Artykuł Amerykańskie i brytyjskie agencje wywiadowcze podejmą się… Amerykańskie i brytyjskie agencje wywiadowcze podejmą się każdego sposobu i sięgają po wszystkie dostępne środki, aby złamać możliwość szyfrowania komunikacji w sieci. 30.12.2014 Tekst
Artykuł W naszym maratonie, w którym walczymy o… W naszym maratonie, w którym walczymy o środki na grę „Trzęsienie danych”, minęliśmy kolejny próg – zebraliśmy już ponad 11 000 zł! Akcja potrwa jeszcze tylko 9 godzin, więc to dosłownie ostatni moment, by wesprzeć nasz projekt. Przypominamy, dodatkowe środki uzyskane w ramach crowdfundingu dają możliwość wydrukowania większego nakładu gry i dotarcia z nią do szerszego grona osób. Już teraz wiemy, że „Trzęsienie danych” trafi do przynajmniej 100 szkół oraz do sieci klubów CoderDojo. 02.01.2015 Tekst
Artykuł Z dumą możemy ogłosić sukces naszej pierwszej akcji… Z dumą możemy ogłosić sukces naszej pierwszej akcji crowdfundingowej. Nie tylko udało nam się zebrać planowane 8 tys., ale dzięki Waszemu zaangażowaniu osiągnęliśmy 142% normy – uzbieraliśmy 11 329 zł. Serdecznie dziękujemy za wsparcie! Dzięki niemu jesteśmy w stanie wydrukować dodatkowe egzemplarze gry „Trzęsienie danych” i przekazać ją do większej liczby szkół i jednostek edukacyjnych. 05.01.2015 Tekst
Artykuł Kto śledzi Cię, kiedy czytasz informacje w sieci… Kto śledzi Cię, kiedy czytasz informacje w sieci? Na to pytanie próbuje odpowiedzieć Trackography – najnowsza aplikacja organizacji Tactical Tech. Serwis, po wybraniu kraju oraz medium (np. Gazeta.pl lub rzeczpospolita.pl), pozwala sprawdzić, jakie informacje o czytelnikach gromadzi dany portal i gdzie one trafiają. Mapa pokazuje lokalizację firm zbierających dane, a tabela obok zawiera informacje o ich polityce retencji czy wykorzystywaniu danych do profilowania. 07.01.2015 Tekst
Artykuł Co łączy przemysł naftowy z korporacjami, które… Co łączy przemysł naftowy z korporacjami, które zarabiają na handlu danymi? „Firmy wydobywające dane prowadzą politykę rabunkową: gromadzą więcej, niż rzeczywiście potrzebują, licząc na większy zysk; nie zabezpieczają też odpowiednio swoich cyfrowych zasobów przed wyciekiem, bo kosztuje to zbyt dużo albo – w warunkach cyber-wojny – okazuje się zwyczajnie niemożliwe. Jeśli nie zmienimy kursu, możemy obudzić się w środowisku cyfrowym, które już nie pozwoli na skuteczne zachowanie prywatności na indywidualnym poziomie. 14.01.2015 Tekst