29.11.2014
Element dekoracyjny
Kryminały i thrillery pełne są przypadków tworzenia profili przestępców, w tym seryjnych morderców, których udaje się złapać dzięki zaangażowaniu potrafiących „wczytać się” w umysł sprawcy specjalistów. Takie kryminalistyczne „sztuczki” składają się na jedno z wielu możliwych zastosowań profilowania. W filmach z gatunku science fiction możemy obserwować inne jego wykorzystanie: typowanie osób, które (jeszcze) nie zrobiły nic złego, a mogą być zagrożeniem dla istniejącego lub przyszłego porządku, oraz przewidywanie ich zachowań. Wróżenie z danych?
21.11.2014
Przypadek 1. Piątkowy wieczór na mieście. Twój telefon leży na blacie stolika, przy którym siedzisz ze znajomymi. Co chwilę upewniasz się, czy jest na miejscu. W pewnym momencie wciąga Cię rozmowa i dopiero po jakimś czasie orientujesz się, że nie możesz znaleźć komórki. Po prostu rozpłynęła się w powietrzu. Przypadek 2. Spieszysz się na pociąg do innego miasta. Nie możesz się spóźnić, bo czeka Cię ważne spotkanie. Ale wszystko idzie na opak: deszcz, korki, spóźniony autobus, tłok i zamieszanie. Udaje Ci się zdążyć na pociąg w ostatniej chwili. Dopiero w środku orientujesz się, że nie masz przy sobie torby z komputerem. Szyfruj z nami: bezpieczne dane
19.11.2014
Miniaturka infografiki o szyfrowaniu
Najtrudniejsze w szyfrowaniu jest… przekonać się, że warto to robić. Korzyści – choć istotne – pozostają niewidoczne lub stają się odczuwalne dopiero po jakimś czasie, dlatego nie stanowią szczególnej zachęty do zmiany przyzwyczajeń. Bezpieczeństwo danych to dobry argument do szyfrowania maili służbowych, ale kogo miałyby interesować nasze sprawy osobiste? Ucieczka przed profilowaniem do celów komercyjnych? Przecież dzięki temu dostajemy bardziej spersonalizowane wyniki wyszukiwania i oferty dostosowane do swoich potrzeb. Zanim wyjaśnimy krok po kroku, jak szyfrować komunikację, postaramy się odpowiedzieć na pytanie: po co szyfrować. Szyfruj z nami: bezpieczna komunikacja
14.11.2014
Element dekoracyjny
Steven Spielberg w słynnym Raporcie mniejszości (Minority report) z 2002 r. prezentuje świat drugiej połowy XXI wieku, w którym do okrzyknięcia kogoś mordercą bądź morderczynią nie trzeba samej zbrodni: wystarczy zamiar jej popełnienia. Ten element wykreowanej rzeczywistości został przez widzów dobrze zapamiętany: działania mające na celu zapobieganie przestępczości, w tym terroryzmowi, przy uciekaniu się do metod, których skuteczność budzi poważną wątpliwość – jak choćby automatyczne wychwytywanie nietypowego (sic!) zachowania – ironicznie kwituje się nieraz wyrażeniem „jak z Raportu mniejszości”. Oko prawdę powie?
20.10.2014
Element dekoracyjny
Otwarta, bezprzewodowa sieć to dziś norma. Kawiarnia, biblioteka, uczelnia, szkoła, przestrzeń publiczna w mieście… Coraz więcej instytucji udostępnia otwarte sieci, coraz więcej osób z nich korzysta. Każdy, kto tworzy taką sieć i nią administruje, ma bezpośredni wpływ na jej użytkowników – na to, w jaki sposób z niej korzystają, do czego mają dostęp oraz czy, używając jej, mogą chronić swoją prywatność. Jeśli odpowiadasz za działanie otwartej sieci, to tekst dla Ciebie. Znajdziesz w nim informacje, na co warto zwrócić uwagę, dzieląc się z innymi dostępem do Internetu. Udostępnianie sieci bezprzewodowych

Strony