Wpisy z tagiem "prywatność"

Twoje prywatne wiadomości nie są wcale ani Twoje, ani prywatne

Twoje prywatne wiadomości nie są wcale ani Twoje, ani prywatne

Kilkuset użytkowników forum Bitcointalk kilka dni temu dowiedziało się, że wysyłane przez nich „prywatne wiadomości” zostały udostępnione organom ścigania. To dobry moment by przypomnieć, że wszystko, co wysłane w sieci, może stać się publiczne.… Czytaj dalej

Co wie o Tobie historia wyszukiwania w Google?

Co wie o Tobie historia wyszukiwania w Google?

Googlowanie stało się już synonimem wyszukiwania, szukamy wszystkiego o wszystkim i o wszystkich. Wszystko to pamięta wielki brat Google. Jeśli nie pamiętasz, to też możesz łatwo znaleźć. Gdzie? Jak to gdzie? W Google.… Czytaj dalej

Popularna wtyczka Chrome od prawie roku szpiegowała > 1 mln użytkowników

Popularna wtyczka Chrome od prawie roku szpiegowała > 1 mln użytkowników

Wtyczka do Google Chrome, służąca do wykonywania zrzutów ekranu i pobrana ponad 1,2 mln razy regularnie wysyłała do swojego serwera szczegółowe informacje o każdej stronie otwartej przez użytkownika.… Czytaj dalej

Google przez pomyłkę ujawniło ukryte dane właścicieli 280 tysięcy domen

Google przez pomyłkę ujawniło ukryte dane właścicieli 280 tysięcy domen

Większość firm umożliwiających rejestrację własnej domeny oferuje również usługę ukrywania tożsamości jej właściciela. Korzysta z niej wielu internautów dbających o swoją prywatność. Niestety nie zawsze mechanizm ten działa prawidłowo.… Czytaj dalej

Lokalizator GPS znaleziony w nadkolu samochodu aktywisty

Lokalizator GPS znaleziony w nadkolu samochodu aktywisty

Kilka godzin temu w sieci pojawił się apel o pomoc w identyfikacji lokalizatora GPS, odnalezionego przypadkiem w nadkolu samochodu hiszpańskiego aktywisty. Co prawda do Hiszpanii daleko, ale może ktoś rozpoznaje urządzenie?… Czytaj dalej

Brytyjski dżihadysta wpadł, bo skorzystał ze studenckiej zniżki

Brytyjski dżihadysta wpadł, bo skorzystał ze studenckiej zniżki

Jeden z najbardziej poszukiwanych obywateli Wielkiej Brytanii, walczący w szeregach ISIS pod pseudonimem Jihadi John, został zidentyfikowany, ponieważ robiąc zakupy w internecie skorzystał ze swojej studenckiej zniżki.… Czytaj dalej

Prywatna komunikacja – z czego i jak korzystać

Kilka bardzo przydatnych linków dla osób, które troszczą się o prywatność swojej komunikacji:

Czytaj dalej
FBI znowu namierzyło użytkowników Tora i zlokalizowało serwery

FBI znowu namierzyło użytkowników Tora i zlokalizowało serwery

Obawy o poziom anonimowości gwarantowanej przez sieć Tor znalazły kolejne uzasadnienie – ujawnione właśnie dokumenty wskazują, że FBI skutecznie namierzyło kilkadziesiąt adresów IP sprzedawców narkotyków z bazaru Silk Road 2.… Czytaj dalej

Korzystasz z trybu incognito? Twoją sesję i tak można wyśledzić

Korzystasz z trybu incognito? Twoją sesję i tak można wyśledzić

Mamy złą wiadomość dla użytkowników popularnego „trybu incognito”. Sesję prywatną i zwykłą można bez większego problemu ze sobą skojarzyć używając dość prostej, znanej od paru lat choć mało nagłośnionej niestandardowej techniki.… Czytaj dalej

Poważny błąd Facebooka – loguje użytkowników na losowe profile

Poważny błąd Facebooka – loguje użytkowników na losowe profile

Dzisiaj od około godziny 17 dostajemy zgłoszenia o problemach z Facebookiem. Zaczęło się od wyświetlania losowych zdjęć w miejsce ikon galerii, a obecnie otrzymujemy raporty o otwieraniu się profili losowych osób i możliwości podglądu ich aktywności.… Czytaj dalej

Prywatność dla mas, czyli przymiarki do pełnej integracji Tora w Firefoksie

Prywatność dla mas, czyli przymiarki do pełnej integracji Tora w Firefoksie

Twórcy przeglądarek coraz bardziej zdają sobie sprawę z tego, że ich użytkownikom zależy na ochronie swojej prywatności. Czy dzięki temu trendowi wkrótce zobaczymy guzik „Włącz prawdziwą prywatność Tor” w Firefoksie?… Czytaj dalej

Które narzędzia do komunikacji są bezpieczne, a których lepiej unikać?

Które narzędzia do komunikacji są bezpieczne, a których lepiej unikać?

W czasach, kiedy rewelacje Snowdena zmieniły spojrzenie na skalę zagrożeń dla naszej prywatności, pojawia się wiele narzędzi komunikacyjnych, mających zapewnić nam prywatność. Które z nich warte są stosowania, a które nie?… Czytaj dalej

Kamera internetowa + publiczny adres IP + domyślne hasło = problem

Kamera internetowa + publiczny adres IP + domyślne hasło = problem

Jak najlepiej zobrazować problem domyślnych, prostych haseł do kamer internetowych podłączonych do internetu? Ktoś wpadł na pomysł, by wszystkie obrazy pozyskane z takich kamer zamieścić na jednej stronie i posortować po lokalizacji.… Czytaj dalej

Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Najnowszy OS X Yosemite przekazuje Twoje dane do Apple i Microsoftu

Czy chcielibyście aby wszystko co wpisujecie w wyszukiwarkę systemową było przekazywane do producenta sprzętu lub jego konkurencji? Użytkownicy najnowszego systemu Apple – OS X Yosemite otrzymali taką opcję w standardzie. … Czytaj dalej

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Masz Maca? Twoje dane wyciekają na podłączane dyski USB

Używasz Maca? Jeśli tak, to prawdopodobnie na każdym nośniku USB wpiętym do Twojego komputera zostało trochę Twoich prywatnych danych. Problem występuje losowo, a Apple, jak to Apple w swoim tempie „nadal zajmuje się tym problemem”.… Czytaj dalej

W których wersjach Androida szyfrowanie dysku naprawdę działa

W których wersjach Androida szyfrowanie dysku naprawdę działa

Kilka dni temu pokazaliśmy Wam jak wygląda bezpieczeństwo pełnego szyfrowania pamięci zarówno w przypadku iOS 8 jak i Androida w wersji 3.0-4.3 i jak bardzo Android na tym polu przegrywa. Przyszła pora na najnowsze produkty Androida 4.4 oraz L.… Czytaj dalej

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrujesz Androida PIN-em? To nie była najlepsza decyzja

Szyfrowanie pamięci telefonu powinno w teorii uniemożliwiać osobom postronnym dostęp do zawartych w nim danych. Nikolay Elenkov specjalizujący się w obalaniu mitów bezpieczeństwa Androida pokazał, że przełamanie tych zabezpieczeń to kwestia sekund.… Czytaj dalej

Telefony Lenovo dzwonią do centrali czy tego chcesz, czy nie

Telefony Lenovo dzwonią do centrali czy tego chcesz, czy nie

Pokusa zbierania informacji o zachowaniu użytkowników danego produktu musi być wielka. W Lenovo okazała się tak duża, że mimo wyłączenia opcji raportowania wydarzeń do centrali, telefon nadal je przesyła.… Czytaj dalej

Reklamy Facebooka użyte w perfidnym żarcie wobec współlokatora

Reklamy Facebooka użyte w perfidnym żarcie wobec współlokatora

Czasem bardzo niewinne narzędzia, znajdujące się w odpowiednich rękach, mogą poczynić ogromne szkody. Pomyślcie tylko co może zdziałać żartowniś, który odkryje, że potrafi wyświetlić reklamę na Facebooku tylko jednej, konkretnej osobie.… Czytaj dalej

Kaspersky wychwala brak prywatności, po czym szybko zmienia zdanie

Kaspersky wychwala brak prywatności, po czym szybko zmienia zdanie

Czasem w sieci można trafić na zaskakujące materiały, takie jak na przykład artykuł wychwalający zalety braku prywatności w trakcie korzystania z internetu, umieszczony na stronie firmy Kaspersky, teoretycznie dbającej o prywatność użytkowników.… Czytaj dalej

:) Jak technologia zgubiła kanapkowego złodzieja – szantażystę

Poniższa historia tylko pozornie nie ma nic wspólnego z tematyką naszego serwisu – czytajcie do końca. Obok oryginalnych zdjęć z serwisu CollegeHumour.com dodaliśmy także polskie tłumaczenie.

Zaczyna się jak w wielu korporacjach ogłoszeniem na lodówce.

kanapka01

Do osoby, która kradnie moje kanapki (indyk i szwajcarski ser z majonezem na żytnim).Czytaj dalej

Jak autorzy strony mowiacwprost.pl ukryli swoją tożsamość

Jak autorzy strony mowiacwprost.pl ukryli swoją tożsamość

W sieci pojawiła się strona, która ma za zadanie poprawić wizerunek prezesa NBP Marka Belki po publikacji taśm z nagraniem jego prywatnych rozmów. Kto ją stworzył i kto za nią zapłacił? Autorzy witryny postarali się, by nie było to proste do ustalenia.… Czytaj dalej

Dziennikarz podał publicznie hasło swojego konta i szybko pożałował

Dziennikarz podał publicznie hasło swojego konta i szybko pożałował

Dziennikarz Wall Street Journal opublikował swoje hasło do konta Twittera, by udowodnić, że „hasła są martwe”, ponieważ korzysta z dwuskładnikowego uwierzytelnienia. Już żałuje swojego kroku, bo musi teraz zmienić numer telefonu…… Czytaj dalej

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Korzystasz z sieci Tor na telefonie? Lepiej uważaj.

Sieć Tor oferuje użytkownikom niespotykaną wcześniej prywatność. Niestety samo zainstalowanie odpowiedniej aplikacji nie gwarantuje jeszcze sukcesu. Większość mobilnych klientów sieci Tor można łatwo zmusić do wyjawienia prawdziwego adresu IP.… Czytaj dalej

Dokumenty przechowywane w Dropboxie nie zawsze takie bezpieczne

Dokumenty przechowywane w Dropboxie nie zawsze takie bezpieczne

Przechowywanie dokumentów „w chmurze” staje się coraz popularniejsze. Mimo wielu zabezpieczeń czasem zdarza się także splot okoliczności, który powoduje, że pliki, które miały być prywatne, stają się dostępne dla każdego.… Czytaj dalej