Artykuł Niezabezpieczone systemy bezpieczeństwa „admin” i „12345” – dzięki pozostawieniu domyślnych nazw użytkowników i haseł do sieciowych systemów monitoringu, każdy użytkownik Internetu może obejrzeć, jak klienci pewnej apteki we Włocławku wklepują PIN-y kart do terminala, pacjenci spacerują po korytarzu szpitala, a takż 17.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Artykuł Monitoring lekiem na wszystko: czy uratowałby łódzkie żyrafy? W miniony weekend doszło do włamania do łódzkiego ogrodu zoologicznego. 16.05.2012 Tekst
Artykuł Wszystko o retencji danych telekomunikacyjnych. Polecamy przewodnik Panoptykonu! Jak architekturę sieci telekomunikacyjnej wykorzystują organy ścigania? Jak wygląda praktyka sięgania po dane telekomunikacyjne w różnych krajach Unii Europejskiej? Co ma polska obecność w Afganistanie do retencji danych telekomunikacyjnych? 25.02.2014 Tekst
Artykuł Kontrolerzy do kontroli: Trybunał Konstytucyjny przygląda się przepisom regulującym uprawnienia służb Już od 2009 roku alarmujemy, że obecne przepisy dotyczące udostępniania danych telekomunikacyjnych, w połączeniu z brakiem kontroli nad działalnością służb, nie gwarantują poszanowania praw i wolności obywatelskich. 01.04.2014 Tekst