Artykuł Walczące z kamerami Na początku stycznia studenci i studentki Instytutu Socjologii Uniwersytetu Warszawskiego zorganizowali protest przeciwko instalacji monitoringu wizyjnego w swoim budynku. Akcja okazała się skuteczna – dziekan wydziału wycofał się ze swojej decyzji. Karolina Szczepaniak spotkała się z organizatorkami protestu, Martą Jeżykowską i Justyną Kościńską, by porozmawiać o tym, dlaczego kamery wywołują bunt tylko wśród studentów socjologii. 20.02.2015 Tekst
Poradnik Zagraj w „Trzęsienie danych” Nasze dane krążą w Internecie i w bazach danych. Kto je zbiera i w jaki sposób może wykorzystać? Czym to grozi? Jakie umiejętności i narzędzia pomagają się przed tym bronić? Zagraj i dowiedz się, jak radzić sobie ze śledzącymi reklamami, wścibskimi usługami, utratą urządzenia i innymi przypadkami... trzęsienia danych. Trzęsienia danych nie da się uniknąć, ale można się na nie przygotować. Potrzebujesz tylko czasu i wiedzy, jak go dobrze wykorzystać! 21.01.2015 Tekst
Poradnik Komu ufać w świecie aplikacji? Dzień po tym kiedy Facebook zakupił w 2013 rok komunikator WhatsApp, 500.000 osób założyło konta w alternatywnej aplikacji Telegram, która reklamowała się szyfrowaniem i nie czytaniem przesyłanych nią wiadomości. Podobny efekt w Korei Południowej wywołała informacja, że rząd planuje zaglądać do SMS-ów przesyłanych sobie przez obywateli w poszukiwaniu antyrządowych „plotek”. Skąd ta panika? Przecież Facebook jest świetnie notowaną, powszechnie szanowaną korporacją, a Korea Południowa demokratycznym państwem prawa? Niestety, rosnące zaufanie inwestorów liczących na zysk Facebooka jest odwrotnie proporcjonalne do zaufania jakim darzą go jego użytkownicy poddawani eksperymentom i kolejnym formom reklamy. W Korei zaś przepisy retencyjne są tak wygodne dla władz, że te mogą szybko i sprawnie wymuszać na operatorach dostęp do naszej komunikacji. Nic dziwnego, że chcemy uciekać od tych technologii, które nie bronią nas przed takimi zagrożeniami. 11.12.2014 Tekst
Artykuł Wróżenie z danych? Kryminały i thrillery pełne są przypadków tworzenia profili przestępców, w tym seryjnych morderców, których udaje się złapać dzięki zaangażowaniu potrafiących „wczytać się” w umysł sprawcy specjalistów. 28.11.2014 Tekst
Poradnik Szyfruj z nami: bezpieczne dane Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem. 21.11.2014 Tekst