18.09.2014
Element dekoracyjny: plakat z filmu Dwanaście małp
Społeczeństwo informacyjne to klub, do którego chcemy należeć. Kusi nas chłodnym racjonalizmem i silosami danych, które odpowiednio przetworzone i skonsumowane – niczym suplementy diety – rozwiążą każdy problem. Do początków XXI wieku ludzkość wyprodukowała pięć eksabajtów danych. Teraz tyle informacji generujemy w ciągu dwóch dni. Wiedza, która się w nich kryje, rozbudza wyobraźnię naukowców, polityków, programistów, służb bezpieczeństwa, korporacji. Twierdzą, że jeżeli nauczymy się wykorzystywać potencjał tych danych, świat stanie się bezpieczniejszym i bardziej uporządkowanym miejscem. Coraz szerzej testowane są metody związane z Big Data i profilowaniem, które na razie opierają się przede wszystkim na gromadzeniu wszystkiego co się da, często kosztem naszej prywatności. Potęga wyobraźni według Terry'ego Gilliama
05.09.2014
Element dekoracyjny
Internetowe życie wielu z nas zdominowane jest przez komercyjne portale społecznościowe, takie jak Facebook czy Twitter. Oprócz obserwowania znajomych i komentowania ich zdjęć, zdobywamy tam informacje o otaczającym nas świecie. Ale czy rzeczywiście Facebook i Twitter to najlepsze źródła codziennej prasówki? Kanały informacyjne, czyli jak być na bieżąco w sieci, chroniąc swoją prywatność
27.08.2014
Element dekoracyjny
Każde narzędzie może być wykorzystane zarówno w dobrej, jak i w złej sprawie. Podobnie jest z nową technologią, np. oprogramowaniem komputerowym. Można używać go do rozwiązywania problemów matematycznych, projektowania lub szukania odpowiedzi na zagadki z przeszłości. Można też wykorzystać je do zupełnie innych celów, od kradzieży po szpiegowanie. Co gorsza, także oprogramowanie tworzone w dobrej wierze może być wykorzystane niezgodnie z intencjami twórcy. Czy można się przed tym zabezpieczyć, a jeśli tak, to jak to zrobić? Odpowiedzialne programowanie, czyli kilka sposobów zabezpieczenia przed błędami
26.08.2014
Element dekoracyjny: okładka książki The Circle
Nowy Jork, pierwszy dzień nowego tysiąclecia. „Hej, wy tam w bunkrze! Możecie już wyjść!” – krzyczą policjanci. Funkcjonariusze są ostrożni – nie wiedzą, z kim dokładnie mają do czynienia. Podejrzewają, że ta przebywająca w zamknięciu kilkudziesięcioosobowa grupa to sekta. Sytuację dodatkowo komplikuje informacja o broni, która znajduje się na terenie rozległej piwnicy. Policja decyduje się wejść do środka. Pomieszczenie jest wypełnione ludźmi. Niektórzy są nadzy, inni ubrani w więzienne uniformy. W tle słychać odgłosy seksu, strzałów i muzyki. A w tym całym chaosie jeszcze kamery i monitory. Pod prysznicem, w toalecie, przy więziennych pryczach, w kuchni. Wszechobecna inwigilacja. Ktoś krzyczy: „Oto przyszłość!”. To scena z dokumentu We live in public wyreżyserowanego przez Ondi Timoner w 2009 roku. Film opowiada historię Josha Harrisa – równie wielkiego, co zapomnianego prekursora Internetu. Jestem – patrz na mnie
15.12.2013
Rodzina cyfrowych ludzików trzymających się za ręce.
Rodzice niemal na każdym kroku słyszą dzisiaj o zagrożeniach, jakie czyhają na ich dzieci w sieci. Niejeden łamie sobie głowę nad tym, jak można sobie z tymi niebezpieczeństwami radzić. I zazwyczaj znajduje następującą receptę: ściśle kontroluj aktywność dziecka w Internecie: odwiedzane strony i korespondencję; blokuj dostęp do niebezpiecznych treści – jeśli zainstalujesz odpowiedni program, możesz to robić szybko i sprawnie. Czy przepis na bezpieczeństwo jest rzeczywiście aż tak prosty? Niekoniecznie. Bezpieczne dziecko w sieci: czy ścisły nadzór to jedyna droga?

Strony