Tagi
AI
Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
Uśmiechnij się! Albo algorytm będzie zły
Maksymalizatory spinaczy. Gdy korpo spotyka AI
Facebook i patologie automatycznej moderacji
Adobe
Afera
EduVulcan i zależność od cyfrowych dzienniczków
CrowdStrike 2024. Pogrom korporacyjnych Windowsów
Afera wokół XZ. Próba zaminowania cyfrowego świata
Rutkowski Patrol kontra kierowcy – opowieść wielkanocna
Acropalypse. Gdy wystają nam prywatne dane
BadTube, cz. 3. YouTube i Russia Today
Faktem i rymem przeciw atrazynie. Afera wokół Syngenty
Amazon
Maksymalizatory spinaczy. Gdy korpo spotyka AI
Apki to pułapki 5 – groźniejsze mikrofony
Analiza danych
Biotechnologiczne farmy... trolli
Monitor Sądowy i Gospodarczy. Kronika błędów i dziwów
Monitor Sądowy i Gospodarczy. Pierwsze kroki
28 numerków pana Macieja, czyli łańcuszek z KRS-u
Jak piszesz? Zapytam Messengera
Krajowy Rejestr Sądowy – raj dla szperaczy
UseCrypt kontra bezpieczniki – kulisy afery
Bobby kontra JSON – dane od Facebooka
Android
Odbijanie smartfona z rąk Google'a – aplikacje
Uwalnianie smartfona od Google'a – ustawienia
Apki to pułapki 3 – historia SMS-ów
Apki
Apki to pułapki 7 – fałszywe przeglądarki
Apki to pułapki 6 – śledzenie lokalizacji
„Szkolny Big Brother” i jego wada wzroku
Apki to pułapki 5 – groźniejsze mikrofony
Apki to pułapki 3 – historia SMS-ów
Apki to pułapki 2 – system plików
Apple
„Google jest monopolistą”. Kulisy historycznego wyroku
Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
Web Environment Integrity – Google kontra wolny internet
Luźne porady prywatnościowe – film TechnoStrefy
Internetowa inwigilacja plus 2 – ukrywanie metadanych
Manifest v3. Jak Google zabija blokowanie reklam
Archer Daniels Midland
BASF
Bank Światowy
Bankowość
Bayer
Krowa bezmetanowa? Niespiskowo o aferze wokół środka Bovaer
Niewesoły los pszczoły. Dezinformacja wokół neonikotynoidów
Biotechnologiczne farmy... trolli
Monsanto Papers 3. Odporność, dikamba i destrukcja
Bechtel
Branża modowa
Bunge
CD Projekt
Canon
Cargill
Centralizacja
EduVulcan i zależność od cyfrowych dzienniczków
Trusted computing i cyfrowe kajdany
„Google jest monopolistą”. Kulisy historycznego wyroku
CrowdStrike 2024. Pogrom korporacyjnych Windowsów
Afera wokół XZ. Próba zaminowania cyfrowego świata
Afera zbożowa. W potrzasku między Rosją a korporacjami
Odbijanie smartfona z rąk Google'a – aplikacje
Uwalnianie smartfona od Google'a – ustawienia
Pogarszanie Chrome'a w interesie reklam
Hydrozagadka w Boliwii. Jak Bechtel sprywatyzował wodę
Web Environment Integrity – Google kontra wolny internet
Bloby i szyfry. Przyjemna konsolowa przygoda
Monsanto Papers 3. Odporność, dikamba i destrukcja
Monsanto Papers 2. Nowa wizja rolnictwa
Monsanto Papers 1. Polityka, pestycydy i Posilac
Apki to pułapki 3 – historia SMS-ów
John Deere. Kiedy to traktor kieruje tobą
Internetowa inwigilacja plus 2 – ukrywanie metadanych
Internetowa inwigilacja – wielkie podsumowanie
Manifest v3. Jak Google zabija blokowanie reklam
BadTube. Ciemne strony YouTube'a (cz. 2)
Cyfrowy front. Walczymy z trollami wbrew korporacjom
BadTube. Ciemne strony YouTube'a (cz. 1)
Historia żółtej kropeczki. Gdy drukarka jest szpiegiem
Ciemne strony produktów Google'a
“You'll own nothing” 2 – fakty
Cenzura
Chemia
Niewesoły los pszczoły. Dezinformacja wokół neonikotynoidów
Monsanto Papers 3. Odporność, dikamba i destrukcja
Monsanto Papers 2. Nowa wizja rolnictwa
Cloudflare
CrowdStrike
DNS
DRM
Trusted computing i cyfrowe kajdany
Web Environment Integrity – Google kontra wolny internet
Bloby i szyfry. Przyjemna konsolowa przygoda
DSM
Disney
Dystopia
Elanco
EduVulcan i zależność od cyfrowych dzienniczków
Make Firefox Private Again – omówienie strony
Sprawa zagłodzonej Suzi i śledztwo przez Facebooka
Apki to pułapki 7 – fałszywe przeglądarki
Facebook i patologie automatycznej moderacji
Luźne porady prywatnościowe – film TechnoStrefy
Internetowa inwigilacja – wielkie podsumowanie
Internetowa inwigilacja 11 – JavaScript, cz.3
Cyfrowy front. Walczymy z trollami wbrew korporacjom
Jak piszesz? Zapytam Messengera
Internetowa inwigilacja 8 – pliki cookies i piksele śledzące
Internetowa inwigilacja 7 – wstęp do plików cookies
Internetowa inwigilacja 5 – User Agent
Internetowa inwigilacja 4 – parametry w linkach
Bobby kontra JSON – dane od Facebooka
EduVulcan i zależność od cyfrowych dzienniczków
Trusted computing i cyfrowe kajdany
„Google jest monopolistą”. Kulisy historycznego wyroku
Odbijanie smartfona z rąk Google'a – aplikacje
Uwalnianie smartfona od Google'a – ustawienia
Pogarszanie Chrome'a w interesie reklam
Web Environment Integrity – Google kontra wolny internet
Apki to pułapki 6 – śledzenie lokalizacji
Clearnet, deepnet i darknet. Różne oblicza internetu
Apki to pułapki 5 – groźniejsze mikrofony
Acropalypse. Gdy wystają nam prywatne dane
BadTube, cz. 3. YouTube i Russia Today
Biotechnologiczne farmy... trolli
Apki to pułapki 3 – historia SMS-ów
Luźne porady prywatnościowe – film TechnoStrefy
Internetowa inwigilacja plus 3 – DNS
Internetowa inwigilacja – wielkie podsumowanie
Internetowa inwigilacja 11 – JavaScript, cz.3
Manifest v3. Jak Google zabija blokowanie reklam
BadTube. Ciemne strony YouTube'a (cz. 2)
Cyfrowy front. Walczymy z trollami wbrew korporacjom
BadTube. Ciemne strony YouTube'a (cz. 1)
Internetowa inwigilacja 8 – pliki cookies i piksele śledzące
Ciemne strony produktów Google'a
Internetowa inwigilacja 7 – wstęp do plików cookies
Internetowa inwigilacja 5 – User Agent
Internetowa inwigilacja 4 – parametry w linkach
“You'll own nothing” 2 – fakty
Internetowa inwigilacja 3 – przekierowania
Hardware
Trusted computing i cyfrowe kajdany
Web Environment Integrity – Google kontra wolny internet
Apki to pułapki 6 – śledzenie lokalizacji
Bloby i szyfry. Przyjemna konsolowa przygoda
Apki to pułapki 5 – groźniejsze mikrofony
Luźne porady prywatnościowe – film TechnoStrefy
John Deere. Kiedy to traktor kieruje tobą
Hewlett-Packard
Intel
Internet
Tryb prywatny (incognito) bez tajemnic
CrowdStrike 2024. Pogrom korporacyjnych Windowsów
Internetowa inwigilacja plus 8 – profilowanie stron internetowych
Internetowa inwigilacja plus 7 – analiza ruchu sieciowego
Internetowa inwigilacja plus 6 – wyciek przez WebRTC
Pogarszanie Chrome'a w interesie reklam
Internetowa inwigilacja plus 5 – historia przeglądania
Internetowa inwigilacja plus 4 – śledzenie przez obrazki
Clearnet, deepnet i darknet. Różne oblicza internetu
„Szkolny Big Brother” i jego wada wzroku
BadTube, cz. 3. YouTube i Russia Today
Biotechnologiczne farmy... trolli
Facebook i patologie automatycznej moderacji
Luźne porady prywatnościowe – film TechnoStrefy
O cenzurze stron internetowych
Internetowa inwigilacja plus 3 – DNS
Internetowa inwigilacja plus 2 – ukrywanie metadanych
Internetowa inwigilacja plus 1 – HTTPS
Internetowa inwigilacja – wielkie podsumowanie
Internetowa inwigilacja 11 – JavaScript, cz.3
Manifest v3. Jak Google zabija blokowanie reklam
Internetowa inwigilacja 10 – JavaScript, cz.2
Internetowa inwigilacja 9 – JavaScript, cz.1
BadTube. Ciemne strony YouTube'a (cz. 2)
BadTube. Ciemne strony YouTube'a (cz. 1)
Jak piszesz? Zapytam Messengera
Internetowa inwigilacja 8 – pliki cookies i piksele śledzące
Ciemne strony produktów Google'a
Internetowa inwigilacja 7 – wstęp do plików cookies
Internetowa inwigilacja 6 – adres IP
Internetowa inwigilacja 5 – User Agent
Internetowa inwigilacja 4 – parametry w linkach
“You'll own nothing” 2 – fakty
Internetowa inwigilacja 3 – przekierowania
Bierzemy co nasze – odzyskiwanie danych z Facebooka
Inwigilacja
Tryb prywatny (incognito) bez tajemnic
Make Firefox Private Again – omówienie strony
Internetowa inwigilacja plus 8 – profilowanie stron internetowych
Internetowa inwigilacja plus 7 – analiza ruchu sieciowego
Odbijanie smartfona z rąk Google'a – aplikacje
Uwalnianie smartfona od Google'a – ustawienia
Sprawa zagłodzonej Suzi i śledztwo przez Facebooka
Internetowa inwigilacja plus 6 – wyciek przez WebRTC
Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
Internetowa inwigilacja plus 5 – historia przeglądania
Apki to pułapki 7 – fałszywe przeglądarki
Internetowa inwigilacja plus 4 – śledzenie przez obrazki
Apki to pułapki 6 – śledzenie lokalizacji
„Szkolny Big Brother” i jego wada wzroku
Apki to pułapki 5 – groźniejsze mikrofony
Acropalypse. Gdy wystają nam prywatne dane
Apki to pułapki 3 – historia SMS-ów
Apki to pułapki 2 – system plików
Luźne porady prywatnościowe – film TechnoStrefy
Internetowa inwigilacja plus 3 – DNS
Internetowa inwigilacja plus 2 – ukrywanie metadanych
Internetowa inwigilacja plus 1 – HTTPS
Internetowa inwigilacja – wielkie podsumowanie
Internetowa inwigilacja 11 – JavaScript, cz.3
Internetowa inwigilacja 10 – JavaScript, cz.2
Internetowa inwigilacja 9 – JavaScript, cz.1
Historia żółtej kropeczki. Gdy drukarka jest szpiegiem
Internetowa inwigilacja 8 – pliki cookies i piksele śledzące
Ciemne strony produktów Google'a
Internetowa inwigilacja 7 – wstęp do plików cookies
Internetowa inwigilacja 6 – adres IP
Internetowa inwigilacja 5 – User Agent
Internetowa inwigilacja 4 – parametry w linkach
Internetowa inwigilacja 3 – przekierowania
Gdzie jestem? Zapytaj moich zdjęć
Internetowa inwigilacja 2 – referer
IoT
JP Morgan
John Deere
KRS
Kolonizacja
Konsola
Echo w rurach i WC. Program konsolowy od podstaw
Make Firefox Private Again – omówienie strony
Korpożycie
Linux
Louis Dreyfus
Luigi Mangione
MFW
Manipulacja
Krowa bezmetanowa? Niespiskowo o aferze wokół środka Bovaer
Nestlé i afera z mlekiem dla niemowląt – kiedyś i dziś
Afera zbożowa. W potrzasku między Rosją a korporacjami
Uśmiechnij się! Albo algorytm będzie zły
Niewesoły los pszczoły. Dezinformacja wokół neonikotynoidów
BadTube, cz. 3. YouTube i Russia Today
Biotechnologiczne farmy... trolli
Monsanto Papers 1. Polityka, pestycydy i Posilac
Faktem i rymem przeciw atrazynie. Afera wokół Syngenty
Manifest v3. Jak Google zabija blokowanie reklam
BadTube. Ciemne strony YouTube'a (cz. 2)
Cyfrowy front. Walczymy z trollami wbrew korporacjom
BadTube. Ciemne strony YouTube'a (cz. 1)
McDonald's
Media
Sprawa zagłodzonej Suzi i śledztwo przez Facebooka
Clearnet, deepnet i darknet. Różne oblicza internetu
Monsanto Papers 1. Polityka, pestycydy i Posilac
Microsoft
Trusted computing i cyfrowe kajdany
CrowdStrike 2024. Pogrom korporacyjnych Windowsów
Maksymalizatory spinaczy. Gdy korpo spotyka AI
Acropalypse. Gdy wystają nam prywatne dane
Monsanto
Biotechnologiczne farmy... trolli
Monsanto Papers 3. Odporność, dikamba i destrukcja
Motorola
Mozilla
Make Firefox Private Again – omówienie strony
Web Environment Integrity – Google kontra wolny internet
Internetowa inwigilacja plus 2 – ukrywanie metadanych
Nestlé
Netflix
Newag
Ogłupianie
Nestlé i afera z mlekiem dla niemowląt – kiedyś i dziś
Sprawa zagłodzonej Suzi i śledztwo przez Facebooka
Open Source
Open source
OpenAI
Patenty
Podstawy
Echo w rurach i WC. Program konsolowy od podstaw
Tryb prywatny (incognito) bez tajemnic
Python i zagadka szablonowych skryptów
Hasz na przyszłość i ukrywanie na widoku
Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
Apki to pułapki 7 – fałszywe przeglądarki
Internetowa inwigilacja plus 4 – śledzenie przez obrazki
Apki to pułapki 6 – śledzenie lokalizacji
Clearnet, deepnet i darknet. Różne oblicza internetu
Bloby i szyfry. Przyjemna konsolowa przygoda
„Szkolny Big Brother” i jego wada wzroku
Acropalypse. Gdy wystają nam prywatne dane
Apki to pułapki 3 – historia SMS-ów
Apki to pułapki 2 – system plików
Luźne porady prywatnościowe – film TechnoStrefy
O cenzurze stron internetowych
Internetowa inwigilacja plus 3 – DNS
Internetowa inwigilacja plus 1 – HTTPS
Internetowa inwigilacja 9 – JavaScript, cz.1
Jak nie zakrywać poufnych informacji
Internetowa inwigilacja 7 – wstęp do plików cookies
Polskie firmy
Polskie media
Porady
Odbijanie smartfona z rąk Google'a – aplikacje
Uwalnianie smartfona od Google'a – ustawienia
Sprawa zagłodzonej Suzi i śledztwo przez Facebooka
Internetowa inwigilacja plus 6 – wyciek przez WebRTC
Kontrola czatów, cnotliwy Tumblr i szyfrowy wyścig zbrojeń
Acropalypse. Gdy wystają nam prywatne dane
Internetowa inwigilacja – wielkie podsumowanie
Internetowa inwigilacja 11 – JavaScript, cz.3
Internetowa inwigilacja 10 – JavaScript, cz.2
Cyfrowy front. Walczymy z trollami wbrew korporacjom
Jak piszesz? Zapytam Messengera
Jak nie zakrywać poufnych informacji
Internetowa inwigilacja 7 – wstęp do plików cookies
Internetowa inwigilacja 6 – adres IP
Internetowa inwigilacja 5 – User Agent
Internetowa inwigilacja 4 – parametry w linkach
Korzystanie ze skryptów Pythona – samouczki
Internetowa inwigilacja 3 – przekierowania
Bobby kontra JSON – dane od Facebooka
Bierzemy co nasze – odzyskiwanie danych z Facebooka
Gdzie jestem? Zapytaj moich zdjęć
Prawo autorskie
Przemyślenia
Python
Internetowa inwigilacja – wielkie podsumowanie
Internetowa inwigilacja 11 – JavaScript, cz.3
Reklamy
EduVulcan i zależność od cyfrowych dzienniczków
Nestlé i afera z mlekiem dla niemowląt – kiedyś i dziś
Make Firefox Private Again – omówienie strony
Rolnictwo
Krowa bezmetanowa? Niespiskowo o aferze wokół środka Bovaer
Afera zbożowa. W potrzasku między Rosją a korporacjami
Niewesoły los pszczoły. Dezinformacja wokół neonikotynoidów
Biotechnologiczne farmy... trolli
Monsanto Papers 3. Odporność, dikamba i destrukcja
Monsanto Papers 2. Nowa wizja rolnictwa
Monsanto Papers 1. Polityka, pestycydy i Posilac
Russia Today
Spotify
Stack Exchange
Syngenta
Szkolnictwo
TikTok
Tor
Trolle
Tumblr
Internetowa inwigilacja – wielkie podsumowanie
Cyfrowy front. Walczymy z trollami wbrew korporacjom
Internetowa inwigilacja 8 – pliki cookies i piksele śledzące
Internetowa inwigilacja 4 – parametry w linkach
Uczelnie
Ukraina
UseCrypt
Vulcan
Wydawnictwa naukowe
Xerox
YouTube
BadTube, cz. 3. YouTube i Russia Today
Biotechnologiczne farmy... trolli