Artykuł 10.06.2013 1 min. czytania Tekst O profilowaniu w sieci nigdy zbyt wiele. Tym razem polecamy artykuł Pawła Góreckiego. A w nim o tym, jakie informacje na nasz temat będą zbierać mapy Google, jakie wnioski mogą wyciągnąć aplikacje na podstawie analizy naszych rutynowych działań, jak firmy zmieniają nasze dane w swoje pieniądze oraz o tym, że anonimizacja danych nie zawsze gwarantuje nam anonimowość. W świecie, w którym toaleta jest produktem bardziej deficytowym niż telefon, to wszystko ma znaczenie. Małgorzata Szumańska Autorka Temat profilowanie Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Więcej śledzących ciasteczek na polskich portalach – dlaczego nas to nie dziwi? Według Instytutu Reutersa, działającego przy Uniwersytecie Oksfordzkim, Polska jest jedynym z siedmiu badanych krajów, w którym po wejściu w życie RODO wzrosła liczba ciasteczek serwowanych przez strony trzecie na portalach informacyjnych. 17.12.2018 Tekst Artykuł Twoje największe zdziwienie w sieci? Podziel się swoją historią i wygraj „Wizjer” Magdaleny Witkiewicz! Zdziwienie z powodu tego, jakie informacje można pozyskać o osobie na podstawie jej aktywności w sieci, zaczyna towarzyszyć Laurze, bohaterce Wizjera Magdaleny Witkiewicz, mniej więcej w połowie opowieści. A czy wy pamiętacie moment, w którym aplikacja w telefonie poprosiła o dostęp do bardzo… 16.06.2021 Tekst Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk