Artykuł Odzyskaj kontrolę w sieci. Odcinek II: wtyczki W pierwszej części poradnika wyjaśnialiśmy, jak zmienić ustawienia przeglądarki tak, żeby informacje o nas były bezpieczniejsze. W drugim odcinku polecamy wtyczki, które pozwolą Ci zwiększyć ochronę, i wyjaśniamy, jak je zainstalować. Nasz wybór jest oparty o dwa kryteria: łatwość zastosowania oraz informację, czy dane rozwiązanie posiada otwarty kod albo zostało poddane zewnętrznemu audytowi pod kątem bezpieczeństwa. 17.07.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku W dwóch poprzednich odcinkach przewodnika poruszyliśmy najbardziej podstawowe zagadnienia techniczne związane z ochroną prywatności poprzez odpowiednią konfigurację przeglądarki i wybór dodatków do niej. Czas na następny krok, w którym zadbamy o prywatność w serwisach społecznościowych. Wiedza na ten temat jest mniej powszechna, a skuteczność rozwiązań zależy od dobrej woli firmy, która dostarcza daną usługę. Musimy jej zaufać, że przestrzega własnego regulaminu i polityki prywatności, bo sprawdzenie, jak jest w rzeczywistości, jest trudne, jeśli nie niemożliwe. 23.07.2015 Tekst
Artykuł Odzyskaj kontrolę w sieci. Odcinek IV: Google Monopol danej firmy w zbyt wielu obszarach naszego cyfrowego życia nie służy prywatności. Nawet jeśli pojedyncze usługi nie niosą za sobą specjalnych zagrożeń dla danych czy bezpieczeństwa, to skupienie ich w jednym miejscu może rodzić pokusę skojarzenia ich ze sobą i nadużycia, znacznie zwiększa też potencjalne szkody w wypadku utraty kontroli nad nimi. 30.07.2015 Tekst
Artykuł Bezpieczna Warszawa? Bycie bezpiecznym jest jedną z podstawowych potrzeb człowieka, która w znacznej mierze wpływa na jakość naszego życia. Jednocześnie bezpieczeństwo stało się w ostatnich latach słowem kluczem, wykorzystywanym do uzasadnienia działań władz publicznych na różnych poziomach: od montowania kamer w szkołach do zbierania danych pasażerów linii lotniczych. Jesteśmy stawiani przed wyborem: bezpieczeństwo albo wolność. Zachowanie równowagi pomiędzy tymi dwiema wartościami w atmosferze powszechnie podkreślanych zagrożeń wydaje się niemożliwe. Hasło „bezpieczeństwo” zamyka dyskusję nad skutecznością stosowanych dla jego zapewnienia środków i ich kosztami (nie tylko finansowymi). 18.03.2014 Tekst
Artykuł Skutki uboczne szpiegowania, czyli jak porno blokuje działalność wywiadowczą brytyjskich służb i obraża uczucia szpiegujących Czym zajmują się pracownicy brytyjskiego wywiadu za pieniądze podatników? Oglądaniem nagości. I to wcale nie wbrew, a na życzenie pracodawcy. Ale to nie naruszanie prywatności użytkowników, a właśnie przykre odczucia pracowników, którzy mogą sobie nie życzyć kontaktu z pornografią, są zdaniem szefów brytyjskiego wywiadu głównym problemem związanym z przechwytywaniem i analizowaniem wideoczatów prowadzonych z wykorzystaniem komunikatora Yahoo w ramach programu wywiadowczego prowadzonego pod kryptonimem „Optic Nerve”. 03.03.2014 Tekst