Gmail wie lepiej

Gmail analizuje załączniki wiadomości e-mail i nie jest to tajemnica. Analizuje typy plików i odrzuca wiadomości zawierające potencjalnie niebezpieczne pliki. Listę nieakceptowanych plików można znaleźć na stronie pomocy Google: .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH .PIF, .SCR, .SCT, .SHB, .SYS, […]

Co udostępniać na portalach społecznościowych?

Masz konto na popularnym portalu społecznościowym? Prawdopodobnie tak. Udostępniasz tam prawdziwe dane osobowe takie jak data urodzenia, imię, nazwisko, miejsce zamieszkania, miejsce pracy lub zdjęcie z widoczną twarzą? Ogromna rzesza użytkowników tak robi. Dlatego dzisiaj przedstawię trzy powody dlaczego nie warto, tak bezgranicznie i bezrefleksyjnie udostępniać wszystkich informacji o naszym prywatnym życiu. 1 . Możesz […]

Big Data i mikrotargeting

Pogłoski o wykorzystaniu Big Data i mikrotargetingu w wyścigu o fotel prezydenta USA, który zakończył się zwycięstwem Donalda Trumpa, otworzyły drogę dla spekulacji i dyskusji nad tymi technologiami. W dużym skrócie można powiedzieć, że jest to technologia umożliwiająca profilowania każdego użytkownika usługi internetowej (np. mediów społecznościowych). Profilowanie to jest bardzo precyzyjne i wieloobszarowe. System analizuje […]

Rozdwojenie jaźni

Komisja europejska opublikowała wyniki konsultacji społecznych Eurobarometru na temat prywatności korespondencji i ochrony danych osobowych. Wyniki są o tyle ciekawe, że zdecydowana większość respondentów opowiada się za silną ochroną prywatności. Przyjrzyjmy się bliżej niektórym konkluzjom płynącym z raportu: Ponad siedem na dziesięciu (72%) uważa, że bardzo ważne jest zagwarantowanie poufności swoich e-maili i komunikatorów on-line. […]

Jak bezpieczna jest poczta e-mail?

Chcąc odpowiedzieć na pytanie jak bezpieczne jest korzystanie z poczty e-mail, musimy przyjrzeć się strukturze Internetu. W dużym uproszczeniu Internet to sieć komputerów-serwerów połączonych ze sobą najróżniejszymi łączami. Nie będziemy tutaj wchodzić w szczegóły ponieważ nie są one istotne. Musimy natomiast zdać sobie sprawę, iż wszystkie te elementy są czyjąś własnością. Najczęściej dużych korporacji. Wiadomość […]

Poufność, integralność i niezaprzeczalność?

Z biurka wyjmujemy kartkę papieru i ołówek. Piszemy list a następnie w niezaklejonej kopercie wysyłamy go do odbiorcy. Na poczcie w miejscu nadania ekspedientka wyciąga list z koperty i kseruje go. Oryginał chowa z powrotem do koperty a kopię chowa do segregatora. Podobna sytuacja ma miejsce w placówce pocztowej adresata. Tam również zostaje kopia wiadomości. […]

Dziedzictwo Edwarda Snowdena

Nie ma innej tak silnej przyczyny buntu jak atak na wolność. Rzeczywistość cyfrowa niestety pozwala ograniczać wolność w sposób przez nas niezauważalny. Edward Snowden ujawnił dowody potwierdzające zjawisko magazynowania danych telekomunikacyjnych oraz masowej analizy treści rozmów i prywatnych korespondencji. Ogromna grupa użytkowników Internetu zdała sobie sprawę, że Internet został zdominowany przez korporacje i rządy a […]