Wpisy z tagiem "prywatność"

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Komunikatory szyfrujące wiadomości pomiędzy urządzeniami są popularne, bo pomagają zachować poufność konwersacji. W Indiach ta cecha przyczyniła się do rozpowszechniania plotek, które zebrały śmiertelne żniwo.… Czytaj dalej

Jak chińskie smartfony podsłuchują swoich użytkowników

Jak chińskie smartfony podsłuchują swoich użytkowników

Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia.… Czytaj dalej

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Przepisy RODO zostały wdrożone już kilka miesięcy temu, ale nadal nie zawsze wiemy, których obszarów życia dotyczy i kiedy powinniśmy zwrócić większą uwagę na to, w jaki sposób są nasze dane przetwarzane. Katalog takich sytuacji opublikował właśnie UODO.… Czytaj dalej

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać.… Czytaj dalej

Kilkaset CV Polaków, zgromadzonych przez InJobs, było dostępnych w sieci

Kilkaset CV Polaków, zgromadzonych przez InJobs, było dostępnych w sieci

Firmy, również polskie, chętnie przechowują zebrane przez siebie dokumenty w chmurze Amazona ze względu na nielimitowaną powierzchnię. Niefrasobliwość części z nich prowadzi jednak do mniej i bardziej poważnych wycieków.… Czytaj dalej

Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Dane osobowe i adresowe oraz kwoty zadłużenia ponad trzech tysięcy czytelników pewnej biblioteki przez pomyłkę trafiły w niepowołane ręce. Zobaczcie, jak powinna wyglądać prawidłowa reakcja na tego typu incydent.… Czytaj dalej

Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Wyobraźcie sobie, że ktoś postanawia zniszczyć Waszą karierę, rodzinę i życie. Ktoś anonimowy, działający tylko przez internet. I robi to bardzo skutecznie, a Wy nie wiecie, jak go powstrzymać ani kim jest.… Czytaj dalej

Formatujecie karty pamięci w urządzeniach? To nie formatujecie

Formatujecie karty pamięci w urządzeniach? To nie formatujecie

Dzisiaj karty pamięci są tanie, popularne i pełne zdjęć oraz danych, których nie chcecie pokazywać obcym. Czy zatem wystarczy użyć formatowania w aparacie, zanim je sprzedacie? Zdecydowanie nie.… Czytaj dalej

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Gdy pogoń za rzeczami smart wciąż nabiera rozpędu i coraz więcej elementów naszych domów jest podłączana do sieci, warto zacząć zastanawiać się, jakie dane mogą być zbierane przez taki sprzęt i komu to się przyda?… Czytaj dalej

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Twitter, Facebook, Instagram, Youtube, Linkedin – jeśli masz profile na tych serwisach, a planujesz wystąpienie o wizę amerykańską, sprawdź, czy nie jesteś persona non grata. Ale pamiętaj – ostateczną decyzję na ten temat podejmie urzędnik.… Czytaj dalej

Pobieranie cudzych faktur z Ceneo i spółek komunalnych

Pobieranie cudzych faktur z Ceneo i spółek komunalnych

Bywa, że pozyskanie danych, które można uznać za poufne, nie wymaga wysiłku ani użycia specjalnych narzędzi – wystarczy podmienić kilka cyfr w linku. Trywialny błąd da się znaleźć nawet w poważnych serwisach, co udowodnili nasi Czytelnicy.… Czytaj dalej

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Czy korzystając z niektórych serwisów zdarzyło się Wam zauważyć, iż zaraz po zalogowaniu z HTTPS jesteście przekierowywani na nieszyfrowane HTTP? Zastanawialiście się, czy jest to bezpieczne? Zdecydowanie nie jest.… Czytaj dalej

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Pamiętacie demonstracje antyACTA? W protestach maszerowali internauci całego świata, szczególne nasilenie miały one w Polsce. „Wolność słowa”, „Jesteśmy wkurwieni”, „Nie skasujecie nas”… A dziś? Dziś za wpisy na FB można …hm… np. pójść siedzieć. Czytaj dalej

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Opis stosowanych przeze mnie mechanizmów bezpieczeństwa wygenerował, podobnie jak dwa lata temu, sporo Waszych pytań. Sporo było ciekawych, zatem spróbuję na wszystkie odpowiedzieć poniżej. Kolejna iteracja za rok :)… Czytaj dalej

Spowiedź bezpieczeństwa Adama – aktualizacja, czyli co się zmieniło przez 2 lata

Spowiedź bezpieczeństwa Adama – aktualizacja, czyli co się zmieniło przez 2 lata

Dwa lata temu opisałem dokładnie, z jakich mechanizmów bezpieczeństwa korzystam. Artykuł wzbudził wiele emocji i ciekawych dyskusji, zatem czas na jego aktualizację. A przez dwa lata zmieniło się niemało. Czy na lepsze? Oceńcie sami.… Czytaj dalej

Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych

Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych

Wielu sportowców, zawodowców i amatorów, używa aplikacji śledzących ich treningi. W niektórych okolicznościach może się jednak okazać, że dane zebrane przez te aplikacje stanowią cenne źródło informacji wywiadowczych.… Czytaj dalej

Popularne polskie serwisy wykradają adresy email by śledzić użytkowników

Popularne polskie serwisy wykradają adresy email by śledzić użytkowników

Serwisy takie jak Wykop.pl, Money.pl, Dziennik.pl, PAP.pl czy Pajacyk.pl używają skryptów śledzących, które wykradają Wasze adresy email z menedżerów haseł w przeglądarkach by skuteczniej śledzić Wasze ruchy w sieci.… Czytaj dalej

Ogromny wyciek danych użytkowników aplikacji mobilnej wirtualnej klawiatury

Ogromny wyciek danych użytkowników aplikacji mobilnej wirtualnej klawiatury

Dane należące do ponad 31 mln użytkowników popularnej klawiatury wirtualnej na urządzenia mobilne – AI.type – wyciekły po tym, jak twórcy aplikacji pozostawili bazę danych bez zabezpieczeń. Aplikacji używa ponad 40 mln osób na całym świecie.Czytaj dalej

Masz konto w mBanku? Na serwery Gemiusa mogło trafić saldo Twojego rachunku

Masz konto w mBanku? Na serwery Gemiusa mogło trafić saldo Twojego rachunku

Poziom śledzenia naszej aktywności w sieci staje się coraz bardziej niepokojący. Jeden z naszych Czytelników odkrył, że w trakcie korzystania z rachunku w mBanku jego przeglądarka przesyła saldo rachunku na serwer Gemiusa.… Czytaj dalej

Jak dzięki sprytnej sztuczce znaleziono konto dyrektora FBI na Instagramie

Jak dzięki sprytnej sztuczce znaleziono konto dyrektora FBI na Instagramie

Dbanie o swoją prywatność w serwisach społecznościowych nie jest prostym zadaniem. Przekonał się o tym sam dyrektor FBI James Comey, którego konta w serwisach społecznościowych szybko zlokalizowała sprytna dziennikarka.… Czytaj dalej

Dropbox latami trzymał „usunięte” pliki po czym znienacka je przywrócił

Dropbox latami trzymał „usunięte” pliki po czym znienacka je przywrócił

Kilka dni temu Dropbox zrobił ciekawą niespodziankę niektórym swoim użytkownikom. Znaleźli oni w folderach synchronizowanych z chmurą Dropboksa foldery i pliki, które usunęli wiele lat wcześniej i zdążyli o nich zapomnieć.… Czytaj dalej

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Wiecie, że w sieci znajdują się strony, na których możecie na podstawie numeru telefonu ustalić imię i nazwisko jego posiadacza? I działa to dla sporej liczby numerów z Waszej książki adresowej, a być może także dla Waszego numeru?… Czytaj dalej

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Oprócz zaklejenia kamery laptopa niektórzy użytkownicy odcinają także wbudowany mikrofon. Na nic jednak ich wysiłek, ponieważ okazuje się, że słuchawki podłączone do portu słuchawkowego można także zmusić do rejestrowania dźwięku.… Czytaj dalej

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Jak rozwiązać problem z dostępem policji do zaszyfrowanych danych? Polska niefrasobliwie proponuje, by producenci oprogramowania i sprzętu wstawiali do niego tylne furtki lub używali osłabionego szyfrowania.… Czytaj dalej

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Wraz z rozwojem nowoczesnych technik inwigilacji szyfrowanie tego, co wysyłamy do sieci, staje się coraz ważniejsze. Dzisiaj pokażemy Wam, jak skutecznie za jednym zamachem zaszyfrować ruch wszystkich domowych urządzeń naraz.… Czytaj dalej

aruba