a befolyásosabb felhasználók aktivitását teszik láthatóvá. A Topsy példáján keresztül látható, hogy egy Twitter-alapú kereső miként szűkíti a találatokat napokra, nyelvre vagy médiatípusra, és így válik használhatóvá piaci megfigyelésre. A Trendsmap térképes vizualizációi regionális pillanatképeket adnak a trendekről, míg a Tweetbeep riasztás-szerű értesítésekkel követi a márkaneveket, termékeket és linkeket — ezek a szolgáltatások a gyors reagálást és a reputációmenedzsmentet támogatják. A Twiangulate úgy segít meghatározni kapcsolati háromszögeket és összehasonlítani felhasználók elérését, hogy egyszerre mutatja meg a közös követőket és a relatív befolyást.

A forráskód-keresők másféle betekintést adnak: nem a nyilvános szöveg, hanem a weboldalak forráskódja alapján találhatók meg technológiák és implementációk. A NerdyData kifejezetten a nyers kódszövegben keres — kiemelt snippetekkel és további, fizetős funkciókkal —, Ohloh és Searchcode pedig nyílt forráskódú tárolókat indexelnek, nyelvi és repository-szűrőkkel segítve a technológiai kutatást. Ezek az eszközök SEO-hoz, versenytárselemzéshez és marketing-kulcsszókutatáshoz egyaránt hasznosak.

A technológiai információk gyűjtésekor elengedhetetlenek az IP- és domain-orientált források. A Whois adatbázisok registrációs metaadatokat szolgáltatnak: regisztrátor, létrehozás és lejárat, kapcsolatfelvételi adatok. A Robtex komplex nézetet ad IP-címekről, routokról és autonóm rendszerekről; a W3dt egyetlen felületen gyűjti a DNS-, port- és HTTP-eszközöket (például fordított DNS, traceroute, SSL-adatok, HTTP-fejlécek), ami széles körű hálózati feltérképezést tesz lehetővé. A Shodan a „számítógépes keresők” műfajában kiemelkedő: port- és banner-szkennelés alapján mutatja meg, milyen szolgáltatások, szerverek és eszközök érhetők el az interneten — akár olyan sebezhető vagy konfigurálatlan rendszereket is, amelyek feltárása érzékeny következményekkel járhat. Egyes funkciók regisztrációhoz vagy fizetős felhasználáshoz kötöttek, de már az alapinformációk is jól szemléltetik ezeknek az eszközöknek a lehetőségeit.

Fontos megérteni, hogy a bemutatott eszközök hatékonysága és jogszerű alkalmazhatósága eltérő; a technikai adatgyűjtés korlátai, a szolgáltatók adatmegőrzési gyakorlatai és a helyi jogszabályok befolyásolják az eredmények értelmezését. A találatok mindig kontextusfüggők: egy trend térképe vagy egy forráskódrészlet önmagában nem bizonyít ok-okozati összefüggést, ezért szükséges a többforrású megerősítés és a metaadatok — időbélyeg, nyelvi kontextus, geolokáció pontossága — kritikus vizsgálata. Gyakorlati kiegészítésként hasznos beépíteni példákat és lekérdezési mintákat, API-használati forgatókönyveket, valamint részletes útmutatót a szűrők és időablakok finomhangolásához; emellett ajánlott etikára és adatvédelmi megfelelésre vonatkozó iránymutatásokat mellékelni, továbbá felhívni a figyelmet a hamisított vagy manipulált tartalmak felismerésének módszereire. Végül a hatékony munkához elengedhetetlen a különböző források összekapcsolása — közösségi adatok, forráskód-indexek és hálózati eszközök összevetése —, valamint a gyűjtött adatok időbeli és nyelvi normalizálása a megbízható következtetések levonásához.

Hogyan használjunk proxyt az online névtelenség elérésére?

A proxy egy olyan kifejezés, amely általában arra utal, hogy valaki vagy valami helyett végeznek el egy feladatot. A technológiai környezetben a proxy egy olyan köztes megoldás, amely továbbítja a forrástól érkező kérést a célállomás felé, majd visszaküldi a választ a forráshoz. Az egyik legelterjedtebb alkalmazása a proxy-nak az anonimitás biztosítása. A proxy használatának egyetlen célja az, hogy elrejtse az IP-címet. Számos proxy megoldás létezik, például web proxy, proxy szoftverek stb. Mindezek alapvetően ugyanazon elv szerint működnek: az adatforgalom egy másik IP-címen keresztül kerül átirányításra a célhoz. A megoldás típusa és működése eltérhet, de az alapelv ugyanaz marad. Bár a proxy nemcsak az anonimitás védelmére használható, hanem más célokra is, a mostani fejezet kifejezetten az anonimitásra összpontosít.

Mielőtt mélyebben belemerülnénk a proxy technikai aspektusaiba, nézzük meg, hogyan érhetjük el az anonimitást más, egyszerűbb módokon. Korábbi fejezetekben megtanultuk, hogyan lehet hatékonyan keresni a keresőmotorok segítségével, és hogyan végezhetünk erőteljes kereséseket. Most itt az idő, hogy megvizsgáljuk, miként használható a keresőmotorok, például a Google, mint proxy, hogy elérjük a kívánt anonimitást.

A Google egy népszerű keresőmotor, és több nyelven is elérhető, így lehetőség van arra, hogy a Google Translate szolgáltatásával a webes tartalmakat más nyelveken jelenítsük meg. Ez az opció lehetővé teszi, hogy a felhasználó a Google szerverét használja a kéréseinek továbbítására, és a válaszokat a Google szerveréről kérje vissza. Ez a proxy alapvető működési elve. Most nézzük meg, hogyan működik ez a gyakorlatban.

Először is, látogassunk el egy olyan weboldalra, mint a http://whatismyipaddress.com/, hogy megtudjuk, mi az IP-címünk. Ez a weboldal pontosan megmutatja, hogy melyik IP-címet használjuk a böngészéshez. Ha közvetlenül böngészünk, és ugyanazt az oldalt megnyitjuk a Google Translate-en keresztül, akkor az IP-címek eltérőek lesznek. Ez azt jelenti, hogy a Google Translate használata lehetőséget ad arra, hogy elrejtsük a valódi IP-címünket, és így anonim módon böngésszünk.

Ez a módszer egy egyszerű és gyors megoldás lehet arra, hogy névtelenséget érjünk el, különösen, ha gyors megoldásra van szükségünk. Bár a Google Translate nem biztosít teljes körű anonimitást, jól működik olyan helyzetekben, amikor nem szükséges teljes titoktartás. Ez a megoldás gyors, könnyen használható, és kényelmes módja annak, hogy elrejtsük az IP-címünket.

Azonban fontos megérteni, hogy nem minden proxy biztosít ugyanolyan szintű anonimitást. A proxy-k különböző szintjei léteznek, és némelyik csak elrejti a felhasználó személyes adatait, miközben naplózza azokat, míg mások képesek arra, hogy azonosítatlanok maradjanak a kiszolgálók számára. A legjobb megoldások azok, amelyek teljesen törlik a felhasználó adatokat a kapcsolat megszakításakor, és nem hagynak semmilyen nyomot. Az ilyen megoldások lehetnek költségesebbek, de azok biztosítják a legmagasabb szintű anonimitást.

A proxy-k különböző típusai között találunk olyanokat is, amelyek alkalmazás alapúak vagy web alapúak. Az alkalmazás alapú proxy-k olyan szoftverek, amelyek telepíthetők a számítógépünkre, és így biztosítanak proxy megoldást. Ilyen alkalmazás például az Ultrasurf, amely elérhető a https://ultrasurf.us/ weboldalon. Az Ultrasurf lehetőséget ad arra, hogy böngészés közben elrejtsük az IP-címünket, és titkosított kapcsolatokat használjunk, ami különösen hasznos lehet, ha nyilvános Wi-Fi hálózatot használunk. Az alkalmazás telepítése után az IP-cím elrejtéséhez egyszerűen csatlakoznunk kell egy proxy szerverhez. Az Ultrasurf gyors és hatékony, és lehetőséget ad arra, hogy a felhasználók más nyelveken is elérjék a tartalmakat. Az egyetlen hátránya, hogy jelenleg csak Windows operációs rendszeren érhető el, és néhány IP-ellenőrző rendszer proxy-ként érzékelheti.

Egy másik alkalmazás alapú proxy megoldás a JonDo, amely korábban JAP néven volt ismert. A JonDo elérhető különböző operációs rendszerekhez, beleértve a Windows-t, Mac-et és Linux-ot, valamint Android eszközökre is. A JonDo egy biztonságos, titkosított proxy megoldást kínál, amely lehetővé teszi a névtelen böngészést, és különböző szintű anonimitást biztosít, attól függően, hogy milyen típusú proxy-t választunk.

Az alkalmazás alapú proxy-k és a webes proxy-k egyaránt hasznosak lehetnek a névtelenség megőrzésében, de mindkét megoldásnak megvannak a maga előnyei és hátrányai. Az alkalmazás alapú proxy-k általában gyorsabbak és könnyebben konfigurálhatók, míg a webes proxy-k egyszerűbbek és nem igényelnek telepítést. A legfontosabb, hogy a felhasználók tisztában legyenek a különböző proxy-k működésével, és válasszák ki az igényeiknek leginkább megfelelőt.

A proxy-k alkalmazása tehát egy fontos eszköze a névtelenség biztosításának az online térben. Azonban nem minden proxy megoldás kínál ugyanolyan szintű védelmet, és a felhasználóknak figyelembe kell venniük a különböző megoldások előnyeit és hátrányait. A legfontosabb, hogy a felhasználók tisztában legyenek a választott megoldás működésével, és hogy tudják, mikor és hogyan használják azokat a legnagyobb hatékonysággal.

Hogyan minimalizálhatjuk a digitális támadások kockázatát?

A digitális biztonság világában a rendszeres frissítések és alkalmazások karbantartása kulcsfontosságú szerepet játszanak a támadások kockázatának csökkentésében. A legtöbb operációs rendszer tartalmaz mechanizmusokat, amelyek lehetővé teszik, hogy a legújabb javításokat telepítsük. Ezen felül, sok alkalmazás, mint például multimédiás lejátszók vagy dokumentumolvasók, szintén rendelkeznek frissítésekkel, amelyeket automatikusan letölthetünk, vagy kézzel telepíthetünk, ha szükséges. Az automatikus frissítési funkciók ellenére a felhasználóknak érdemes időnként manuálisan ellenőrizni, hogy elérhetők-e új javítások, és ezeket telepíteni. A Secunia PSI egy Windows alapú alkalmazás, amely segít az elavult szoftverek azonosításában, és automatizálja azok frissítését. A program folyamatosan figyeli a háttérben az alkalmazásokat, és értesíti a felhasználót a szükséges frissítésekről, segítve ezzel a számítógép biztonságának megőrzését.

A böngészők a leggyakrabban használt alkalmazások közé tartoznak, ugyanakkor az egyik legnagyobb veszélyforrást is jelenthetik. Az olyan egyszerűen használható kiegészítők, mint a WOT (Web of Trust), HTTPS Everywhere és NoScript, jelentősen növelhetik a webes biztonságunkat. A WOT egy olyan szolgáltatás, amely weboldalak megbízhatóságát értékeli a közösségi értékelések alapján, így lehetőséget ad arra, hogy a felhasználók tájékozott döntéseket hozzanak a böngészés közben. A HTTPS Everywhere kiegészítő lehetővé teszi, hogy a nem HTTPS alapú webhelyeket is HTTPS titkosított kapcsolatra kényszerítse, ezáltal növelve a kommunikáció biztonságát. A NoScript pedig a JavaScript és hasonló aktív tartalom futtatását szabályozza, lehetővé téve, hogy a felhasználók blokkolják azokat a weboldalakat, amelyek potenciális biztonsági kockázatot jelentenek.

A számítógépes biztonság javításának másik fontos eszköze a rendszeres sebezhetőségi vizsgálatok elvégzése. Bár nem mindenki rendelkezik a szükséges technikai tudással ahhoz, hogy átfogó biztonsági elemzést végezzen, számos egyszerűen használható eszköz létezik, amelyek képesek alapvető hibák és sebezhetőségek azonosítására. A Microsoft Baseline Security Analyzer (MBSA) egy ingyenes eszköz, amely a Windows operációs rendszer és más Microsoft alkalmazások biztonságát vizsgálja. Az MBSA és hasonló eszközök segítenek az olyan elavult szoftverek és konfigurációs hibák azonosításában, amelyek sebezhetőségeket okozhatnak.

A jelszavak biztonsága a digitális világ legfontosabb aspektusai közé tartozik. A jelszavakat arra használjuk, hogy bizonyítsuk, mi vagyunk a rendszer valódi felhasználói, ugyanúgy, mint a fizikai világban a kulcsokat a személyes terünk védelmére. Azonban gyakran gyenge jelszavakat választunk, mert könnyen megjegyezhetők, miközben egy támadó könnyen kihasználhatja ezt a gyengeséget különböző támadási módszerekkel. A jelszavaknak legalább 8 karakter hosszúnak kell lenniük, és tartalmazniuk kell nagy- és kisbetűket, számokat és speciális karaktereket. Érdemes elkerülni az olyan "erősnek" tűnő, de valójában könnyen kitalálható kombinációkat, mint a "Pa$$w0rd". A jelszókezelő alkalmazások, mint például a LastPass, segíthetnek a különböző jelszavak biztonságos tárolásában, csökkentve ezzel a felhasználó terhét.

A szociális manipuláció, vagyis a social engineering, a támadók egyik leggyakoribb technikája, amely az emberi gyengeségekre épít. Az emberek hajlamosak segíteni másoknak, válaszolni a hatóságok kérdéseire vagy megfelelni az irányításnak. A támadók kihasználják ezeket a jellemzőket, hogy érzékeny információkat csikarjanak ki tőlünk. A megfelelő biztonsági tudatosság kulcsfontosságú ennek megelőzésében. Mindenkinek tudnia kell, hogy mi számít érzékeny információnak, és hogyan kell kezelni az ismeretlen személyekkel való kommunikációt. Ha kétségeink merülnek fel, mindig érdemes magasabb szintű engedélyt kérni, vagy alaposan ellenőrizni a személyazonosságot, mielőtt bármit elárulnánk.

A digitális világ folyamatosan fejlődik, és a biztonsági kockázatok is változnak. Mivel a támadók egyre kifinomultabb módszereket alkalmaznak, a felhasználóknak folyamatosan frissíteniük kell tudásukat és eszközeiket a védelem érdekében. Az alapvető biztonsági intézkedések, mint a rendszeres frissítések, erős jelszavak használata, valamint a szociális manipulációval szembeni ellenállás kulcsfontosságúak ahhoz, hogy minimalizáljuk a támadások kockázatát és biztosítsuk a digitális tér védelmét.

Miért van szükség több különböző közösségi hálózatra?

A közösségi hálózatok világa napjainkban szorosan összefonódott mindennapi életünkkel. E platformok segítségével kapcsolódunk másokkal, ötleteket osztunk meg, és létrehozunk kapcsolatokat, amelyek sokszor átlépik a földrajzi és kulturális határokat. Az ilyen oldalak lehetőséget adnak arra, hogy személyes információkat osszunk meg, csoportokat hozzunk létre, és kommentáljunk mások bejegyzéseit. Emellett lehetőség van közvetlen üzenetküldésre, valamint chatelésre, ami mind segít az interakciókban. A közösségi hálózatok legnagyobb előnye, hogy lehetőséget adnak a személyiség, a gondolkodásmód, és az egyéni preferenciák könnyedebb megismerésére.

A közösségi hálózatok típusainak széles spektrumot kell lefedniük, mivel az emberek életének különböző aspektusait célozzák meg. Néhány közösségi hálózat, mint a Facebook vagy a Google+, az általános kapcsolatokra és érdeklődési körökre összpontosít, míg mások, például a LinkedIn, inkább a professzionális kapcsolatokra koncentrálnak. A Twitter pedig a mikroblogging lehetőségét kínálja, ahol gyorsan megoszthatjuk véleményeinket, és kapcsolatba léphetünk másokkal.

A legnépszerűbb közösségi hálózatok közé tartoznak a következők: Facebook, LinkedIn, Twitter és Google+. Mindezek más és más célt szolgálnak, de mindegyik hozzájárul ahhoz, hogy megértsük a felhasználók életét, gondolkodását és személyiségét.

Facebook: Az információk tárháza

A Facebook a legismertebb és legszélesebb körben használt közösségi hálózat, amelyet Mark Zuckerberg alapított 2004 februárjában. Kezdetben a Harvard egyetemi hallgatói számára volt elérhető, de mára már globálisan elérhetővé vált minden 13 évesnél idősebb személy számára. Facebookon több mint egymilliárd aktív felhasználó van világszerte, és napi szinten fél petabájt adatot tölt fel.

A Facebook lehetőséget ad arra, hogy személyes profilokat hozzunk létre, amelyeken az egyén munkáját, iskolai végzettségét, kapcsolati státuszát, családi állapotát, valamint számos más információt találhatunk. A profilok mellett az oldalon számos egyéb lehetőség is van, például csoportok létrehozása, események szervezése, és természetesen az üzenetküldés is. A Facebook egy olyan kincsesbánya, amely hatalmas mennyiségű strukturált adatot tartalmaz, amelyet sokan figyelmen kívül hagynak vagy alig használnak ki.

A felhasználók itt szinte mindent megoszthatnak, amit elérhetővé kívánnak tenni, legyen az saját tartalom, állapotfrissítések, képek, vagy helyek, ahol éppen tartózkodnak. Ez a lehetőség arra is lehetőséget ad, hogy az emberek észrevétlenül több információt gyűjtsenek rólunk, ha nem figyelünk oda a megfelelő adatvédelmi beállításokra. Bár a Facebook rendelkezik adatvédelmi funkciókkal, sok felhasználó nem használja őket helyesen vagy teljesen figyelmen kívül hagyja a lehetséges beállításokat, amelyek segíthetnek az információk védelmében.

LinkedIn: A professzionális kapcsolatok hálózata

A LinkedIn egy olyan közösségi hálózat, amely a szakmai életet célozza meg. Az oldal különösen hasznos azok számára, akik munkát keresnek, dolgoznak vagy üzleti kapcsolatokat kívánnak építeni. Több mint 259 millió tagot számlál világszerte, és a felhasználók számára lehetőséget ad arra, hogy szakmai profilokat hozzanak létre, melyekben részletes információkat adhatnak meg munkatapasztalataikról, végzettségeikről, díjaikról, projektjeikről, valamint nyelvekről és készségekről.

A LinkedIn különbözik a Facebooktól abban, hogy itt a profilok inkább a szakmai információk bemutatására koncentrálnak. A felhasználók megoszthatják a munkájukat érintő információkat, illetve kapcsolatba léphetnek más szakemberekkel. Emellett az oldal a cégek számára is hasznos eszközként szolgál, ahol potenciális munkavállalókat kereshetnek.

Az LinkedIn egyik kiemelkedő funkciója, hogy ha valaki megnézi egy másik felhasználó profilját, akkor az érintett személy értesítést kap róla. Ezen felül az oldal lehetőséget biztosít a személyek közötti közvetlen kapcsolatok láthatóságára, és a keresési lehetőségek is bővültek, hogy segítsenek a felhasználóknak releváns kapcsolatokat találni. Emellett az oldal különböző adatvédelmi beállításokat is kínál, amelyek segíthetnek a profil titkosságának megőrzésében.

Twitter: A vélemények gyors megosztása

A Twitter egy másik népszerű közösségi hálózat, amely a mikrobloggingra összpontosít. A Twitter jellemzően rövid üzeneteket, úgynevezett tweeteket tesz lehetővé, amelyek maximum 280 karakter terjedelműek. A Twitter lehetőséget ad arra, hogy a felhasználók gyorsan megoszthassák gondolataikat, érzéseiket, véleményeiket, vagy akár a világról alkotott nézeteiket.

Bár a Twitter leginkább a gyors véleményformálásra szolgál, az oldal széleskörű információkat kínál a felhasználókról, akiket követhetünk, és akik minket követnek. A Twitteren való aktív részvétel lehetőséget ad arra, hogy valós idejű információkat szerezzünk, és új kapcsolatokat építsünk ki az interneten.

Fontos tudnivalók a közösségi hálózatok használatáról

A közösségi hálózatok rengeteg információval szolgálnak rólunk. Az adatvédelmi beállítások megfelelő kezelése elengedhetetlen, ha nem akarjuk, hogy személyes adataink könnyen elérhetők legyenek mások számára. Bár sokan úgy vélik, hogy a közösségi hálózatok csupán szórakozásra és kapcsolattartásra szolgálnak, ezek az oldalak hatalmas mennyiségű strukturált adatot tárolnak, amelyeket különböző célokra fel lehet használni, legyen szó akár szakmai, akár információszerzési szándékokkal végzett tevékenységekről.

A közösségi hálózatok használata egyre inkább az információszerzés és adatvédelmi tudatosság kérdésévé válik, és fontos, hogy mindannyian tisztában legyünk azokkal a lehetőségekkel, amelyeket ezek az oldalak kínálnak, illetve azokkal a kockázatokkal, amelyekkel szembesülhetünk, ha nem figyelünk oda a privát szféránkra.