Wpisy
2025 – rok dobry dla Linuksa?
Gravy Analytics i megawyciek danych o lokalizacji
Corponomicon 1 – pozew za naruszanie dobrego imienia
Zamknij wroga w symulacji. Prywatność maszyn wirtualnych
Podstawione linki Facebooka
Podsumowanie 2024 roku
Krowa bezmetanowa? Niespiskowo o aferze wokół środka Bovaer
Echo w rurach i WC. Program konsolowy od podstaw
EduVulcan i zależność od cyfrowych dzienniczków
Trusted computing i cyfrowe kajdany
Nestlé i afera z mlekiem dla niemowląt – kiedyś i dziś
Tryb prywatny (incognito) bez tajemnic
Make Firefox Private Again – omówienie strony
„Google jest monopolistą”. Kulisy historycznego wyroku
CrowdStrike 2024. Pogrom korporacyjnych Windowsów
Internetowa inwigilacja plus 8 – profilowanie stron internetowych
Afera wokół XZ. Próba zaminowania cyfrowego świata
Internetowa inwigilacja plus 7 – analiza ruchu sieciowego
Python i zagadka szablonowych skryptów
Afera zbożowa. W potrzasku między Rosją a korporacjami
Odbijanie smartfona z rąk Google'a – aplikacje
Uwalnianie smartfona od Google'a – ustawienia
Sprawa zagłodzonej Suzi i śledztwo przez Facebooka
Podsumowanie 2023 roku
DNS jako publiczna skrytka
Hasz na przyszłość i ukrywanie na widoku
Internetowa inwigilacja plus 6 – wyciek przez WebRTC
Pułapka nazwy „adblock”
Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
Pogarszanie Chrome'a w interesie reklam
Hydrozagadka w Boliwii. Jak Bechtel sprywatyzował wodę
Internetowa inwigilacja plus 5 – historia przeglądania
Apki to pułapki 7 – fałszywe przeglądarki
Internetowa inwigilacja plus 4 – śledzenie przez obrazki
Web Environment Integrity – Google kontra wolny internet
Apki to pułapki 6 – śledzenie lokalizacji
Uśmiechnij się! Albo algorytm będzie zły
Clearnet, deepnet i darknet. Różne oblicza internetu
Niewesoły los pszczoły. Dezinformacja wokół neonikotynoidów
Maksymalizatory spinaczy. Gdy korpo spotyka AI
Bloby i szyfry. Przyjemna konsolowa przygoda
„Szkolny Big Brother” i jego wada wzroku
Rutkowski Patrol kontra kierowcy – opowieść wielkanocna
Apki to pułapki 5 – groźniejsze mikrofony
Acropalypse. Gdy wystają nam prywatne dane
BadTube, cz. 3. YouTube i Russia Today
Apki to pułapki 4 – mikrofony
Podsumowanie 2022 roku
Biotechnologiczne farmy... trolli
Monsanto Papers 3. Odporność, dikamba i destrukcja
Monsanto Papers 2. Nowa wizja rolnictwa
Monsanto Papers 1. Polityka, pestycydy i Posilac
Facebook i patologie automatycznej moderacji
Apki to pułapki 3 – historia SMS-ów
Apki to pułapki 2 – system plików
Luźne porady prywatnościowe – film TechnoStrefy
Apki to pułapki 1 – podstawy
Nowe i stare linki Facebooka
O cenzurze stron internetowych
John Deere. Kiedy to traktor kieruje tobą
Internetowa inwigilacja plus 3 – DNS
Internetowa inwigilacja plus 2 – ukrywanie metadanych
Internetowa inwigilacja plus 1 – HTTPS
Internetowa inwigilacja – wielkie podsumowanie
Faktem i rymem przeciw atrazynie. Afera wokół Syngenty
Monitor Sądowy i Gospodarczy. Kronika błędów i dziwów
Internetowa inwigilacja 11 – JavaScript, cz.3
Manifest v3. Jak Google zabija blokowanie reklam
Monitor Sądowy i Gospodarczy. Pierwsze kroki
Internetowa inwigilacja 10 – JavaScript, cz.2
Internetowa inwigilacja 9 – JavaScript, cz.1
BadTube. Ciemne strony YouTube'a (cz. 2)
Cyfrowy front. Walczymy z trollami wbrew korporacjom
BadTube. Ciemne strony YouTube'a (cz. 1)
28 numerków pana Macieja, czyli łańcuszek z KRS-u
Historia żółtej kropeczki. Gdy drukarka jest szpiegiem
Jak piszesz? Zapytam Messengera
Podsumowanie 2021 roku
Opowieść podręcznej (pamięci)
Krajowy Rejestr Sądowy – raj dla szperaczy
Internetowa inwigilacja 8 – pliki cookies i piksele śledzące
Ciemne strony produktów Google'a
Jak nie zakrywać poufnych informacji
Internetowa inwigilacja 7 – wstęp do plików cookies
Korzystanie z uBlock Origin
Instalujemy uBlock Origin
Ochrona jak w banku
Intel Management Engine
Powrót UseCrypta
McDonald's i jego maszyny
Internetowa inwigilacja 6 – adres IP
Internetowa inwigilacja 5 – User Agent
Statystyki z Messengera
Internetowa inwigilacja 4 – parametry w linkach
“You'll own nothing” 2 – fakty
“You'll own nothing” 1 – mity
Korzystanie ze skryptów Pythona – samouczki
Internetowa inwigilacja 3 – przekierowania
UseCrypt kontra bezpieczniki – kulisy afery
AI i współcześni szamani
O haszach bez tagów*
Bobby kontra JSON – dane od Facebooka
Bierzemy co nasze – odzyskiwanie danych z Facebooka
Gdzie jestem? Zapytaj moich zdjęć
Internetowa inwigilacja 2 – referer
Internetowa inwigilacja 1 – podstawy
Żyjemy w ciekawych czasach
Serie
Corponomicon – mroczny słownik korporacyjnych sztuczek
Kochajmy się jak bracia, analizujmy się jak Facebooki
Google – kolorowy czarny charakter