इंटरनेटलोकप्रिय लिंक

कैसे "Yandex" उपयोगकर्ता के संचालन पर नजर रखता है? जासूसी करने के तरीके "Yandex"

यह कोई रहस्य नहीं है कि सूचना प्रौद्योगिकी, कई सुविधाओं और सुविधाओं को उपलब्ध कराने, सिक्के के एक रिवर्स साइड है है। वे आसानी से साधारण उपयोगकर्ताओं के संबंध में किसी भी उद्देश्य के लिए दुरुपयोग किया जा सकता है। सबसे हद तक और संभावित खतरे से महत्वपूर्ण नेटवर्क जासूसी और व्यक्तिगत डेटा की चोरी है। और गतिविधि के इस प्रकार में इस तरह के "Yandex" के रूप में भी शक्तिशाली है, बेहद लोकप्रिय इंटरनेट निगमों, देखा जाता है। कैसे "Yandex" उपयोगकर्ता के संचालन पर नजर रखता है?

स्पष्ट रूप से मुश्किल इस सवाल का जवाब करने के लिए, के रूप में इस तरह की जानकारी है, जाहिर है, वे नहीं अधिकारी कर रहे हैं। हालांकि, हम जानते हैं कि "Yandex" आगे रैंकिंग साइटों के लिए नेटवर्क संसाधनों पर उपयोगकर्ताओं की कार्रवाई इस प्रकार है। यह कम से कम।

कुल निगरानी "Yandex" के सिद्धांत कई विशिष्ट मान्यताओं, किस तरह से यह किया जा सकता है। अगला जासूसी के माध्यम से जो "Yandex" उन पर नजर रखने के के मुख्य संभावित तरीकों में से एक सूची है।

सेवा "Yandeks.Bara"

सबसे पहले संदिग्ध सेवाओं की सूची पर, "Yandex" - "Yandeks.Bara"। कई उपयोगकर्ताओं के अनुसार, यह आप ट्रैक जिनमें से पृष्ठों और साइटों वेब पर उपयोगकर्ता द्वारा दौरा रखने के लिए अनुमति देता है। अनुक्रमण साइटों - डेटा इस प्रकार प्राप्त के उपयोग का मुख्य गुंजाइश। बस के लिए इस खतरे साइटों नहीं है, दूसरे हाथ पर, कोई भी कोई भी कोई वारंटी नहीं देता है, और कल सब कुछ बदल सकते हैं।

सेवा "Yandeks.Metrika"

यह सेवा - सूचना सुरक्षा की दृष्टि से सबसे अविश्वसनीय में से एक। मामलों की एक महत्वपूर्ण संख्या में, यह सबसे अधिक संभावना यह बताएं कि "Yandex" उपयोगकर्ता के संचालन पर नजर रखता है मदद करता है।

अपने आप से, इस सेवा बनाता है और साइट मालिकों अपने आगंतुकों की कार्रवाई पर एक सांख्यिकीय रिपोर्ट प्रदान करता है। यही कारण है, यह दर्शाता है और के बारे में डेटा स्थानांतरित करता है क्या, कब, कहाँ और कैसे आप एक विशिष्ट साइट पर कर रहे हैं। मुख्य बात यह है कि संसाधन सेवा से जुड़े किया गया है।

सेवा "Yandeks.Metrika" उपयोगकर्ता गतिविधि के बारे में पूरी जानकारी नहीं है, लेकिन यह खुद को और साइट के स्वामी को खतरनाक हो सकता है, शीर्ष में अपनी स्थिति को प्रभावित करने से कुल बहिष्कार करने के लिए ऊपर।

"Yandex.Mail"

कई उपयोगकर्ताओं डाक सेवा "Yandex" के रूप में सावधान कर रहे हैं। बेशक, अगर "Yandex" एक असुरक्षित खोज इंजन के रूप में स्थापित किया है, तो अधिक यह कोई मतलब नहीं उसे व्यक्तिगत जानकारी, व्यक्तिगत ई-मेल पत्राचार में केंद्रित पर भरोसा है। कैसे इन संदेह वास्तविकता के अनुरूप, हार्ड कहने के लिए। कैसे "Yandex" इंटरनेट उपयोगकर्ताओं छोड़ने को तैयार सुनिश्चित करता है के बारे में सामान्य मान्यताओं में, वहाँ एक स्वचालित सेवा है कि कुछ फिल्टर के साथ जानकारी के माध्यम से sifts, आवश्यक डेटा इकट्ठा करने के लिए है। कहाँ और क्यों वह उन्हें भेजता है - एक रहस्य बना हुआ।

पुंटो स्विचर

सबसे मौलिक सिद्धांत को स्पष्ट कैसे "Yandex" उपयोगकर्ता के संचालन पर नजर रखता है अपराध करने के लिए ... पुंटो स्विचर है। चूंकि कार्यक्रम "Yandex" के अंतर्गत आता है, कुछ उपयोगकर्ताओं को दावा है कि यह संग्रह और व्यक्तिगत डेटा के संचरण के प्रयोजन के लिए उसके द्वारा प्रयोग किया जाता है। चेक यह आसान नहीं है, और व्यवहार में और उदाहरण, पर्याप्त नहीं लोगों को कई, अलार्म गंभीरता से ध्वनि करने के लिए सक्षम होने के लिए कर रहे हैं। फिर भी, इसके विपरीत करने के लिए कोई सबूत नहीं है, कि तथ्य यह है कि यह और इसी तरह के सॉफ्टवेयर पूरी तरह से सुरक्षित हैं। परिकल्पित, जासूसी के लिए पुंटो स्विचर उपयोग करने की क्षमता बहुत संभव है।

सेवा "Yandeks.Vebvizor"

एक बहुत ही संदिग्ध प्रकृति केंद्र - "Yandex" से "Vebvizor"। और अपनी क्षमताओं को देखते हुए यह माना जा सकता है कि यह मुख्य जासूस की भूमिका के लिए नंबर एक दावेदार है। इसके कार्यात्मक "Vebvizor" के अनुसार मोटे तौर पर "Yandeks.Metriku" डुप्लीकेट। हालांकि, कैसे "Yandex" उपयोगकर्ता के संचालन पर नजर रखता है के बारे में बात, यह ध्यान दिया जाना चाहिए कि "Vebvizor" न केवल संसाधन का दौरा उपयोगकर्ता के बारे में जानकारी एकत्र करता है, लेकिन यह भी उनकी विशिष्ट कार्यों का एक वीडियो का उत्पादन: पृष्ठों के बीच संक्रमण, स्क्रॉल या खोलने उन या अन्य विंडो, फ़ोटो और वीडियो को देखने - संक्षेप में, उपयोगकर्ता के प्रदर्शन पर सरल कर्सर आंदोलनों के लिए नीचे सभी तरह।

निष्कर्ष

उन या अन्य "Yandex" सेवाओं कई साइट मालिकों द्वारा किया जाता है। यह एक सटीक आंकड़ा देने के लिए मुश्किल है, लेकिन यह करने के लिए Runet का कम से कम आधा उनके नियंत्रण में है की संभावना है। उन लोगों से ली गई जानकारी की हद तक, overestimated नहीं किया जा सकता है, तो संदेह के कम से कम आधा सच साबित होता है। कैसे इस जानकारी को अब प्रयोग किया जाता है और यह कैसे सैद्धांतिक रूप से भविष्य में इस्तेमाल किया जा सकता है?

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.unansea.com. Theme powered by WordPress.