Prywatność

Koniec poufnej komunikacji? List 73 organizacji przeciwko filtrowaniu czatów
DSA i DMA w pigułce – co warto wiedzieć o prawie, które ma poskromić cybergigantów
Panoptykon 4.0: Historyczna naprawa Internetu
Historyczna naprawa Internetu. Rozmowa z Różą Thun
Budujemy scraper, który pobierze listę wszystkich spółek cypryjskich! [Python]
AI w pracy. Kto chce uregulować niewidzialnego szefa?
Wywiad W "Kwadrans Z Ochroną Sygnalistów"
Panoptykon 4.0: Jak bezpiecznie oprzeć politykę państwa na danych?
Jak bezpiecznie oprzeć politykę państwa na danych? Rozmowa z prof. Mikołajem Jasińskim
Co należy wiedzieć o karach RODO – nowe informacje
Jak technologia wpływa na środowisko? Rozmowa z Joanną Murzyn
Internetowa inwigilacja 10 – JavaScript, cz.2
Internetowa inwigilacja 9 – JavaScript, cz.1
Wystartowały serwery Fediwersum Unii Europejskiej
Panoptykon od środka. Rozmowa Jakuba Janiszewskiego z pracownikami Fundacji Panoptykon
Cyfrowy front. Walczymy z trollami wbrew korporacjom
Niebezpieczne cyber narzędzia o potencjalnych skutkach śmiertelnych
„Używam telefonu, na którym był Pegasus”. Rozmowa z inwigilowaną prokuratorką Ewą Wrzosek
Nasza nowa marka: MarketHub – usługi infobrokerskie, badania i analizy rynku
(Polskie) służby w czasie wojny. Rozmowa z Piotrem Niemczykiem
Raport bezpieczeństwa OSINT (Open Source Intelligence)
Raport bezpieczeństwa OSINT (Open Source Intelligence)
Raport bezpieczeństwa OSINT (Open Source Intelligence)
Gdzie szukać informacji, by nie dać się zwieść? Rozmowa z Maciejem Okraszewskim
OPSEC - czyli dlaczego nie publikować zdjęć wojska
Debata: Big tech na wojnie. Rozmowa z Krzysztofem Izdebskim i Bartoszem Paszczą
O (regulowaniu) uciekającej rzeczywistości. Rozmowa z Maciejem Jagaciakiem
Kolejne kraje uznają iż Google Analytics narusza RODO. Jakie alternatywy?
Od RODO do DSA, czyli o rewolucjach i kompromisach. Rozmowa z Michałem Bonim
Analiza prywatności propozycji KE regulacji o cyfrowej tożsamości (eID)
Dzień Ochrony Danych Osobowych – czy RODO zdało egzamin? Rozmowa z dr. Pawłem Litwińskim
Phishing to duży problem - czy niektóre "rozwiązania" mogą go jeszcze pogorszyć?
„Jeśli słyszysz trzaski, to nie jesteś podsłuchiwany” – jakie ślady zostawia Pegasus? Rozmowa z Adamem Haertle
Różne wydarzenia w roku 2021
Jak nie zgubić się w sieci? Rozmowa o trendach technologicznych z Natalią Hatalską
Cyber ubezpieczenia i cyber wojna
„Ten model to fikcja”. Sądy i politycy kontrolują służby? Rozmowa z Piotrem Gąciarkiem, Adamem Szłapką, Wiesławem Szczepańskim
Mamuty żyją wśród nas, czyli najciekawsze wystąpienia z Oh My Hack 2021
Analiza regulacji o transparentności i kierowaniu reklam politycznych
Nadchodzi Metaverse. Jaki internet wyłoni się z kryzysu Big Techów? Rozmowa z Arturem Kurasińskim
Kto stoi za hakowaniem polityków i wyciekaniem danych by mieszać w Polsce? Wg raportu to Białoruś
Ustawa o Obronie Ojczyzny tworzy polską CyberArmię - Wojska Obrony Cyberprzestrzeni - analiza
Uzależnienie od interfejsu. Rozmowa z dr. Wojciechem Glacem i dr. Jakubem Kusiem
Jeden obraz tysiąc słów, a może więcej OSINTowa analiza zdjęć w praktyce, P. Feruś
Francuska doktryna wojskowych operacji informacyjnych - cyber operacje
Polityka na Faceboku. Rozmowa z dr. hab. Jakubem Nowakiem i Konradem Siemaszko
Nowa wersja nowej ustawy o krajowym systemie cyberbezpieczeństwa
Projektowanie technologii z uwzględnieniem wartości? Możliwości - konieczność - historia europejska
Algorytmy traumy. Rozmowa z dr. Piotrem Sapieżyńskim
Czy e-lekcje są problemem? Rozmowa z Kamilem Śliwowskim i Martą Puciłowską