Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 5

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  wyszukiwarka internetowa
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
PL
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
PL
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
EN
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
EN
The essential premise of this publication is to define the benefits brought to modern enterprises by introduction of multi-channel marketing strategy, or inbound marketing, to their business.This article defines the factors and processes that influence the effective course of actions undertaken in the framework of inbound marketing.In addition, it is demonstrated how the importance of an organization changes, how its value and importance realistically increases as a result of applying the instruments provided by inbound marketing. The purpose of the article is to present how the concept of inbound marketing is changing the perspective of looking at the modern marketing instruments and how their field of impact changes as a result of their application.It also illustrates how the choice of appropriate mechanisms influences consumer decisions and demonstrates that the key to understanding the processes embedded in the strategy is to reflect on the relationship between the enterprise and potential customers and communication with the customers.
PL
Zasadniczym założeniem niniejszej publikacji jest zdefiniowanie korzyści jakie współczesnym przedsiębiorstwom przynosi wprowadzenie na grunt prowadzonej działalności, wielokanałowej strategii marketingowej jaką jest inbound marketing. W artykule zdefiniowano czynniki i procesy, które mają wpływ na efektywny przebieg działań podejmowanych w ramach strategii inbound marketing.Pokazano, jak zmienia się znaczenie organizacji, jak realnie wzrasta jej wartość i znaczenie w następstwie wykorzystania instrumentów jakie dostarcza inbound marketingu. Celem artykułu jest wskazanie w jaki sposób koncepcja inbound marketingu zmienia perspektywę patrzenia na współczesne instrumenty marketingowe, w jaki sposób zmienia się pole ich oddziaływanie w następstwie ich wykorzystania. Obrazuje, w jaki sposób dobór odpowiednich mechanizmów wpływa na decyzje konsumenckie, że kluczem do zrozumienia procesów wpisanych w idee strategii jest refleksja na temat stosunku przedsiębiorstwa do potencjalnych klientów oraz na komunikację z nimi.
Studia Humanistyczne AGH
|
2020
|
vol. 19
|
issue 3
177-193
EN
Each day, the Google search engine is used to perform millions of searches by users around the world looking for relevant information. A lesser known service by Google is Google Trends, which allows to examine the popularity of certain keywords, or more precisely - shows trends at a specific time and in a specific area regarding the given word. The article presents various methods in which Google Trends can be incorporated to study the phenomenon of disability by researchers, including sociologists, psychologists, special education workers or welfare politicians. These methods do not only concern observing trends, but also studying the cyclical nature of phenomena, contexts in which specific concepts appear, and changes in the language that describes various disabilities.
PL
Codziennie wyszukiwarka Google jest wykorzystywana miliony razy przez użytkowników Internetu na całym świecie do poszukiwania potrzebnych im informacji. Mniej znana jest darmowa usługa firmy Google pod nazwą Google Trends, która pozwala na zbadanie popularności słów kluczowych (haseł, fraz), a ściślej – pokazuje trendy w określonym czasie oraz na określonym obszarze. W artykule zostały przedstawione różne sposoby wykorzystania Google Trends przez naukowców badających zjawisko niepełnosprawności, m.in. socjologów, psychologów, pedagogów specjalnych czy polityków społecznych. Sposoby te związane są nie tylko z obserwacją trendów, ale też badaniem cykliczności zjawisk, kontekstów, w jakich pojawiają się określone pojęcia oraz zmian w języku, którym opisuje się niepełnosprawność.
PL
Rozwój nowych technologii oraz pojawienie się Internetu spowodowało konieczność podjęcia dyskusji nad sposobem ochrony danych osobowych w sieci. W systemie Unii Europejskiej prawo do ochrony danych osobowych zostało uregulowane zarówno w aktach prawa pierwotnego jak i wtórnego. W 2016 r. pojawiło się rozporządzenie o ochronie danych osobowych (RODO), które weszło w życie w 2018r. i stało się częścią krajowego porządku prawnego we wszystkich państwach UE. Celem przyjęcia tego dokumentu było wzmocnienie i zharmonizowanie ochrony podstawowych wolności i praw osób fizycznych. Przedmiotem szczególnego zainteresowania stało się prawo do bycia zapomnianym. W artykule omówiono na jakich warunkach przysługuje obywatelowi prawo usunięcia z wyszukiwarki internetowej Google danych osobowych osoby, której dane dotyczą, wskazując jednocześnie, że najskuteczniejszą formą ochrony własnych danych osobowych jest przede wszystkim rozsądek w udostępnianiu takich danych w Internecie.
EN
Development of new technologies and the emergence of the internet have made it necessary to discuss how to protect personal data online. In the European Union system, the right to personal data protection is regulated both in primary and secondary legislation. In 2016, the data protection regulation (RODO), which came into force in 2018 and it has become part of the national legal order in all European Union countries. The purpose of adopting this document was to strengthen and harmonise the protection of fundamental freedoms and right of individuals. The subject of particular interest became the right to be forgotten. The article discusses under what conditions a citizen has the right to have the data subject’s personal data deleted from Google’s search engine.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.