Poradnik Zagraj w „Trzęsienie danych” Nasze dane krążą w Internecie i w bazach danych. Kto je zbiera i w jaki sposób może wykorzystać? Czym to grozi? Jakie umiejętności i narzędzia pomagają się przed tym bronić? Zagraj i dowiedz się, jak radzić sobie ze śledzącymi reklamami, wścibskimi usługami, utratą urządzenia i innymi przypadkami... trzęsienia danych. Trzęsienia danych nie da się uniknąć, ale można się na nie przygotować. Potrzebujesz tylko czasu i wiedzy, jak go dobrze wykorzystać! 21.01.2015 Tekst
Poradnik Komu ufać w świecie aplikacji? Dzień po tym kiedy Facebook zakupił w 2013 rok komunikator WhatsApp, 500.000 osób założyło konta w alternatywnej aplikacji Telegram, która reklamowała się szyfrowaniem i nie czytaniem przesyłanych nią wiadomości. Podobny efekt w Korei Południowej wywołała informacja, że rząd planuje zaglądać do SMS-ów przesyłanych sobie przez obywateli w poszukiwaniu antyrządowych „plotek”. Skąd ta panika? Przecież Facebook jest świetnie notowaną, powszechnie szanowaną korporacją, a Korea Południowa demokratycznym państwem prawa? Niestety, rosnące zaufanie inwestorów liczących na zysk Facebooka jest odwrotnie proporcjonalne do zaufania jakim darzą go jego użytkownicy poddawani eksperymentom i kolejnym formom reklamy. W Korei zaś przepisy retencyjne są tak wygodne dla władz, że te mogą szybko i sprawnie wymuszać na operatorach dostęp do naszej komunikacji. Nic dziwnego, że chcemy uciekać od tych technologii, które nie bronią nas przed takimi zagrożeniami. 11.12.2014 Tekst
Poradnik Szyfruj z nami: bezpieczne dane Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem. 21.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Poradnik Odpowiedzialne programowanie, czyli kilka sposobów zabezpieczenia przed błędami Każde narzędzie może być wykorzystane zarówno w dobrej, jak i w złej sprawie. Podobnie jest z nową technologią, np. oprogramowaniem komputerowym. Można używać go do rozwiązywania problemów matematycznych, projektowania lub szukania odpowiedzi na zagadki z przeszłości. 27.08.2014 Tekst