Artykuł 100 pytań o inwigilację do polskich władz Czy polskie władze wiedziały o stosowanym przez Amerykanów programie PRISM i czy stwierdziły naruszenie polskiego prawa? Czy polska prokuratura rozpocznie śledztwo w tej sprawie? Kto i na jakiej podstawie podjął decyzję o odrzuceniu wniosku o azyl Edwarda Snowdena? 16.10.2013 Tekst
Artykuł Władze na Facebooku Pełnomocnik Prezydent Warszawy do spraw komunikacji rowerowej prowadzi na Facebooku konsultacje dotyczące lokalizacji stacji wypożyczalni rowerowych Veturilo. 21.05.2014 Tekst
Artykuł Wyrok TSUE w sprawie Google: konieczny, choć zgniły kompromis* Czy to dobrze, czy źle, kiedy prywatne firmy dostają prawo – a wręcz obowiązek – decydowania o tym, jakie informacje powinny być indeksowane przez internetowe wyszukiwarki? 21.05.2014 Tekst
Poradnik Szyfruj z nami: bezpieczne dane Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem. 21.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst