Wpisy
Hasz na przyszłość i ukrywanie na widoku
Internetowa inwigilacja plus 6 – wyciek przez WebRTC
Pułapka nazwy „adblock”
Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
Pogarszanie Chrome'a w interesie reklam
Hydrozagadka w Boliwii. Jak Bechtel sprywatyzował wodę
Internetowa inwigilacja plus 5 – historia przeglądania
Apki to pułapki 7 – fałszywe przeglądarki
Internetowa inwigilacja plus 4 – śledzenie przez obrazki
Web Environment Integrity – Google kontra wolny internet
Apki to pułapki 6 – śledzenie lokalizacji
Uśmiechnij się! Albo algorytm będzie zły
Clearnet, deepnet i darknet. Różne oblicza internetu
Niewesoły los pszczoły. Dezinformacja wokół neonikotynoidów
Maksymalizatory spinaczy. Gdy korpo spotyka AI
Bloby i szyfry. Przyjemna konsolowa przygoda
„Szkolny Big Brother” i jego wada wzroku
Rutkowski Patrol kontra kierowcy – opowieść wielkanocna
Apki to pułapki 5 – groźniejsze mikrofony
Acropalypse. Gdy wystają nam prywatne dane
BadTube, cz. 3. YouTube i Russia Today
Apki to pułapki 4 – mikrofony
Podsumowanie 2022 roku
Biotechnologiczne farmy... trolli
Monsanto Papers 3. Odporność, dikamba i destrukcja
Monsanto Papers 2. Nowa wizja rolnictwa
Monsanto Papers 1. Polityka, pestycydy i Posilac
Facebook i patologie automatycznej moderacji
Apki to pułapki 3 – historia SMS-ów
Apki to pułapki 2 – system plików
Luźne porady prywatnościowe – film TechnoStrefy
Apki to pułapki 1 – podstawy
Nowe i stare linki Facebooka
O cenzurze stron internetowych
John Deere. Kiedy to traktor kieruje tobą
Internetowa inwigilacja plus 3 – DNS
Internetowa inwigilacja plus 2 – ukrywanie metadanych
Internetowa inwigilacja plus 1 – HTTPS
Internetowa inwigilacja – wielkie podsumowanie
Faktem i rymem przeciw atrazynie. Afera wokół Syngenty
Monitor Sądowy i Gospodarczy. Kronika błędów i dziwów
Internetowa inwigilacja 11 – JavaScript, cz.3
Manifest v3. Jak Google zabija blokowanie reklam
Monitor Sądowy i Gospodarczy. Pierwsze kroki
Internetowa inwigilacja 10 – JavaScript, cz.2
Internetowa inwigilacja 9 – JavaScript, cz.1
BadTube. Ciemne strony YouTube'a (cz. 2)
Cyfrowy front. Walczymy z trollami wbrew korporacjom
BadTube. Ciemne strony YouTube'a (cz. 1)
28 numerków pana Macieja, czyli łańcuszek z KRS-u
Historia żółtej kropeczki. Gdy drukarka jest szpiegiem
Jak piszesz? Zapytam Messengera
Podsumowanie 2021 roku
Opowieść podręcznej (pamięci)
Krajowy Rejestr Sądowy – raj dla szperaczy
Internetowa inwigilacja 8 – pliki cookies i piksele śledzące
Ciemne strony produktów Google'a
Jak nie zakrywać poufnych informacji
Internetowa inwigilacja 7 – wstęp do plików cookies
Korzystanie z uBlock Origin
Instalujemy uBlock Origin
Ochrona jak w banku
Intel Management Engine
Powrót UseCrypta
McDonald's i jego maszyny
Internetowa inwigilacja 6 – adres IP
Internetowa inwigilacja 5 – User Agent
Statystyki z Messengera
Internetowa inwigilacja 4 – parametry w linkach
“You'll own nothing” 2 – fakty
“You'll own nothing” 1 – mity
Korzystanie ze skryptów Pythona – samouczki
Internetowa inwigilacja 3 – przekierowania
UseCrypt kontra bezpieczniki – kulisy afery
AI i współcześni szamani
O haszach bez tagów*
Bobby kontra JSON – dane od Facebooka
Bierzemy co nasze – odzyskiwanie danych z Facebooka
Gdzie jestem? Zapytaj moich zdjęć
Internetowa inwigilacja 2 – referer
Internetowa inwigilacja 1 – podstawy
Żyjemy w ciekawych czasach
Serie
Kochajmy się jak bracia, analizujmy się jak Facebooki
Google – kolorowy czarny charakter