Poradnik Szyfruj z nami: bezpieczna komunikacja Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. 19.11.2014 Tekst
Poradnik Odpowiedzialne programowanie, czyli kilka sposobów zabezpieczenia przed błędami Każde narzędzie może być wykorzystane zarówno w dobrej, jak i w złej sprawie. Podobnie jest z nową technologią, np. oprogramowaniem komputerowym. Można używać go do rozwiązywania problemów matematycznych, projektowania lub szukania odpowiedzi na zagadki z przeszłości. 27.08.2014 Tekst
Poradnik Specjalny poradnik na specjalny czas COP24 – oficjalnie szczyt klimatyczny Narodów Zjednoczonych, nieoficjalnie – doroczny zjazd aktywistów z całego świata zaangażowanych w walkę na rzecz ochrony klimatu – 3 grudnia w Katowicach rozpoczyna się jedno z najgorętszych wydarzeń w tym roku. A skoro ma być gorąco, to Policja będzie mogła sprawdzać obywateli jeszcze dokładniej niż na co dzień. Co nie znaczy, że obywatele nie mogą bronić się przed niejawną inwigilacją. Jak to robić, podpowiadają specjaliści z organizacji Front Line Defenders w krótkim poradniku przygotowanym specjalnie z okazji COP24. [Aktualizacja: ten poradnik przyda się każdemu aktywiście i każdej aktywistce, którzy chcą uniknąć inwigilacji]. 29.11.2018 Tekst
Poradnik Odzyskaj kontrolę nad informacją. Przedstawiamy nowy poradnik dla dziennikarzy Czy rozumiesz, jak działa Internet, przeglądarka, portale społecznościowe? Czy wiesz, gdzie zostawiasz swój cyfrowy ślad, co to są metadane i ile można z nich wyczytać? Jakie informacje trafiają do bazy operatora telekomunikacyjnego, a stamtąd w ręce organów państwa? 06.02.2017 Tekst
Poradnik Przedstawiamy Poradnik BINGO, czyli bezpieczna organizacja społeczna O bezpieczeństwie i o tym, jak o nie dbać, mówi się ostatnio coraz więcej. Niestety, zwykle te dobre rady nie uwzględniają specyfiki organizacji społecznych, dlatego często trudno przełożyć je na codzienną praktykę działania. 24.03.2017 Tekst