Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią biometria behawioralna? Jaką mroczną stronę może ukrywać? W podcaście Panoptykon 4.0. gościliśmy Mateusza Chroboka, prezesa Digital Fingerprints. 04.07.2019 Dźwięk
Artykuł BINGO, czyli bezpieczna organizacja – zapraszamy do udziału w drugiej edycji programu! Praca w organizacji społecznej to ciąg wyzwań – jednym z nich jest bezpieczeństwo. W niektórych aspektach zapewnienie bezpieczeństwa wynika z prawa – tak jest z ochroną danych osobowych czy przepisami BHP. Jednak bezpieczeństwo ma wiele wymiarów i warto zainwestować czas i energię w poprawianie także tych, które nie zostały uregulowane w przepisach. W programie BINGO koncentrujemy się przede wszystkim na cyfrowym i fizycznym bezpieczeństwie informacji – czyli nie tylko danych osobowych, ale też innych informacji poufnych i wrażliwych, których ochrona jest konieczna ze względu na komfort pracy zespołu i wolontariuszy, bezpieczeństwo i spokój klientek i klientów czy budowanie wizerunku organizacji. 12.01.2018 Tekst
Artykuł Niezabezpieczone systemy bezpieczeństwa „admin” i „12345” – dzięki pozostawieniu domyślnych nazw użytkowników i haseł do sieciowych systemów monitoringu, każdy użytkownik Internetu może obejrzeć, jak klienci pewnej apteki we Włocławku wklepują PIN-y kart do terminala, pacjenci spacerują po korytarzu szpitala, a takż 17.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Poradnik Specjalny poradnik na specjalny czas COP24 – oficjalnie szczyt klimatyczny Narodów Zjednoczonych, nieoficjalnie – doroczny zjazd aktywistów z całego świata zaangażowanych w walkę na rzecz ochrony klimatu – 3 grudnia w Katowicach rozpoczyna się jedno z najgorętszych wydarzeń w tym roku. A skoro ma być gorąco, to Policja będzie mogła sprawdzać obywateli jeszcze dokładniej niż na co dzień. Co nie znaczy, że obywatele nie mogą bronić się przed niejawną inwigilacją. Jak to robić, podpowiadają specjaliści z organizacji Front Line Defenders w krótkim poradniku przygotowanym specjalnie z okazji COP24. [Aktualizacja: ten poradnik przyda się każdemu aktywiście i każdej aktywistce, którzy chcą uniknąć inwigilacji]. 29.11.2018 Tekst