Raport 20.03.2019 1 min. czytania Tekst Image W raporcie Śledzenie i profilowanie w sieci. Jak z klienta stajesz się towarem przyglądamy się temu, jak działa reklama targetowana, zaglądamy na zaplecze portali internetowych i krok po kroku pokazujemy, jak powstają profile marketingowe. Z raportu dowiesz się: w jaki sposób firmy śledzą każdy Twój krok w sieci, jak wygląda licytacja Twoich danych na giełdzie reklam i kto w niej uczestniczy, jaki wpływ na Twoje życie może mieć Twój cyfrowy profil. Polecamy: Na zapleczu Internetu Fundacja Panoptykon Autor Linki i dokumenty Śledzenie i profilowanie w sieci. Jak z klienta stajesz się towarem2.02 MBpdf Temat biznes reklamowy profilowanie Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Prapremiera Podcastu Panoptykonu Od dziś możecie nas nie tylko czytać, ale również regularnie słuchać – jedząc śniadanie, stojąc w korku, ćwicząc czy grabiąc jesienne liście. Ruszamy z podcastem Panoptykonu, w którym rozmawiamy o tym, co dzieje się, gdy człowiek spotyka się z technologią. Jak zmienia ona nasze życie, jakie… 09.11.2018 Tekst Podcast Komu służy femtech? Rozmowa z Małgorzatą Ratajską-Grandin O femtechu, selftrackingu, slow techu i dark patterns czyli wspólnie z Małgorzatą Ratajską-Grandin, przedsiębiorczynią z kobiecą aplikacją w portfolio, tłumaczymy, na czym zarabiają twórcy technologicznych produktów dla kobiet i dlaczego aplikacje do monitorowania cyklu miesiączkowego to dla… 07.01.2020 Dźwięk Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk