WIEDZA

11.07.2014

Co zrobić, gdy ktoś przejmie kontrolę nad Twoim kontem np. mailowym lub w mediach społecznościowych? Jak zabezpieczyć się na wypadek utraty lub przejęcia urządzenia z ważnymi danymi? Jak reagować i zarządzać sytuacją podczas ataków typu DDOS (ang. Distributed Denial of Service). Odpowiedzi na te pytania dostarcza nowy przewodnik The Digital First Aid Kit (Zestaw Pierwszej Pomocy Cyfrowej) opracowany z myślą o aktywistach, działaczach na rzecz praw człowieka, dziennikarzach i blogerach.

12.03.2014

Snowden radzi: szyfruj! Chociaż Panoptykon stoi na stanowisku, że bez systemowej zmiany się nie obędzie, zwracamy uwagę, że szyfrowanie komunikatów wysyłanych przez Internet jest ważne dla ochrony prywatności użytkowników.

27.01.2014

Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Chociaż bez systemowej zmiany się nie obędzie, każdy z nas już teraz we własnym zakresie może zadbać o poprawę ochrony prywatności. Przedstawiamy mini-poradnik, w którym opisaliśmy wybór rozwiązań gwarantujących użytkownikom usług elektronicznych wyższy poziom ochrony danych – do samodzielnego zastosowania.

15.12.2013

Rodzice niemal na każdym kroku słyszą dzisiaj o zagrożeniach, jakie czyhają na ich dzieci w sieci. Niejeden łamie sobie głowę nad tym, jak można sobie z tymi niebezpieczeństwami radzić. I zazwyczaj znajduje następującą receptę: ściśle kontroluj aktywność dziecka w Internecie: odwiedzane strony i korespondencję; blokuj dostęp do niebezpiecznych treści – jeśli zainstalujesz odpowiedni program, możesz to robić szybko i sprawnie. Czy przepis na bezpieczeństwo jest rzeczywiście aż tak prosty? Niekoniecznie.

15.12.2013

We współczesnym świecie wciąż rozsiewamy wokół siebie nasze dane osobowe – w sklepach internetowych podajemy adres do dostawy, zapisujemy swoje e-maile do newsletterów i wrzucamy nasze zdjęcia na różne portale. Mimo że kontrola nad wrzuconymi do Internetu informacjami jest bardzo trudna lub wręcz niemożliwa, wciąż mamy względem danych konkretne uprawnienia.

Informacja

Każdy z nas dostaje czasem maile z różnymi informacjami, których sobie nie życzy – o najnowszych promocjach czy wyjątkowych okazjach. Nie jesteśmy w takich sytuacjach bezradni. Zgodnie z ustawą o ochronie danych osobowych (prawa osoby, której dane dotyczą uregulowane są w rozdziale 4) każdej osobie przysługuje prawo do kontroli swoich danych przetwarzanych przez inne podmioty. Na uprawnienie to składa się możliwość żądania informacji:

14.12.2013

W „pozainternetowym” życiu na ogół nie mamy wątpliwości, czy rozmawiamy z jedną osobą, czy występujemy przed szerszym audytorium. W sieci nie jest to takie oczywiste: zazwyczaj nie widzimy osoby, do której kierujemy komunikat. Ani tych osób, do których trafia on po drodze. Komunikację w Internecie można porównać do wysyłania pocztówki, z której treścią może zapoznać się nie tylko adresat, ale też każdy, przez czyje ręce ona przejdzie. Powinni sobie z tego zdawać sprawę nawet najmłodsi użytkownicy sieci.

10.12.2013

„W Internecie nikt nie wie, że jestem psem”. Rysunek Petera Steinera opatrzony tym podpisem stał się jednym z najbardziej znanych memów i symbolem anonimowości w sieci. Faktem jest, że w Internecie można podać się za kogoś innego. Jednak ukrywanie własnej tożsamości, zainteresowań czy kontaktów jest znacznie trudniejsze niż mogłoby się wydawać na pierwszy rzut oka. I to również dla tych, których trudno zaliczyć do internetowych ekshibicjonistów. Sieć wie bowiem o nas znaczenie więcej niż to, co w sposób świadomy udostępniamy. Na podstawie różnych cyfrowych śladów można odgadnąć wiek, płeć, a nawet zidentyfikować konkretną osobę. Powinien o tym pamiętać każdy świadomy użytkownik Internetu. Także dziecko.

09.12.2013
element dekoracyjny

Coraz częściej zapisujemy różne informacje nie na dyskach swoich komputerów, ale na zewnętrznych serwerach – korzystamy z kalendarza oferowanego nam razem z pocztą elektroniczną, notatki robimy nie w notatniku, a na zewnętrznych dyskach, a zdjęcia zamiast drukować – wrzucamy do sieci. Gdzie tak naprawdę przechowywane są te informacje i co się z nimi dzieje? Przedstawiamy podstawowe problemy związane z tzw. chmurą.

03.12.2013

W sieci wszystko wydaje się darmowe. Jednak zazwyczaj to tylko złudzenie. Firmy, które prowadzą działalność w Internecie, nie świadczą usług bezinteresownie. Muszą zarabiać, więc w jakiś sposób ktoś musi za nie zapłacić. Również dzieci powinny zdawać sobie z tego sprawę. I mieć oczy szeroko otwarte. Inaczej mogą niechcący uszczuplić portfel rodziców (lub swoją skarbonkę) albo tanio sprzedać własną prywatność. O czym warto pamiętać, będąc rodzicem?

29.11.2013

Po przejrzeniu setek, a nawet tysięcy, ofert w sklepach internetowych decydujecie się na konkretny towar – lampę do salonu, pralkę lub chociażby pizzę? A może jesteście zakupowymi „sprinterami” i chcecie to mieć jak najszybciej za sobą? I tak zawsze musicie sfinalizować transakcję – wypełnić jakieś rubryczki, przejść przez kolejne kroki, a w końcu zapłacić. Dopiero potem możecie cieszyć się wybranym produktem. Zachęcamy do przyjrzenia się temu, co zakupy w Internecie mogą oznaczać dla Waszej prywatności.

Jakie dane potrzebne do wysłania paczki?

W internetowym koszyku jest już towar, wystarczy tylko przejść przez odpowiedni formularz, który pozwoli na realizację zamówienia. Jeśli zamówiona paczka ma zostać dostarczona do domu, na pewno trzeba będzie podać adres oraz imię i nazwisko adresata. Ale czy coś więcej?

Strony