AI/ML pozwala w pełni wykorzystać możliwości radarów

Aptiv dąży do stworzenia bezpieczniejszej przyszłości transportu drogowego – bez ofiar śmiertelnych, bez obrażeń i bez wypadków. Postawiony cel zostanie osiągnięty, jeśli każdy wyprodukowany pojazd będzie wyposażony w niedrogie rozwiązania ADAS[1], czyli zaawansowane systemy wspomagania kierowcy działające w różnorodnych warunkach pogodowych i drogowych.

Podejście Aptiv do systemów wspomagania kierowcy ADAS zapewnia jak największą wydajność operacyjną. Dostarczamy rozwiązanie wydajne zarówno pod względem obliczeniowym, jak i energetycznym, dzięki czemu systemy są tańsze, a zaawansowane funkcje bezpieczeństwa stają się bardziej dostępne. Jednocześnie są o 25% tańsze i o 65% bardziej energooszczędne niż systemy oparte na kamerach.

Możemy dziś jeszcze bardziej zwiększyć możliwości radaru samochodowego np. wyposażając go w algorytmy oparte na sztucznej inteligencji (AI), w szczególności na uczeniu maszynowym (ML). Firma Aptiv opracowała przełomowy system klasyfikacji obiektów oparty na radarze, który osiąga pięciokrotnie większą wydajność na szerokim zestawie czujników radarowych.

„W Centrum Technicznym Aptiv w Krakowie realizujemy projekty, które mają na celu wykorzystanie danych radarowych, szczególnie niskopoziomowych, do opracowania nowych rozwiązań w zakresie percepcji otoczenia pojazdu. Nasi inżynierowie zajmują się projektowaniem, trenowaniem, implementowaniem i weryfikacją algorytmów sztucznej inteligencji i uczenia maszynowego. Dodatkowo biorą oni udział w zbieraniu, etykietowaniu oraz przygotowaniu reprezentatywnego zbioru danych do zadań uczenia maszynowego. Dzięki wykorzystaniu tych zaawansowanych technik radar samochodowy będzie mógł wykrywać to, co dzieje się wokół pojazdu ze skutecznością porównywalną do systemów wizyjnych. System klasyfikacji obiektów opracowany przez Aptiv działa na zasadzie zaawansowanej analizy niskopoziomowych danych radarowych. Na podstawie zebranych danych radarowych, system wykorzystuje algorytmy uczenia maszynowego do detekcji wzorców odpowiadających określonym obiektom widocznym w otoczeniu pojazdu. Algorytmy te są trenowane na dużych zbiorach danych, które zawierają różne typy obiektów, takie jak piesi, pojazdy, rowery czy przeszkody statyczne. Dzięki temu system jest w stanie poprawnie rozpoznać, rozróżnić i sklasyfikować różne obiekty na drodze” – wyjaśnia Dariusz Mruk, dyrektor Centrum Technicznego Aptiv w Krakowie.

Dokładna klasyfikacja siłą systemów ADAS

Pojazdy klasyfikują obiekty, czyli rozpoznają je na drodze i dzięki temu skuteczniej przewidują ich zachowanie. Ma to zasadnicze znaczenie na wszystkich poziomach podejmowania decyzji dla systemów ADAS autonomicznej jazdy.

Na przykład rower i motocykl mają podobny kształt i rozmiar, ale działają zupełnie inaczej. Aby pojazd mógł odpowiednio na nie zareagować, musi być w stanie je od siebie odróżnić.

Klasyfikacja była tradycyjnie domeną wymagających dużej mocy obliczeniowej systemów wizyjnych. Jednak takie rozwiązania zbierają niepotrzebne informacje, takie jak kolor obiektu lub widoczne na nim napisy. W takich systemach zbędne dane muszą zostać odfiltrowane, aby ADAS mógł wyciągać prawidłowe wnioski.

Z kolei radar może pomóc we wnioskowaniu w bardziej bezpośredni sposób, a jego wydajność jest lepsza w gorszych warunkach pogodowych – we mgle, podczas opadów śniegu lub ulewnego deszczu. Ponadto mrok lub bezpośrednie światło słoneczne również nie wpływają na jego pracę.

Wprowadzanie ulepszeń za pomocą oprogramowania

Zaawansowane uczenie maszynowe Aptiv umożliwia większą efektywność w określaniu czy analizowany obiekt jest pojazdem, pieszym, rowerem czy innym uczestnikiem ruchu drogowego. Pozwala to precyzyjniej wnioskować jak prawdopodobnie zachowa się dany obiekt. Ta technologia oferuje ogromne możliwości optymalizacji istniejącego sprzętu przy jednoczesnym wykorzystaniu zalet radaru, takich jak zdolność do pracy w miejscach o dużym natężeniu ruchu, dostrzeganie przeszkód i wykorzystywanie danych radarowych niskiego poziomu w celu poprawy szacowania wysokości.

To tylko najnowszy z długiej listy radarów rozwijanych w Aptiv. Byliśmy pierwszą firmą, która umieściła radar w samochodzie i nadal prowadzimy intensywne badania nad jego rozwojem, aby zapewnić naszym klientom OEM jak największą wartość, jednocześnie czyniąc świat bezpieczniejszym miejscem dla wszystkich.

***

Aptiv PLC (NYSE: APTV) jest wiodącą globalną firmą technologiczną obsługującą rynki transportowe, lotnicze i obronne, telekomunikacyjne i przemysłowe. Za pośrednictwem marek Aptiv, Wind River, HellermannTyton, Intercable Automotive Solutions i Winchester Interconnect dostarczamy światowej klasy produkty, platformy i kompleksowe rozwiązania systemowe, które rozwiązują najtrudniejsze wyzwania naszych klientów. Nasza wiodąca w branży oferta rozwiązań typu sensor-to-cloud obsługuje systemy o znaczeniu krytycznym na całym świecie, umożliwiając tworzenie bezpieczniejszej, bardziej ekologicznej i lepiej skomunikowanej przyszłości definiowanej przez oprogramowanie.

Kontakt dla mediów:

Mateusz Maludziński

Account Executive 

+48 538 623 032

mateusz.maludzinski@mondaygroup.pl 


[1] ADAS (z ang. Advanced Driver Assistance Systems) to elektroniczne systemy, które pomagają kierowcom w bezpiecznym prowadzeniu pojazdu. Wykorzystują one różne technologie (w tym sztuczną inteligencję i uczenie maszynowe), które na bieżąco analizują dane pozyskane z czujników i dostarczają kierowcy informacje na temat pojazdu i jego otoczenia w celu poprawy bezpieczeństwa, komfortu i wygody w czasie jazdy.

Cyfryzacja firmy dzięki AI. Bezpłatny e-book o wykorzystaniu sztucznej inteligencji w praktyce

Automatyzacja oparta o sztuczną inteligencję to temat przewodni w biznesie. Transformacja cyfrowa nie może dzisiaj odbyć się bez nowoczesnych narzędzi. Firmy coraz mocniej inwestują w AI – według raportu EY Polska „Transformacja cyfrowa 2024”, prawie co piąta badana organizacja w Polsce przeznacza na ten cel nawet 20% swoich przychodów. O tym, jak inteligentne narzędzia pomagają firmom rozwinąć żagle i piąć się w biznesie, przeczytasz w bezpłatnym e-booku przygotowanym przez ekspertów Comarch  pt. „Sztuczna inteligencja i robotyzacja. Zastosowanie w systemach ERP”.

Publikacja to podany w przystępny sposób zestaw najważniejszych informacji dla firm na temat zagadnień związanych z wykorzystaniem AI w biznesie. E-book podzielony jest na cztery uzupełniające się rozdziały, w których odbiorcy znajdą wiedzę z zakresu robotyzacji procesów w organizacji, generatywnej sztucznej inteligencji, trendów związanych z AI oraz zastosowania inteligentnych algorytmów w produktach Comarch ERP.

Mniej teorii, więcej praktycznej wiedzy

Czytelnicy dowiedzą się m.in., jak duże znaczenie w prowadzeniu firmy odgrywają dziś chatboty oraz jak na te potrzeby odpowiada rozwijane w Comarch ERP narzędzie ChatERP. Autorzy sięgają też do źródeł znaczenia sztucznej inteligencji, wskazując, jakie czynniki i wskaźniki biznesowe przyczyniły się do tak dynamicznego rozwoju tej technologii.

Poradnik ma jednak przede wszystkim charakter praktyczny. Stąd wiele miejsca eksperci poświęcili narzędziom, dzięki którym prowadzenie firmy jest łatwiejsze. Poza wspomnianym ChatERP autorzy opisują m.in. popularną wśród klientów aplikację Comarch OCR, która umożliwia optyczne rozpoznawanie dokumentów (m.in. faktur). Dzięki niej przeskanowano ich już ok. 90 milionów. W publikacji przedstawione są też przykłady zastosowań narzędzi AI w m.in. windykacji, pracy w magazynie czy wspieraniu procesów produkcyjnych, handlowych i e-commerce.

Istotną kwestią w rozwijaniu technologii jest też bezpieczeństwo. Nie jest to zaskoczenie: obszar ten spędza sen z powiek wielu przedsiębiorcom, którzy obawiają się hakerów, czy przechwycenia cennych firmowych informacji. W e-booku nie brakuje i tego wątku: specjaliści szczegółowo opisali, jak dzięki AI przebiega automatyzacja procesów backupu danych oraz w jaki sposób firmy mogą skutecznie chronić swoje dane przed ich utratą i cyberatakami.

Atutem publikacji jest to, że skupia się przede wszystkim na konkretnych narzędziach. Teoria jest istotna, ale przedsiębiorcy powinni wiedzieć, jak przenieść ją na grunt praktyczny. Dlatego tak dużo przestrzeni poświęcamy aplikacjom i przykładom zastosowania sztucznej inteligencji w sytuacjach biznesowych. To niezwykle ważne, by klienci wiedzieli, jak korzystać z nowej technologii – podkreśla Zbigniew Rymarczyk, wiceprezes Comarch i dyrektor Sektora Enterprise Solutions.

Elastyczność w duchu AI

E-book skierowany jest głównie do profesjonalistów z firm produkcyjnych, handlowych i zajmujących się logistyką, jednak sporo cennej wiedzy znajdą w nim również specjaliści, managerowie i właściciele biznesów z innych branż. Algorytmy AI stosowane w systemach Comarch ERP przydają się w rozwiązywaniu wielu problemów w organizacji. Co więcej, w myśl autorskiej idei ERP 5.0, przedsiębiorca, wybierając oprogramowanie, sam może dobrać dodatkowo aplikacje i narzędzia, które będą dopasowane do aktualnych potrzeb jego klientów.

Prowadzenie biznesu wymaga elastyczności. Każda firma jest inna i ma zróżnicowane grono odbiorców. Dlatego w Comarch ERP, poza instalacją standardowego oprogramowania, umożliwiamy przedsiębiorcom „dokładanie klocków”, czyli aplikacji i narzędzi, które pozwalają jeszcze efektywniej wykorzystywać system – podsumowuje Zbigniew Rymarczyk.

E-book można pobrać bezpłatnie na stronie Sztuczna inteligencja w firmie. E-book o AI.

—–

O Comarch

Comarch został założony w 1993 roku w Krakowie, a od 1999 roku jest notowany na warszawskiej Giełdzie Papierów Wartościowych. Jest jedną z największych firm informatycznych w Europie i prowadzi projekty dla czołowych marek z Polski i świata w najważniejszych sektorach gospodarki m.in.: telekomunikacji, finansach, bankowości i ubezpieczeniach, handlu i usług, infrastruktury IT, administracji publicznej, przemyśle, ochronie zdrowia oraz w sektorze małych i średnich przedsiębiorstw. Z usług Comarch skorzystało kilkadziesiąt tysięcy światowych marek w ponad 100 krajach na 6 kontynentach m.in.: Allianz, Auchan, BNP Paribas Fortis, BP, Carrefour, Heathrow Airport, Heineken, ING czy LG U+, Orange, Telefónica, T-Mobile, Vodafone.

Firma zajmuje wysokie pozycje w rankingach analityków IT m.in.: Gartnera, Truffle 100, TOP 200 „Computerworld”, IDC, Polskiej Akademii Nauk, EU Industrial R&D Investment Scoreboard. Corocznie Comarch inwestuje środki o wartości ok. 15 proc. przychodów w projekty innowacyjne. W 2023 roku nakłady na prace R&D wyniosły ponad 400 mln zł. Obecnie zatrudnia ponad 6400 ekspertów, w ponad 80 biurach w ponad 30 krajach od Australii i Japonii przez Bliski Wschód oraz Europę aż po obie Ameryki.

www.comarch.pl

Aktualizacja oprogramowania, czyli dlaczego warto chronić tylne wyjście

Od smartfonów i laptopów po systemy infrastruktury krytycznej – oprogramowanie odgrywa kluczową rolę w naszym codziennym życiu. Jednak to uzależnienie niesie ze sobą poważne wyzwania i obawy.

Już dwanaście lat temu Marc Andreessen, znany i ceniony inwestor z Doliny Krzemowej, opublikował na łamach dziennika „The Wall Street Journal” artykuł „Why Software Is Eating The World”, co można przetłumaczyć jako „dlaczego oprogramowanie zjada świat”.

Autor w artykule pokazał rosnącą rolę aplikacji w wielu sektorach gospodarki – motoryzacji, rolnictwie, finansach, przemyśle wydobywczym, rozrywce, sieciach handlowych, czy obronie narodowej. Proces ten cały czas postępuje z korzyścią dla gospodarki. Niestety, w życiu nie ma nic za darmo.

Zarządzanie niezliczoną ilością aplikacji coraz częściej przerasta zarówno właścicieli firm, jak i gospodarstwa domowe, a jednym z największych wyzwań jest aktualizacja oprogramowania. Proces ten wymaga od użytkownika proaktywnej polityki bezpieczeństwa, polegającej na identyfikowaniu luk w zabezpieczeniach, zanim zrobi to haker. O ile duże koncerny mają zasoby do prowadzenia takich działań, o tyle małe przedsiębiorstwa, bądź użytkownicy domowi skazani są jedynie na informacje o aktualizacjach przychodzących od producentów.

Czasami bywa to trudny proces, o czym można było się przekonać w drugiej połowie lipca, kiedy błędy w aktualizacji oprogramowania CrowdStrike wyłączyły 8,5 miliona urządzeń z systemem Windows. Wielka awaria sparaliżowała pracę banków, linii lotniczych, portów morskich, czy placówek medycznych. Działania przeciwne, czyli unikanie aktualizacji, również mogą być brzemienne w skutkach, czego najlepszym przykładem jest atak ransomware Wanna Cry z maja 2017 roku. Jego rezultatem było zainfekowanie ponad 300 tysięcy komputerów w 99 krajach. Wówczas napastnicy wykorzystali lukę w zabezpieczeniach Microsoftu. Inny spektakularny przykład wiąże się z naruszeniem danych Equifax i miał miejsce również w 2017 roku. Firma nie załatała luki w zabezpieczeniach serwera, w rezultacie czego napastnicy zyskali dostęp do 147 milionów osób, a ugoda z poszkodowanymi kosztowała Equifax 425 milionów dolarów. Z kolei atak na łańcuch dostaw SolarWinds w 2020 roku wykorzystał lukę w szeroko rozpowszechnionym oprogramowaniu, narażając na szwank agencje rządowe i prywatne firmy.

Cyberprzestępcy bardzo często wykorzystują znane luki do ataków, a szczególnie lubują się tym gangi ransomware. Z analiz przeprowadzonych przez Ponemon Institute wynika, iż 60 procent naruszeń danych jest pokłosiem niezałatanych luk w zabezpieczeniach.

  •  Luki występujące w oprogramowaniu mogą prowadzić do nieautoryzowanego dostępu, naruszeń danych, a nawet unieruchomienia całego systemu IT. Niestety, takie podatności nie są rzadkością, a częstość ich występowania stale rośnie. Nie można ich bagatelizować, bowiem bardzo często pełnią one funkcję furtki dla hakerów. Można się tutaj posłużyć analogią związaną z ochroną domu. Nawet najlepszej klasy zamki i nad wyraz solidne drzwi oraz mocne ściany niewiele pomogą, jeśli tylne wejście pozostanie niestrzeżone. W przypadku systemów informatycznych taką rolę odgrywają właśnie luki w zabezpieczeniach oraz błędne konfiguracje. – tłumaczy Michał Łabęcki, Marketing Manager G DATA Software.

Luka luce nierówna

Luki mogą występować w różnych postaciach – jako błędy kodowania w oprogramowaniu, błędne konfiguracje w urządzeniach sieciowych lub przestarzałe protokoły bezpieczeństwa. Te słabości tworzą wektory ataków i punkty wejścia dla atakujących, pozwalające im ominąć środki bezpieczeństwa i uruchomić złośliwe działania. Hakerzy bardzo często wykorzystują nieznane podatności (tzw. zero-day), czyli błędy w oprogramowaniu, o których producent nie ma pojęcia. Napastnicy poszukują również luk z udostępnionymi przez dostawcę poprawkami. Z reguły fala ataków rozpoczyna się kilkanaście dni po ujawnieniu przez dostawcę informacji o wprowadzeniu aktualizacji. Dzieje się tak, ponieważ wielu użytkowników komputerów bądź smartfonów ignoruje komunikaty wzywające do uaktualnienia oprogramowania.

Nie wszystkie luki są sobie równe, dlatego ważna jest ich ocena, obejmująca takie czynniki, jak

łatwość eksploatacji, potencjalny wpływ na środowisko i istnienie exploitów roboczych. W dużych i średnich organizacjach skanowanie środowiska IT pod kątem luk występujących w zabezpieczeniach często skutkuje wykryciem setek podatności. Ich jednorazowe usunięcie jest nierealne, ponieważ firmy znajdują się pod ciągłą presją aktualizacji i ulepszania aplikacji, środowisk sieciowych itp. Dlatego zespoły IT muszą ustalić priorytety i zająć się w pierwszej kolejności najgroźniejszymi podatnościami. Większość firm bazuje na znanym i sprawdzonym standardzie branżowym CVSS (Common Vulnerability Scoring System), który ocenia w skali 1-10 luki w kontekście zagrożenia, jakie one ze sobą niosą. Przy czym najniższe wartości 1-3,9 oznaczają niewielką szkodliwość, zaś od 9 do 10 luki krytyczne.

– Krajobraz cyberzagrożeń cały czas ewoluuje. Dlatego też działy IT muszą cały czas monitorować systemy pod kątem analizy zagrożeń, a także występowania luk w zabezpieczeniach. Natomiast użytkownicy indywidualni powinni śledzić informacje od dostawców oprogramowania i na bieżąco dokonywać aktualizacji, bowiem nawet kilkudniowa zwłoka może przynieść poważne konsekwencje w postaci utraty ważnych danych lub awarii komputera. – podsumowuje Michał Łabęcki.

———-

www.GDATA.pl

Przeglądarka internetowa: okno na świat i… furtka dla hakerów

Przeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków dla hakerów. Niestety, internauci zazwyczaj nie zdają sobie z tego sprawy.

W dynamicznie zmieniającym się krajobrazie pełnym innowacyjnych technologii, takich jak sztuczna inteligencja, przetwarzanie w środowisku chmurowym, automatyzacja, zapomina się o roli, jaką spełniają przeglądarki internetowe. Tymczasem to one prowadzą nas do wyszukiwarek, stron internetowych, sklepów online i mediów społecznościowych. Nie bez przyczyny często mówi się o nich jako oknie na świat. Niemniej specjaliści ds. cyberbezpieczeństwa patrzą na przeglądarki bardziej chłodnym okiem i ostrzegają, że każda sesja internetowa jest trochę jak stąpanie po polu minowym. Cyberprzestępcy nie próżnują i za pośrednictwem przeglądarek próbują osiągnąć swoje niecne cele.

  • Przeglądarka internetowa przez lata była wykorzystywana do ataków wymierzonych w użytkowników indywidualnych. To się nie zmieniło, aczkolwiek od czasu pandemii i wzrostu popularności pracy hybrydowej, stała się dla hakerów również furtką do przedsiębiorstw. Dzieje się tak, ponieważ wielu pracowników korzysta z własnych komputerów, a także profili osobistych w przeglądarkach internetowych, które nie podlegają firmowej kontroli bezpieczeństwa – wyjaśnia Michał Łabęcki z G DATA Software.

Rozszerzenia niczym koń trojański

Użytkownicy przeglądarek chętnie korzystają z różnego rodzaju wtyczek i rozszerzeń, aby poprawić bezpieczeństwo, blokować reklamy, bądź po prostu zwiększyć komfort surfowania w sieci. Zasadniczy problem polega na tym, że dodatki najczęściej tworzą osoby niezależne od twórców przeglądarek. W związku z tym bardzo trudno jest się rozeznać, co jest bezpieczne, a co nie. Niestety, dodatki będące zagrożeniem dla bezpieczeństwa danych i naruszające prywatność użytkowników, pojawiają się permanentnie. Jak wynika z danych raportu „Browser Security Annual Report 2024” opracowanego przez Layer X, aż 33 procent wszystkich dodatków do przeglądarek zagraża bezpieczeństwu internauty, zaś 1 procent stanowią złośliwe rozszerzenia.

Najlepszą metodą, aby zapobiec pobieraniu niebezpiecznych dodatków, jest mieszanka kontroli technologicznej i społecznej. Z jednej strony należy ograniczyć do niezbędnego minimum instalowanie rozszerzeń, tym bardziej że ich wartość rzadko przekracza szkody wywołane przez ewentualny cyberatak, zaś z drugiej zastosować narzędzia służące do sprawdzania rozszerzenia lub wtyczek. Takie rozwiązania oferują między innymi programy antywirusowe, na przykład G DATA, które posiadają rozszerzenia ochrony dla przeglądarek internetowych Mozilla Firefox, Microsoft Edge i Google Chrome.

Groźne są nie tylko rozszerzenia

Cyberprzestępcy nie ograniczają swoich działań wyłącznie do dystrybucji złośliwych rozszerzeń, bądź poszukiwania w nich luk. Inną często zastawioną przez nich pułapką jest tak zwane „zatruwanie DNS”. Domain Name System (DNS) to usługa zapewniająca powiązanie domeny z adresem IP danego serwera. Internauta, aby uzyskać dostęp do danej strony internetowej, nie musi znać jej dokładnego adresu IP. Oszuści fałszują rekordy DNS, aby przekierować użytkownika z legalnej strony internetowej na fałszywą, która przechwytuje dane logowania, kradnie dane osobowe lub przesyła poprzez przeglądarkę złośliwy ładunek do urządzenia końcowego. Tego rodzaju ataki często kończą się sukcesem, bowiem witryny spreparowane przez napastników do złudzenia przypominają legalne serwisy.

Ta pułapka jest niebezpieczna, aczkolwiek wpadają w nią zazwyczaj nieostrożni internauci. Można jej uniknąć, jeśli nie kilka się podejrzanych adresów URL, ani nie pobiera podejrzanych załączników. Warto też zwrócić uwagę czy na początku adresu znajduje się skrót HTTPS, a ostatnia litera „S” oznacza, że witryna jest zabezpieczona przez certyfikat SSL. – doradza Michał Łabęcki.

Bardzo podstępną metodą ataku na strony internetowe jest Cross-Site Scripting (XSS). Cyberprzestępca umieszcza na bezpiecznej witrynie złośliwy skrypt, często w postaci JavaScript, HTML lub Visual Basic Script. Na przykład zainfekowana strona internetowa może przesłać do przeglądarki skrypt wykradający dane użytkownika. Przeglądarka uruchamia złośliwy kod, ponieważ zakłada, iż pochodzi on z zaufanego źródła. Zapobieganie tego rodzaju atakom jest wyjątkowo trudne. Jedną z metod jest analiza kodu pobieranej strony w celu sprawdzenia, czy nie zawiera niepasującego skryptu. Jednak to zadanie, z którym poradzą sobie jedynie bardziej zaawansowani technologicznie internauci. Pewnego rodzaju pocieszeniem pozostaje fakt, iż najpopularniejsze przeglądarki posiadają wbudowane funkcje bezpieczeństwa wykrywające i blokujące niektóre rodzaje ataków XSS.

Co z tą prywatnością?

Jednym z największych zmartwień internautów jest utrata anonimowości w sieci. Konsumenci uskarżają się na marketerów, śledzących niemal ich każdy krok w Internecie, zaś dziennikarze, czy aktywiści narzekają na inwigilację ze strony organów rządowych. Tego typu przykłady można mnożyć. Nie bez przyczyny rośnie zainteresowanie tak zwanymi przeglądarkami zorientowanymi na prywatność. Eksperci zaliczają do tej grupy narzędzi zarówno powszechnie znaną Mozillę, jak i mniej popularne Brave, DuckDuckGo, Firefox, Ghostery, czy Tor. Wymienione przeglądarki nie udostępniają historii przeglądania stronom trzecim, takim jak na przykład reklamodawcy, i ograniczają do minimum zbieranie danych użytkownika. Są one przyjazne dla użytkowników, aczkolwiek zdarzają się sytuacje, że strony internetowe nie ładują się lub nie działają prawidłowo. Może to być spowodowane tym, że przeglądarka blokuje trackery i pliki cookie ze względu na ich zbyt dużą agresywność lub z powodu błędu programistycznego. Innym mankamentem wynikającym z używania tych narzędzi jest utrata personalizacji internetowej. W praktyce oznacza to, że reklamy wyświetlane użytkownikowi mogą być nieadekwatne do jego potrzeb i zainteresowania. Użytkownicy powinni mieć też świadomość, że nie wszystkie przeglądarki zapewniają ponadprzeciętną prywatność oferują ten sam poziom domyślnej ochrony i mogą zawierać luki w ich zabezpieczeniach.

—–

www.GDATA.pl