Gosia Fraser

Strona www: https://apsalaar.com

Profil:

Opublikowane artykuły:

DuckDuckGo twierdzi, że tryb incognito Google Chrome nic nie daje

DuckDuckGo twierdzi, że tryb incognito Google Chrome nic nie daje

Według badania przeprowadzonego przez konkurencję Google – DuckDuckGo – koncern z Mountain View personalizuje listę wyników wyszukiwania nawet wtedy, gdy przeglądasz internet w trybie incognito.… Czytaj dalej

LinkedIn reklamował się na Facebooku, nielegalnie wykorzystując e-maile

LinkedIn reklamował się na Facebooku, nielegalnie wykorzystując e-maile

LinkedIn nielegalnie wykorzystał bazę około 18 mln adresów e-mail osób niebędących zarejestrowanych w tym serwisie na potrzeby ukierunkowanej kampanii reklamowej na Facebooku – wynika z opublikowanego raportu irlandzkiego urzędu ochrony danych osobowych.… Czytaj dalej

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Microsoft Office i Windows 10 Enterprise wykorzystują mechanizm gromadzenia danych telemetrycznych, który narusza RODO – wynika z raportu sporządzonego przez firmę PrivacyCompany na zlecenie Ministerstwa Sprawiedliwości Holandii.… Czytaj dalej

Media społecznościowe jako narzędzie inwigilacji dla Pentagonu

Media społecznościowe jako narzędzie inwigilacji dla Pentagonu

Posty na Facebooku czy wpisy pojawiające się pod popularnym hashtagiem na Twitterze mogą być wkrótce narzędziem do inwigilacji, które na masową skalę planuje wykorzystać Pentagon. Przede wszystkim po to, by przewidywać antyprezydenckie protesty sprzeciwiające się polityce Donalda Trumpa.… Czytaj dalej

Sieć komórkowa, w której bez TOR-a nie połączysz się z internetem

Sieć komórkowa, w której bez TOR-a nie połączysz się z internetem

Brytyjska organizacja non-profit Brass Horn Communications rozpoczęła testy wirtualnej sieci komórkowej, która będzie blokowała cały niezaszyfrowany przez TOR ruch sieciowy. Celem, jaki sobie postawił operator, jest dbanie o prywatność i anonimowość swoich użytkowników.… Czytaj dalej

Czy wystarczy ustawa, by Internet Rzeczy stał się bezpieczniejszy

Czy wystarczy ustawa, by Internet Rzeczy stał się bezpieczniejszy

W ubiegłym tygodniu gubernator Kalifornii Jerry Brown podpisał pierwszą w USA ustawę regulującą kwestie bezpieczeństwa urządzeń internetu rzeczy (IoT) obecnych na rynku. Problem zagrożeń z nimi związanych trzeba rozwiązać – ale czy tędy droga?… Czytaj dalej

Facebook używa Waszego numeru telefonu, chociaż nigdy mu go nie podaliście

Facebook używa Waszego numeru telefonu, chociaż nigdy mu go nie podaliście

Facebook zbiera o swoich użytkownikach tak wiele informacji na potrzeby reklamy, że nielicznym przyszło do głowy, iż do profilowania może posłużyć numer telefonu używany w uwierzytelnianiu dwuskładnikowym. A jednak.… Czytaj dalej

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Bogate rządy mogą kupić gotowe narzędzia umożliwiające szpiegowanie podejrzanych obywateli, nawet jeśli ci korzystają z najnowszych iPhone’ów. Badacze odkryli, że także w Polsce działa jedno z najbardziej znanych narzędzi tego typu – Pegasus.… Czytaj dalej

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Komunikatory szyfrujące wiadomości pomiędzy urządzeniami są popularne, bo pomagają zachować poufność konwersacji. W Indiach ta cecha przyczyniła się do rozpowszechniania plotek, które zebrały śmiertelne żniwo.… Czytaj dalej

Jak chińskie smartfony podsłuchują swoich użytkowników

Jak chińskie smartfony podsłuchują swoich użytkowników

Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia.… Czytaj dalej

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Przepisy RODO zostały wdrożone już kilka miesięcy temu, ale nadal nie zawsze wiemy, których obszarów życia dotyczy i kiedy powinniśmy zwrócić większą uwagę na to, w jaki sposób są nasze dane przetwarzane. Katalog takich sytuacji opublikował właśnie UODO.… Czytaj dalej

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać.… Czytaj dalej

Google Safe Browsing – krótka historia bezpiecznego przeglądania internetu

Google Safe Browsing – krótka historia bezpiecznego przeglądania internetu

Przeglądarka powinna być bramą do bezpiecznego internetu dla każdego użytkownika – wychodzą z założenia twórcy Google Safe Browsing. Jak ta koncepcja sprawdza się w praktyce i jaka jest historia tej popularnej usługi?… Czytaj dalej

Gdy zabraknie pieniędzy na bezpieczeństwo, ograniczymy obsługę incydentów

Gdy zabraknie pieniędzy na bezpieczeństwo, ograniczymy obsługę incydentów

Jak Polska ma bronić się przed atakami komputerowymi? Z ustawy wynika, że w miarę możliwości jak najtaniej. A jeśli zabraknie środków, to metodą ograniczenia wydatków ma być… ograniczenie obsług incydentów.… Czytaj dalej

To już jutro! Ostatni moment, by zaprotestować przeciwko cenzurze internetu

To już jutro! Ostatni moment, by zaprotestować przeciwko cenzurze internetu

Za nieco ponad 24 godziny Unia Europejska podejmie decyzję, w jakim kierunku zmierzać będzie internet. Czy pozwolimy na to, by umieszczane w nim treści były kontrolowane przez wielkie koncerny medialne?… Czytaj dalej

Jak polska europosłanka Anna Fotyga walczy z rosyjską firmą antywirusową

Jak polska europosłanka Anna Fotyga walczy z rosyjską firmą antywirusową

Rzadko zdarza się, by w oficjalnych politycznych dokumentach pojawiały się nazwy konkretnych firm. Jeszcze rzadziej zdarza się to w obszarze bezpieczeństwa. Jak więc Kaspersky trafił do unijnej rezolucji?… Czytaj dalej

Ogromny wyciek danych użytkowników aplikacji mobilnej wirtualnej klawiatury

Ogromny wyciek danych użytkowników aplikacji mobilnej wirtualnej klawiatury

Dane należące do ponad 31 mln użytkowników popularnej klawiatury wirtualnej na urządzenia mobilne – AI.type – wyciekły po tym, jak twórcy aplikacji pozostawili bazę danych bez zabezpieczeń. Aplikacji używa ponad 40 mln osób na całym świecie.Czytaj dalej

aruba