Przejdź do treści
Logo Fundacji Panoptykon
Szukaj

Wspieraj nasWspieraj nas

Główna nawigacja PL

  • Co robimy
    • O co walczymy
    • Na jakie problemy odpowiadamy
    • Jak działamy
    • Sukcesy Panoptykonu
    • Jak szanujemy prywatność
  • Kim jesteśmy
    • Co to jest Panoptykon
    • Ludzie
    • Władze Fundacji
    • Należymy do
    • Dołącz do nas
    • Finanse
  • Publikacje
    • Artykuły
    • Raporty
    • Poradniki
    • Podcasty
    • Wideo
    • Wszystkie publikacje
    Image zdjęcie ekranu telefonu z ikonami aplikacji
    Artykuł Dementujemy: od 1 lipca 2025 nie trzeba będzie używać apki do weryfikacji wieku na popularnych serwisach
    Image Budapest Pride, ludzie z tęczowymi flagami
    Artykuł Węgierskie władze będą używać biometrii. Celem marsz równości
  • Wspieraj nas
    • Sukces
    • Błąd

Języki PL

  • EN
  • Wspieraj nas
  • Co to jest Panoptykon
  • Zamów newsletter PanOptyka
  • Posłuchaj podcastów Panoptykon 4.0

Ścieżka nawigacyjna

  1. Strona główna
Artykuł

Odzyskaj kontrolę w sieci. Odcinek IV: Google

Monopol danej firmy w zbyt wielu obszarach naszego cyfrowego życia nie służy prywatności. Nawet jeśli pojedyncze usługi nie niosą za sobą specjalnych zagrożeń dla danych czy bezpieczeństwa, to skupienie ich w jednym miejscu może rodzić pokusę skojarzenia ich ze sobą i nadużycia, znacznie zwiększa też potencjalne szkody w wypadku utraty kontroli nad nimi. 

30.07.2015 Tekst
element dekoracyjny
Artykuł

Zdrada bezpieczeństwa w sieci

Ashley Madison to wciąż mało znany w Polsce serwis randkowy dla osób zdradzających swoich partnerów i partnerki. W dziedzinie bezpieczeństwa i prywatności ma za to szanse stać się podręcznikowym przykładem problemów związanych z ochroną danych w sieci.

28.07.2015 Tekst
element dekoracyjny
Artykuł

Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku

W dwóch poprzednich odcinkach przewodnika poruszyliśmy najbardziej podstawowe zagadnienia techniczne związane z ochroną prywatności poprzez odpowiednią konfigurację przeglądarki i wybór dodatków do niej. Czas na następny krok, w którym zadbamy o prywatność w serwisach społecznościowych. Wiedza na ten temat jest mniej powszechna, a skuteczność rozwiązań zależy od dobrej woli firmy, która dostarcza daną usługę. Musimy jej zaufać, że przestrzega własnego regulaminu i polityki prywatności, bo sprawdzenie, jak jest w rzeczywistości, jest trudne, jeśli nie niemożliwe.

23.07.2015 Tekst
element dekoracyjny
Artykuł

Odzyskaj kontrolę w sieci. Odcinek II: wtyczki

W pierwszej części poradnika wyjaśnialiśmy, jak zmienić ustawienia przeglądarki tak, żeby informacje o nas były bezpieczniejsze. W drugim odcinku polecamy wtyczki, które pozwolą Ci zwiększyć ochronę, i wyjaśniamy, jak je zainstalować. Nasz wybór jest oparty o dwa kryteria: łatwość zastosowania oraz informację, czy dane rozwiązanie posiada otwarty kod albo zostało poddane zewnętrznemu audytowi pod kątem bezpieczeństwa.

17.07.2015 Tekst
element dekoracyjny
Artykuł

Dokumenty Hacking Team i luki bezpieczeństwa – Adobe Flash

Choć korzystanie z Adobe Flasha nigdy nie należało do najwygodniejszych, przez lata – z racji na wszechobecność filmów i animacji w sieci – technologia ta stała się ogromnie popularna. W ostatnich dniach przekonaliśmy się, jak bardzo może być niebezpieczna.

15.07.2015 Tekst
element dekoracyjny
Artykuł

Dyskryminujący algorytm

Badacze i badaczki z Carnegie Mellon University and the International Computer Science Institute

10.07.2015 Tekst
Artykuł

Odzyskaj kontrolę w sieci. Odcinek I: przeglądarka

Wszechobecne reklamy, ciasteczka, śledzące skrypty, których zadaniem jest zebranie możliwie dużej liczby informacji o użytkowniku i jego zwyczajach w sieci – czy na taki Internet jesteśmy skazani? Niekoniecznie. Kilkanaście lat temu w sieci roiło się od nachalnych, wyskakujących reklam (pop-up), ale niezadowolenie konsumentów skłoniło producentów przeglądarek i reklamodawców do poszukania innych rozwiązań. Kilka lat temu wydawało się, że takie korporacje jak Facebook czy Google są nietykalne i z danymi użytkowników mogą robić, co tylko zechcą. Dziś zaś dojrzewamy do tego, by przeciwstawiać się im na drodze prawnej, a właściciele najpopularniejszych usług wychodzą naprzeciw oczekiwaniom użytkowników i zmieniają regulaminy swoich serwisów. Oczywiście, nie jest to rozwiązanie wszystkich problemów wynikających z komercjalizacji sieci, ale daje nadzieję, że nie musimy biernie podporządkowywać się prawom rynku. Przeciwnie – możemy je kształtować.

09.07.2015 Tekst
element dekoracyjny
Artykuł

CBA wśród klientów Hacking Team

Z doniesień medialnych wynika, że jednym z klientów Hacking Team – włoskiej f

06.07.2015 Tekst
Artykuł

Uważaj, co udostępniasz, nie tylko podczas wakacji

W polskim internecie w ostatnich dniach głośno zrobiło się o filmie Uważaj, co udostępniasz - Social media stalker.

03.07.2015 Tekst

Stronicowanie

  • Poprzednia strona Poprzednie Poprzednia strona Poprzednie
  • 17 z 80
  • Następna strona Następne Następna strona Następne

Walcz o wolność i prywatność

Wspieraj Fundację Panoptykon darowiznami

Wpłacam

logoEN

Menu (stopka) PL

Kampanie
  • SIN vs Facebook
  • Sztuczna inteligencja non-fiction
  • Podsłuch jak się patrzy
  • Cyfrowa Wyprawka
  • Zabawki Wielkiego Brata

Kampanie

  • SIN vs Facebook
  • Sztuczna inteligencja non-fiction
  • Podsłuch jak się patrzy
  • Cyfrowa Wyprawka
  • Zabawki Wielkiego Brata
Materiały
  • Oficjalne stanowiska
  • Wnioski o informację publiczną
  • Newslettery

Materiały

  • Oficjalne stanowiska
  • Wnioski o informację publiczną
  • Newslettery
Dokumenty i regulaminy
  • Statut
  • Polityka prywatności
  • Regulamin strony
  • Zanim przekażesz darowiznę

Dokumenty i regulaminy

  • Statut
  • Polityka prywatności
  • Regulamin strony
  • Zanim przekażesz darowiznę
Kontakt i wsparcie
  • Wspieraj nas
  • Przekaż 1,5% podatku
  • Zamów newsletter
  • Media
  • Kontakt

Kontakt i wsparcie

  • Wspieraj nas
  • Przekaż 1,5% podatku
  • Zamów newsletter
  • Media
  • Kontakt

RSS Mastodon Facebook Twitter LinkedIn Wykop You Tube Instagram

CC BY-SA (chyba że oznaczono inaczej) ∙  [pictograms]

Projekt: Dariusz Palarczyk   Wykonanie: Caltha | Ratioweb