WIEDZA

29.08.2014

Wielkimi krokami zbliża się VII Ogólnopolskie Forum Inicjatyw Pozarządowych, tygodniowe święto i konferencja w jednym, poświęcone działalności trzeciego sektora. W ramach Forum OFIP-u (14-15 września) Panoptykon przygotował warsztat pt. Bezpieczna i prywatna komunikacja w organizacji pozarządowej. Odbędzie się on w poniedziałek 15 września 2014 r., w godzinach 9:30-11:00. Zajmiemy się podczas niego bezpieczeństwem cyfrowym i ochroną prywatności w organizacji społecznej, nie tylko technicznie, ale również w kontekście kultury organizacyjnej, dbania o bezpieczeństwo własne organizacji oraz jej odbiorców. Zapraszamy wszystkich, którzy chcą dowiedzieć się o podstawach przetwarzania danych osobowych w organizacji, dlaczego warto dbać o komunikację z odbiorcami również poza mediami społecznościowymi oraz o tym, jak przygotowywać wydarzenia z poszanowaniem prawa prywatności uczestników i uczestniczek.

29.07.2014

Za chwilę rusza 20. przystanek Woodstock. Stałym już elementem tego festiwalu jest Akademia Sztuk Przepięknych, w ramach której odbywają się dyskusje, wykłady i warsztaty. W tym roku uczestnikiem Akademii jest również Fundacja Panoptykon. Wszystkich woodstokowiczów zapraszamy na warsztat „Prywatność w sieci”, który odbędzie się 30 lipca o godz. 11:00. Warsztat poprowadzi Michał „czesiek” Czyżewski, ekspert Fundacji Panoptykon, członek Warszawskiego Hackerspejsa oraz wolontariusz Fundacji Wolnego i Otwartego Oprogramowania.

14.07.2014

Sprzedajesz lub oddajesz komuś swój telefon? W takiej sytuacji prawdopodobnie chcesz mieć stuprocentową pewność, że żadne dane, takie jak sms-y, prywatne zdjęcia czy zapamiętane gdzieś w przeglądarce hasła, nie będą dostępne dla nowego posiadacza. Niestety, im więcej danych potrafią przetwarzać nasze smartfony, tym trudniej je z nich usunąć. W przypadku wielu starszych, ale nadal popularnych, wersji systemu operacyjnego Android (poniżej 4.0) odzyskanie fotografii możliwe jest nawet po tzw. twardym resecie, czyli przywróceniu do ustawień fabrycznych, które czyści jedynie indeksy plików, a nie same pliki. Do takiego odkrycia doszli badacze z firmy Avast, którym z 20 telefonów kupionych na rynku wtórnym udało odzyskać się zdjęcia, historie wyszukiwania w sieci, a w kilku przypadkach, dzięki zebranym na smarfonie danym, nawet ustalić dane ich posiadaczy.

11.07.2014

Co zrobić, gdy ktoś przejmie kontrolę nad Twoim kontem np. mailowym lub w mediach społecznościowych? Jak zabezpieczyć się na wypadek utraty lub przejęcia urządzenia z ważnymi danymi? Jak reagować i zarządzać sytuacją podczas ataków typu DDOS (ang. Distributed Denial of Service). Odpowiedzi na te pytania dostarcza nowy przewodnik The Digital First Aid Kit (Zestaw Pierwszej Pomocy Cyfrowej) opracowany z myślą o aktywistach, działaczach na rzecz praw człowieka, dziennikarzach i blogerach.

12.03.2014

Snowden radzi: szyfruj! Chociaż Panoptykon stoi na stanowisku, że bez systemowej zmiany się nie obędzie, zwracamy uwagę, że szyfrowanie komunikatów wysyłanych przez Internet jest ważne dla ochrony prywatności użytkowników.

27.01.2014

Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Chociaż bez systemowej zmiany się nie obędzie, każdy z nas już teraz we własnym zakresie może zadbać o poprawę ochrony prywatności. Przedstawiamy mini-poradnik, w którym opisaliśmy wybór rozwiązań gwarantujących użytkownikom usług elektronicznych wyższy poziom ochrony danych – do samodzielnego zastosowania.

15.12.2013

Rodzice niemal na każdym kroku słyszą dzisiaj o zagrożeniach, jakie czyhają na ich dzieci w sieci. Niejeden łamie sobie głowę nad tym, jak można sobie z tymi niebezpieczeństwami radzić. I zazwyczaj znajduje następującą receptę: ściśle kontroluj aktywność dziecka w Internecie: odwiedzane strony i korespondencję; blokuj dostęp do niebezpiecznych treści – jeśli zainstalujesz odpowiedni program, możesz to robić szybko i sprawnie. Czy przepis na bezpieczeństwo jest rzeczywiście aż tak prosty? Niekoniecznie.

15.12.2013

We współczesnym świecie wciąż rozsiewamy wokół siebie nasze dane osobowe – w sklepach internetowych podajemy adres do dostawy, zapisujemy swoje e-maile do newsletterów i wrzucamy nasze zdjęcia na różne portale. Mimo że kontrola nad wrzuconymi do Internetu informacjami jest bardzo trudna lub wręcz niemożliwa, wciąż mamy względem danych konkretne uprawnienia.

14.12.2013

W „pozainternetowym” życiu na ogół nie mamy wątpliwości, czy rozmawiamy z jedną osobą, czy występujemy przed szerszym audytorium. W sieci nie jest to takie oczywiste: zazwyczaj nie widzimy osoby, do której kierujemy komunikat. Ani tych osób, do których trafia on po drodze. Komunikację w Internecie można porównać do wysyłania pocztówki, z której treścią może zapoznać się nie tylko adresat, ale też każdy, przez czyje ręce ona przejdzie. Powinni sobie z tego zdawać sprawę nawet najmłodsi użytkownicy sieci.

10.12.2013

„W Internecie nikt nie wie, że jestem psem”. Rysunek Petera Steinera opatrzony tym podpisem stał się jednym z najbardziej znanych memów i symbolem anonimowości w sieci. Faktem jest, że w Internecie można podać się za kogoś innego. Jednak ukrywanie własnej tożsamości, zainteresowań czy kontaktów jest znacznie trudniejsze niż mogłoby się wydawać na pierwszy rzut oka. I to również dla tych, których trudno zaliczyć do internetowych ekshibicjonistów. Sieć wie bowiem o nas znaczenie więcej niż to, co w sposób świadomy udostępniamy. Na podstawie różnych cyfrowych śladów można odgadnąć wiek, płeć, a nawet zidentyfikować konkretną osobę. Powinien o tym pamiętać każdy świadomy użytkownik Internetu. Także dziecko.

Strony