Artykuł Kamery = bezpieczeństwo? Czas powiedzieć „sprawdzam” „Są kamery, jest bezpieczniej”. Jedna z osób biorących udział w naszych badaniach w ten zwięzły sposób wyraziła swoją opinię na temat monitoringu. Nie jest to pogląd odosobniony – wręcz przeciwnie. 14.03.2014 Tekst
Artykuł Pociąg do nadzoru Wakacje w pełni. Morze, góry, jeziora, miasta – czekają. Podróż pociągiem? Czemu nie! Kupujesz bilet. Wkładasz bagaże do wagonu. Jazdę umilasz sobie rozmową z rodziną i towarzyszami podróży. Czy zastanawiasz się nad tym, czy ktoś jeszcze Cię obserwuje lub podsłuchuje Twoje rozmowy? Wątpię. Tymczasem polskie dworce i pociągi nie są wolne od małych podglądaczy – kamer. A część z nich – choć mało kto zdaje sobie z tego sprawę – rejestruje również dźwięk! Co jeszcze mogą i do czego są wykorzystywane kolejowe systemy monitoringu? Niestety nie udało nam się uzyskać odpowiedzi na wszystkie nurtujące nas pytania. Dlatego już w najbliższą środę spotkamy się w sądzie z jedną z kolejowych spółek. 18.08.2014 Tekst
Poradnik Szyfruj z nami: bezpieczne dane Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem. 21.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Poradnik Odpowiedzialne programowanie, czyli kilka sposobów zabezpieczenia przed błędami Każde narzędzie może być wykorzystane zarówno w dobrej, jak i w złej sprawie. Podobnie jest z nową technologią, np. oprogramowaniem komputerowym. Można używać go do rozwiązywania problemów matematycznych, projektowania lub szukania odpowiedzi na zagadki z przeszłości. 27.08.2014 Tekst