Czy administrator sieci WiFi widzi odwiedzane strony?
Czy administrator sieci WiFi widzi odwiedzane strony – to pytanie wraca zawsze wtedy, gdy łączysz się z siecią w pracy, szkole albo u kogoś w domu. Niepokój jest zrozumiały, bo router, zapora sieciowa i serwery po drodze potrafią zostawić po Tobie ślad nawet wtedy, gdy Ty nic nie zapisujesz w przeglądarce. Czy da się korzystać z internetu tak, żeby nie czuć na plecach oddechu osoby, która administruje siecią Wi-Fi? Pokażę Ci, co administrator widzi realnie, czego zwykle nie zobaczy i co możesz zrobić, żeby odzyskać kontrolę.
Najważniejsze informacje z tego artykułu:
- administrator sieci zwykle widzi domeny odwiedzanych serwisów oraz czas połączeń;
- przy HTTPS administrator najczęściej nie widzi treści stron ani pełnych ścieżek podstron, a przy HTTP może widzieć dużo więcej;
- tryb incognito nie ukrywa ruchu przed administratorem sieci, bo działa tylko lokalnie w przeglądarce;
- logi da się powiązać z Twoim urządzeniem po adresie IP, adresie MAC i identyfikatorach sesji Wi‑Fi;
- VPN lub Tor potrafią ukryć domeny przed administratorem, ale nie zdejmują z Ciebie odpowiedzialności za zasady danej sieci.
Sprawdź też: Jak przyspieszyć WiFi?
Czy administrator sieci WiFi widzi odwiedzane strony?
Tak – administrator sieci Wi‑Fi może zobaczyć, jakie serwisy odwiedzasz, najczęściej w formie domen (np. example.com) oraz metadanych połączenia, a nie pełnej zawartości stron.
W praktyce, przy standardowej konfiguracji i ruchu HTTPS, administrator widzi głównie nazwę domeny, Twój adres IP w sieci lokalnej, czas rozpoczęcia i zakończenia połączeń oraz ilość przesłanych danych. To wystarcza, aby ocenić, czy ruch dotyczy pracy, rozrywki, streamingu albo komunikatorów, ale zwykle nie pozwala podejrzeć treści czatów czy wpisywanych wiadomości.
Jeśli dana strona działa po HTTP, sytuacja zmienia się na Twoją niekorzyść. Wtedy urządzenia w sieci (router, zapora, serwer proxy) mogą odczytać całe żądania, w tym pełny adres URL, a czasem także treści formularzy. Dlatego tak często powtarzam ludziom w firmach telekomunikacyjnych i podczas audytów sieci – HTTP to ryzyko, a HTTPS to podstawa.
Żeby to uporządkować, spójrz na podział widoczności.
Co administrator sieci Wi‑Fi zwykle widzi w logach i narzędziach monitorowania:
- domeny i subdomeny – np. mail.example.com, cdn.example.com;
- adres IP serwera – numer, pod który łączy się Twoje urządzenie;
- czas i długość sesji – start, koniec, czas trwania połączeń i transfer;
- Twoje urządzenie w sieci – adres IP lokalny, często także adres MAC lub nazwa hosta;
- kategorie ruchu – czasem klasyfikacja typu streaming, media społecznościowe, komunikatory.
Co administrator zwykle widzi dopiero po wdrożeniu bardziej rozbudowanych rozwiązań:
- pełne adresy URL – ścieżki i parametry, ale głównie wtedy, gdy ruch idzie przez proxy z inspekcją lub strona używa HTTP;
- zawartość stron – tylko gdy ruch nie jest szyfrowany albo gdy sieć stosuje inspekcję pakietów z odszyfrowaniem;
- Twoje działania w aplikacjach – zwykle jako wzorce ruchu, a nie czytelna treść rozmów.
Wskazówka: Jeśli chcesz szybko ocenić ryzyko, popatrz w pasek adresu – gdy widzisz https i ikonę kłódki, administrator ma dużo mniej wglądu w to, co czytasz i co wysyłasz.
Dowiedz się więcej na temat bezpiecznego korzystania z sieci WiFi:
- Czy wyłączać WiFi na noc
- Gdzie jest hasło do WiFi drukarki HP
- Gdzie na routerze jest hasło do WiFi
- Jak sprawdzić hasło do WiFi
- Jak sprawdzić historię WiFi
Czy administrator widzi pełne URL, czyli konkretne podstrony?
Czasem tak, ale w wielu sieciach zobaczy tylko domenę, a nie pełną podstronę.
Przy HTTPS administrator może odczytać nazwę serwera, z którym się łączysz, bo przeglądarka musi jakoś wskazać, do jakiej domeny idzie połączenie. Najczęściej dzieje się to przez DNS oraz pola techniczne połączenia szyfrowanego. Natomiast ścieżka typu /wiadomosci/konwersacja/123 i parametry po znaku zapytania idą już w szyfrowanym tunelu HTTPS.
Przy HTTP pełny URL leci otwartym tekstem. Widziałem w logach firmowych dokładne ścieżki, tytuły plików i parametry zapytań, bo pracownicy trafiali na stare, nieszyfrowane zasoby. To nie jest teoria.
Czy administrator może zobaczyć, co dokładnie robisz na stronie?
Zwykle nie – przy HTTPS administrator nie widzi treści stron, Twoich komentarzy ani wpisywanych wiadomości w czytelnej postaci.
Administrator nie dostaje automatycznie wglądu w to, co piszesz na czacie, jakie oglądasz wątki na forum ani jakie masz wiadomości w poczcie, jeśli usługa działa poprawnie po HTTPS. Zobaczy natomiast, że łączysz się z daną usługą, oraz ile danych przesyłasz.
Istnieją jednak sieci, które stosują rozwiązania do analizy i filtrowania treści. Takie wdrożenia spotyka się częściej w firmach, szkołach i instytucjach niż w sieci domowej. Wtedy administrator może przechwytywać ruch, ale musi to zrobić świadomie i technicznie poprawnie, bo inaczej większość aplikacji i przeglądarek to zablokuje ostrzeżeniami o certyfikatach.
Typowe narzędzia do monitorowania ruchu sieciowego, na które natknąłem się w środowiskach operatorskich i korporacyjnych:
- inspekcja pakietów – analiza nagłówków i metadanych, czasem klasyfikacja aplikacji;
- proxy z filtrowaniem – logowanie domen i prób wejść, czasem pełnych URL przy HTTP;
- Wireshark – podgląd pakietów w segmencie sieci, dobry do diagnostyki, ale do masowego podsłuchu wymaga warunków i uprawnień;
- systemy wykrywania zagrożeń – korelacja ruchu, alerty i statystyki, zwykle bez treści HTTPS.
Przeczytaj też inne artykuły o bezpiecznym korzystaniu z WiFi:
- Jak sprawdzić, kto korzysta z WiFi
- Jak sprawdzić zabezpieczenie sieci WiFi
- Jak udostępnić hasło do WiFi na iPhonie
- Jak wpisać hasło do WiFi w telefonie
- Jak wpisać hasło do WiFi w telewizorze
Czy tryb incognito ukrywa historię przed administratorem sieci Wi‑Fi?
Nie – tryb incognito nie ukrywa odwiedzanych stron przed administratorem sieci, bo usuwa ślady głównie na Twoim urządzeniu.
Incognito nie zapisuje historii w przeglądarce, nie trzyma ciasteczek po zamknięciu okna i zwykle nie uzupełnia formularzy. Natomiast sieć nadal przenosi Twoje połączenia i może je rejestrować w logach routera, zapory albo serwera DNS.
Jeśli boisz się konsekwencji w pracy, incognito nie rozwiąże problemu, bo administrator widzi ruch na poziomie infrastruktury, a nie na poziomie Twojej historii przeglądania. W firmach często dochodzą polityki bezpieczeństwa i centralne systemy raportowania.
Różnica między Twoim komputerem a siecią jest prosta:
Co incognito ukrywa lokalnie:
- historię przeglądania – wpisy w historii i ostatnio odwiedzane;
- ciasteczka sesyjne – po zamknięciu okna;
- dane formularzy – zależnie od przeglądarki.
Co pozostaje widoczne w sieci:
- zapytania DNS – jakie domeny próbujesz otworzyć;
- połączenia do adresów IP – kiedy i jak długo;
- statystyki transferu – ile danych wysłałeś i pobrałeś.

Jak zmienia się widoczność danych przy HTTPS i HTTP?
HTTPS ogranicza wgląd administratora do metadanych połączenia, a HTTP może ujawnić pełne adresy URL i treść przesyłanych danych.
Najprościej – HTTPS szyfruje to, co jest w środku połączenia, natomiast HTTP wysyła wszystko otwartym tekstem. Dlatego przy HTTP administrator może podejrzeć konkretne podstrony, a czasem także elementy formularzy, jeśli strona błędnie je wysyła bez szyfrowania.
| Co może zobaczyć administrator | HTTP | HTTPS |
| domena | zwykle tak | zwykle tak (DNS i metadane połączenia) |
| pełny adres URL z podstroną | często tak | zwykle nie |
| treść strony i pobierane elementy | często tak | zwykle nie |
| wpisywane treści w formularzach | czasem tak | zwykle nie |
| czas i czas trwania sesji | tak | tak |
| wolumen danych | tak | tak |
Nie traktuj HTTPS jako peleryny niewidki – administrator nadal widzi, z jakimi usługami się łączysz i kiedy to robisz, ale nie powinien widzieć treści.
Wskazówka: Jeśli używasz aplikacji, a nie przeglądarki, sprawdź w ustawieniach prywatności, czy aplikacja nie łączy się z serwerami po HTTP. Rzadko się to zdarza, ale w starszych narzędziach nadal spotykam takie błędy.

Czy administrator może podejrzeć hasła albo przeczytać prywatne wiadomości?
Zwykle nie – poprawnie wdrożone szyfrowanie HTTPS chroni hasła i wiadomości przed odczytem przez administratora sieci Wi‑Fi.
Gdy logujesz się do banku, poczty lub komunikatora i widzisz HTTPS, Twoje dane lecą zaszyfrowane. Administrator może zobaczyć, że łączysz się z domeną banku lub poczty, ale nie powinien poznać hasła.
Ryzyko rośnie w trzech sytuacjach. Pierwsza – gdy strona działa po HTTP lub ma mieszany tryb, gdzie część elementów idzie bez szyfrowania. Druga – gdy ktoś podmienia połączenie w sieci (atak typu człowiek w środku), co zwykle kończy się ostrzeżeniem o certyfikacie. Trzecia – gdy sam zaakceptujesz podejrzany certyfikat albo zainstalujesz profil zaufania w urządzeniu służbowym, bo wtedy sieć może odszyfrować Twój ruch w ramach firmowych polityk.
Typowe sygnały, że coś jest nie tak z bezpieczeństwem sesji:
- ostrzeżenia o certyfikacie – komunikat przeglądarki o ryzyku;
- przekierowania na strony logowania Wi‑Fi – captive portal wchodzi w drogę przed pierwszym otwarciem stron;
- dziwne domeny w pasku adresu – literówki, inne końcówki domen.
Jeśli masz jakiekolwiek wątpliwości, nie wpisuj haseł w obcej sieci, dopóki nie widzisz poprawnego HTTPS i nie znikną ostrzeżenia.
Dowiedz się więcej o bezpieczeństwie podczas korzystania z sieci WiFi:
- Jak zabezpieczyć sieć WiFi
- Jak zablokować komuś dostęp do WiFi
- Jak zmienić hasło do WiFi
- Jak zmienić nazwę WiFi
Jakie dane o czasie sesji i urządzeniu zapisuje administrator sieci Wi‑Fi?
Administrator może powiązać ruch z Twoim urządzeniem i zwykle widzi czas połączeń, bo systemy sieciowe logują sesje i identyfikatory klientów.
W sieci Wi‑Fi Twoje urządzenie dostaje adres IP lokalny, a punkt dostępowy i router widzą też adres MAC karty sieciowej. Do tego dochodzą dane z serwera DHCP (kto dostał jaki adres IP i na jak długo) oraz logi z systemów bezpieczeństwa. W firmie często spotkasz też uwierzytelnianie per użytkownik, więc powiązanie robi się proste.
Co najczęściej pozwala przypisać aktywność do konkretnego telefonu lub laptopa:
- adres MAC – identyfikator interfejsu Wi‑Fi, czasem losowany, ale nie zawsze;
- adres IP lokalny – przydzielony przez router na czas dzierżawy;
- nazwa urządzenia – bywa widoczna w panelu routera;
- konto lub portal logowania – często w pracy i w szkołach;
- odciski urządzenia – typ systemu i wzorce ruchu w narzędziach bezpieczeństwa.
Jeśli pytasz o czas spędzony na stronie, administrator rzadko ma licznik typu byłeś 12 minut na tej podstronie. Częściej zobaczy serię połączeń do tej domeny, łączny transfer i znaczniki czasu, a z tego da się oszacować aktywność. Przy streamingu to widać jak na dłoni. Przy czytaniu artykułów bywa mniej czytelnie.
Jak długo historia odwiedzanych stron może być przechowywana?
To zależy od miejsca i konfiguracji – od kilku godzin w prostym routerze do wielu miesięcy w sieci firmowej.
Router domowy ma ograniczoną pamięć i często w ogóle nie trzyma rozbudowanych logów domen. Nawet jeśli trzyma, to po restarcie część danych znika, chyba że ktoś skonfigurował wysyłkę logów na serwer w sieci. W domu zwykle nikt tego nie ustawia, chociaż technicznie da się to zrobić.
W firmie wygląda to inaczej. Administratorzy często trzymają logi na serwerach centralnych, bo wymagają tego procedury bezpieczeństwa, audyty albo zgodność z politykami organizacji. Do tego dochodzą logi z zapór, serwerów DNS i systemów wykrywania zagrożeń.
Co wpływa na czas przechowywania:
- typ sieci – domowa, firmowa, publiczna;
- miejsce logowania – router, zapora, serwer proxy, serwer DNS;
- pojemność i rotacja logów – limity, harmonogramy czyszczenia;
- polityki organizacji – reguły retencji i audytu.
Gdy korzystasz z Wi‑Fi w pracy, załóż, że logi mogą leżeć długo, nawet jeśli nikt ich nie sprawdza codziennie.
Jakie są różnice w monitorowaniu sieci domowej, firmowej i publicznej?
Sieć domowa zwykle daje najmniej monitoringu, sieć firmowa ma go najwięcej, a publiczna bywa nieprzewidywalna.
W domu administrator sieci Wi‑Fi to często domownik, który ma dostęp do panelu routera, ale rzadko ma czas i narzędzia do stałego monitorowania. Jeśli ktoś jednak włączy logowanie DNS albo filtr treści, zobaczy domeny dość łatwo.
W pracy spotykam rozbudowane systemy, bo firmy chronią dane i muszą reagować na incydenty. Z mojego doświadczenia w projektach operatorskich i wdrożeniowych wynika, że tam najczęściej działają zapory nowej generacji, serwery proxy, centralne logowanie i reguły blokowania kategorii stron.
Publiczne Wi‑Fi w kawiarni, hotelu czy na lotnisku to z kolei loteria. Administrator może ograniczyć się do minimum, ale równie dobrze może zbierać statystyki lub korzystać z gotowych platform, które logują dużo danych, bo takie rozwiązania sprzedają się jako usługa.
Co zwykle odróżnia te typy sieci w praktyce:
- domowa – prosty router, podstawowe logi, mało automatyki;
- firmowa – segmentacja, polityki, centralne logowanie, filtrowanie;
- publiczna – portal logowania, ograniczenia pasma, czasem profilowanie użytkowników.
Jak ukryć odwiedzane strony przed administratorem sieci Wi‑Fi?
Najpewniej zrobisz to przez VPN albo Tor, bo oba rozwiązania szyfrują ruch tak, że administrator widzi głównie połączenie do serwera pośredniczącego, a nie listę odwiedzanych domen.
Nie obiecam Ci niewidzialności. Mogę natomiast dać Ci realne narzędzia, które ograniczają wgląd administratora w Twoje przeglądanie i redukują stres, zwłaszcza w obcej sieci Wi‑Fi.
Jak działa to w skrócie:
- VPN – tworzy szyfrowany tunel między Twoim urządzeniem a serwerem VPN; administrator widzi, że łączysz się z VPN i ile danych leci, ale nie widzi domen odwiedzanych po drugiej stronie tunelu;
- Tor – przesyła ruch przez kilka węzłów i utrudnia powiązanie aktywności z Tobą; administrator zwykle widzi ruch do sieci Tor, a nie konkretne strony;
- bezpieczny DNS – zmniejsza wycieki zapytań DNS w sieci lokalnej, ale sam nie ukryje ruchu, jeśli administrator analizuje połączenia do adresów IP.
Jeśli chcesz wdrożyć ochronę szybko i bez zgadywania, trzymaj się tej procedury.
Szybka procedura ochrony prywatności w obcej sieci Wi‑Fi:
- Sprawdź HTTPS – otwórz dowolną stronę i upewnij się, że przeglądarka nie pokazuje ostrzeżeń o certyfikacie.
- Włącz VPN przed otwarciem stron – połącz się z VPN jeszcze zanim uruchomisz pocztę, media społecznościowe i komunikatory.
- Wyłącz automatyczne łączenie z sieciami – usuń zapamiętane sieci publiczne, a w telefonie wyłącz auto-join dla otwartych hotspotów.
- Ogranicz aplikacje w tle – wyłącz synchronizację tych, które nie są Ci potrzebne, bo robią ruch, który wygląda podejrzanie w statystykach.
- Zablokuj udostępnianie w sieci lokalnej – w systemie ustaw profil sieci na publiczny, żeby nie wystawiać usług.
Wskazówka: Jeśli używasz VPN w pracy, sprawdź regulamin. Część firm dopuszcza VPN do celów służbowych, ale blokuje prywatne tunele i to widać w logach jako próby zestawienia połączenia.
W środku tego tematu pojawia się też DNS. Jeśli chcesz lepiej zrozumieć, czemu same zmiany DNS nie załatwiają sprawy, przeczytaj co to jest DNS.
Jak spojrzeć na temat z perspektywy praktyki sieciowej?
Ja patrzę na to tak – administrator rzadko siedzi i śledzi pojedyncze osoby, ale systemy logowania potrafią złożyć historię po fakcie, gdy pojawi się powód.
Gdy pracowałem przy utrzymaniu sieci operatorskich i później przy analizach LTE oraz 5G, widziałem ten sam schemat w różnych środowiskach. Na co dzień nikt nie analizuje ruchu ręcznie, bo to kosztuje czas. Natomiast po incydencie, zgłoszeniu lub audycie, logi nagle stają się bardzo użyteczne.
Opiszę Ci trzy scenariusze, które spotkałem w realnych wdrożeniach i które pomagają podjąć decyzję, co robić.
Co się dzieje w biurze, gdy ktoś skarży się na spadki wydajności internetu?
Administrator zwykle sprawdza domeny i wolumen ruchu, żeby znaleźć źródło obciążenia.
Najczęściej trafia na streaming wideo, aktualizacje systemów albo kopie zapasowe w chmurze. Dopiero potem, jeśli musi, mapuje ruch do urządzeń i użytkowników. W takich sytuacjach nawet niewinne przeglądanie stron może wyglądać podejrzanie, gdy idzie w godzinach szczytu.
Co pomaga Ci uniknąć kłopotów w pracy:
- trzymaj prywatne sprawy na danych komórkowych – prosta zmiana, często najlepsza;
- ogranicz streaming w godzinach pracy – bo to widać w statystykach najszybciej;
- nie instaluj podejrzanych rozszerzeń – one generują ruch, który wygląda jak bot.
Co widać w domu u rodziców, gdy ktoś sprawdza panel routera?
Najczęściej widać listę urządzeń, czas połączenia oraz podstawowe statystyki transferu, a domeny pojawiają się tylko w części modeli i konfiguracji.
Jeśli rodzic mówi widzę, że byłeś na jakichś stronach, to często chodzi o historię w Twojej przeglądarce, a nie o logi routera. Router domowy rzadko prowadzi wygodny dziennik odwiedzanych domen bez dodatkowej konfiguracji.
Nie zakładaj jednak, że domowe Wi‑Fi nic nie rejestruje, bo część routerów ma filtrowanie rodzicielskie, a ono potrafi logować domeny.
Co potrafi publiczna sieć Wi‑Fi z portalem logowania?
Portal logowania potrafi powiązać Twoje urządzenie z sesją, a operator sieci może dołożyć analitykę i filtrowanie.
Takie sieci często zapisują, kiedy zaakceptowałeś regulamin, jaki adres MAC miał Twój telefon i jaki adres IP dostałeś. Potem łatwiej połączyć te dane z logami DNS i statystykami transferu.
Jeśli zależy Ci na prywatności w publicznym Wi‑Fi, trzymaj się prostych zasad:
- używaj VPN – uruchom go od razu po zalogowaniu do sieci;
- nie rób przelewów, gdy widzisz ostrzeżenia – przerwij i przełącz się na dane komórkowe;
- wyłącz udostępnianie plików – ustaw profil sieci na publiczny.
Jak sprawdzić, czy dobrze chronisz się przed wglądem administratora?
Sprawdzisz to, gdy przetestujesz DNS, potwierdzisz działanie VPN i zweryfikujesz, co pokazują narzędzia diagnostyczne na Twoim urządzeniu.
Ja lubię testy, które dają jednoznaczne sygnały. Zrób je po kolei i nie zgaduj.
Test kontrolny działania VPN w sieci Wi‑Fi:
- Połącz się z Wi‑Fi – jeszcze nic nie otwieraj w przeglądarce.
- Włącz VPN – poczekaj na komunikat o zestawieniu tunelu.
- Sprawdź adres IP publiczny – porównaj go z adresem bez VPN; powinien się zmienić.
- Wejdź na kilka stron HTTPS – otwórz serwis informacyjny, pocztę i komunikator webowy.
- Rozłącz VPN i powtórz – jeśli po rozłączeniu IP wraca do poprzedniego, tunel działa.
Test kontrolny wycieków DNS:
- Włącz VPN – nie pomijaj tego kroku.
- Sprawdź, jaki serwer DNS obsługuje Twoje zapytania – narzędzia testowe w sieci pokażą operatora DNS.
- Porównaj wynik z dostawcą Wi‑Fi – jeśli widzisz DNS lokalny z sieci, masz ryzyko wycieku.
- Włącz ochronę DNS w VPN – ustaw opcję używania DNS dostawcy VPN.
- Powtórz test – dopiero drugi wynik traktuj poważnie.
Prosty diagram decyzji, gdy martwisz się o wgląd administratora:
Ścieżka decyzji w praktyce:
- masz HTTPS i brak ostrzeżeń – administrator widzi głównie domenę oraz czas i transfer;
- masz HTTP lub ostrzeżenia certyfikatu – nie loguj się, przełącz się na dane komórkowe albo włącz VPN i sprawdź ponownie;
- musisz zachować prywatność w obcej sieci – użyj VPN lub Tor, ogranicz aplikacje w tle i wyłącz udostępnianie.
Jeśli po włączeniu VPN nadal widzisz ostrzeżenia certyfikatu, przerwij logowanie do usług i zmień sieć, bo problem dotyczy bezpieczeństwa, a nie wygody.
Podsumowanie

Administrator sieci Wi‑Fi zwykle zobaczy domeny, do których się łączysz, oraz metadane połączeń, takie jak czas i transfer. Przy HTTPS nie powinien czytać treści stron, wiadomości ani haseł, natomiast przy HTTP ryzyko rośnie. Tryb incognito nie chroni Cię przed monitoringiem sieciowym, bo działa tylko lokalnie. Jeśli chcesz ograniczyć wgląd administratora, użyj VPN albo Tor i wykonaj proste testy IP oraz DNS, żeby potwierdzić działanie ochrony.
Wybierz jedną metodę ochrony i wdroż ją dziś, zanim znów połączysz się z obcym Wi‑Fi.
FAQ
Q: Czy administrator sieci WiFi widzi, co wyszukuję w Google?
A: Zwykle zobaczy, że łączysz się z domeną Google. Treści zapytań w wyszukiwarce idą przez HTTPS, więc nie powinien ich odczytać, chyba że sieć stosuje odszyfrowanie ruchu na urządzeniu.
Q: Czy administrator sieci WiFi widzi, jakie filmy oglądam na platformach wideo?
A: Najczęściej zobaczy domenę platformy i duży transfer. Tytułu filmu zwykle nie zobaczy przy HTTPS, ale może wnioskować po czasie i ilości danych, że oglądasz wideo.
Q: Czy zmiana przeglądarki coś daje, gdy administrator monitoruje sieć WiFi?
A: Zwykle nie. Monitoring działa na poziomie sieci, więc inna przeglądarka nie ukryje domen ani czasu połączeń. Pomaga dopiero szyfrowany tunel, np. VPN.
Q: Czy prywatny DNS w telefonie ukryje odwiedzane strony przed administratorem WiFi?
A: Może ukryć część zapytań DNS, ale administrator nadal zobaczy połączenia do adresów IP serwerów. Sam prywatny DNS nie daje takiej ochrony jak VPN.
Q: Czy administrator sieci WiFi może zidentyfikować mnie po samym adresie MAC?
A: Może powiązać adres MAC z urządzeniem w danej sieci. Jeśli znasz nazwę telefonu i ktoś widzi listę klientów Wi‑Fi, identyfikacja bywa prosta, mimo losowania MAC w części urządzeń.
















Opublikuj komentarz