Artykuł Niezabezpieczone systemy bezpieczeństwa „admin” i „12345” – dzięki pozostawieniu domyślnych nazw użytkowników i haseł do sieciowych systemów monitoringu, każdy użytkownik Internetu może obejrzeć, jak klienci pewnej apteki we Włocławku wklepują PIN-y kart do terminala, pacjenci spacerują po korytarzu szpitala, a takż 17.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Artykuł NIK skontroluje kontrolujących Najwyższa Izba Kontroli ogłosiła plan pracy na 2012 rok. Po raz pierwszy od lat NIK skontroluje służby specjalne. Pod lupą inspektorów znajdą się nabór, służba przygotowawcza i szkolenie nowo przyjętych funkcjonariuszy ABW, CBA, Straży Granicznej i Policji. 29.12.2011 Tekst
Artykuł Monitoring lekiem na wszystko: czy uratowałby łódzkie żyrafy? W miniony weekend doszło do włamania do łódzkiego ogrodu zoologicznego. 16.05.2012 Tekst
Artykuł Skutki uboczne szpiegowania, czyli jak porno blokuje działalność wywiadowczą brytyjskich służb i obraża uczucia szpiegujących Czym zajmują się pracownicy brytyjskiego wywiadu za pieniądze podatników? Oglądaniem nagości. I to wcale nie wbrew, a na życzenie pracodawcy. Ale to nie naruszanie prywatności użytkowników, a właśnie przykre odczucia pracowników, którzy mogą sobie nie życzyć kontaktu z pornografią, są zdaniem szefów brytyjskiego wywiadu głównym problemem związanym z przechwytywaniem i analizowaniem wideoczatów prowadzonych z wykorzystaniem komunikatora Yahoo w ramach programu wywiadowczego prowadzonego pod kryptonimem „Optic Nerve”. 03.03.2014 Tekst