Prywatność

Unia Europejska stworzy EU OS, własny system operacyjny
Szefowa Signal broni aplikacji po wpadce urzędników USA
Sądy, aborcja, związki partnerskie, inwigilacja. Wyroki ETPCz czekają na wykonanie przez Polskę
Polska potrzebuje suwerennej infrastruktury cyfrowej. Apelujemy do rządu
Gravy Analytics i megawyciek danych o lokalizacji
"Kampania prześladowań". Sygnalista Boeinga znaleziony martwy
Rodzina sygnalisty w Boeingu pozwała firmę do sądu. "Przyczynili się do jego śmierci"
Ile o nas wie policja? Czworo aktywistów żąda od telekomów usunięcia danych o sobie
Działania odwetowe to przestępstwo
Panoptykon: Aktywiści żądają usunięcia billingów i lokalizacji
Sięgają po bilingi Polaków. Powszechna inwigilacja dobiegnie końca?
Koniec powszechnej inwigilacji w Polsce? Służby łamią europejskie prawo
GetBack, Czarnecki i cmentarna akcja CBA. Jak politycznie sterowano śledztwem w sprawie największej afery finansowej rządów PiS
Państwo zbiera teczki na każdego. Wniosek o usunięcie danych telekomunikacyjnych
AML w Polsce w 2027
Protokół Ducha: Zniknij z sieci w 8 krokach
Corponomicon 1 – pozew za naruszanie dobrego imienia
Sygnaliści UFO twierdzą, iż kosmici już są na Ziemi.
Afera we Włoszech. 90 osób podsłuchiwanych izraelskim oprogramowaniem
Bezpieczne surfowanie — czy VPN chroni przed inwigilacją rządową?
Identyfikator sprawdza pracownika. W jakich branżach sprawdza się rozwiązanie Timate i jakie plany ma spółka?
Ochrona danych osobowych — jakie rozwiązania przynoszą najlepsze efekty?
Kto informuje do skarbówki, ma teraz ochronę jak sygnalista
Cyberprzestępcy wykorzystują roszczenia praw autorskich na YouTube do rozprzestrzeniania malware
Cyfrowe zagrożenia cz. 4: Inżynieria społeczna
1Password wprowadza funkcję logowania na podstawie lokalizacji
Jesteś w ciąży? Nie bądź targetem! Jak zachować prywatność w sieci [poradnik]
Dzisiaj sąd nad Pegasusem (i innymi spyware'ami)
Postawili im pod blokiem parkometry. Mieszkańcy są wściekli. "Mamy płacić abonament"
Bezpieczeństwo w sieci – kompleksowy przewodnik
Cyfrowe zagrożenia cz. 3: Złośliwe aplikacje mobilne
Serbskie służby wykorzystywały lukę zero-day, by odblokowywać telefony z Androidem
Prawo, postawa i efekty - precedens w Toruniu i analiza działań Gabrieli Fostiak
Prezeska Panoptykonu i Fundacja Panoptykon z nagrodą im. Michała Serzyckiego
Dołóż swoje 1,5% podatku. Wolność się liczy!
Północnokoreańscy hakerzy powiązani z kradzieżą kryptowalut o wartości 1,5 miliarda dolarów z Bybit
Kultura organizacyjna a sygnalizowanie nieprawidłowości: Jak szkolenia mogą wspierać zaufanie w firmie?
Atak „na empatię,” czyli jak cyberprzestępcy wykorzystują ludzkie emocje
Phishing: Oszuści wykorzystują funkcję „Nowy adres” w PayPal
Cyfrowe zagrożenia cz. 2: Ransomware i malware
Europol rozbija międzynarodowy gang fałszerzy dokumentów – działali w mediach społecznościowych
Rosyjscy cyberprzestępcy wykorzystują funkcję „powiązanych urządzeń” w Signal do ataków phishingowych
X blokuje linki do Signal.me – przypadek czy decyzja polityczna?
Algorytm YouTube’a: co deklaruje platforma? Czytamy raport
X Elona Muska blokuje linki do aplikacji wykorzystywanej przez sygnalistów
Alternatywy dla systemu GrapheneOS w 2025 roku
Cyfrowe zagrożenia cz. 1: Deepfake i dezinformacja
OSINT – otwarte źródła w walce z zagrożeniami
RODO w praktyce – przełomowa decyzja UODO
Family Link wprowadza nowe narzędzia nadzoru dzieci w sieci