Menu główne:
Google oficjalnie potwierdziło, że zbiera informację o amerykańskich studentach, korzystających z uniwersyteckich skrzynek pocztowych. Firma zapewnia jednak, że nie chodzi tu o inwigilację użytkowników, gdyż gromadzone dane potrzebne są wyłącznie do usprawniania funkcjonowania świadczonych usług.
Wynik sporu między Apple a wymiarem sprawiedliwości USA o dostęp do danych znajdujących się na zaszyfrowanym smartfonie zamachowca może stanowić historyczny precedens, który na zawsze zmieni to, w jaki sposób prywatne firmy mogą chronić informacje swoich klientów - ostrzegają eksperci.
Ponieważ rozgorzała ostatnio dyskusja w kwestii nadrzędności prawa skodyfikowanego w ustawie zasadniczej wobec prawa narodu lub boskiego, śpieszymy w Technoechu donieść, że szczęśliwie jest jeszcze jedno prawo, wobec którego wszystkie wspomniane zachowują stosunek podrzędny: prawo matematyki. Na nim opiera się kryptografia, czyli „sztuka szyfrów”. Fakt, że rozkład bardzo dużych liczb na czynniki proste jest niebywale czasochłonny, sprawia, że oparte na tym matematycznym fenomenie metody kryptograficzne są w codziennej praktyce niemal całkowicie odporne na złamanie. Są też najbardziej skutecznym orężem w walce o zachowanie prywatności. Tym, którzy cenią sobie gwarantowaną w konstytucji wolność i prawo wyboru tego, co ma pozostać tajemnicą, a co nie, proponujemy kilka najlepszych naszym zdaniem rozwiązań użytecznych w zapośredniczonej cyfrowo komunikacji międzyludzkiej.
Im wrażliwsze i cenniejsze dla innych rozmowy prowadzimy (zarówno biznesowe, jak i prywatne) - tym większe ryzyko naruszeń poufności. Są jednak darmowe narzędzia chroniące nas przed niepowołanym dostępem osób trzecich.
Jeden z czytelników Niebezpiecznika i jednocześnie użytkownik poczty UPC Mail poinformował serwis, że odwiedzający go technik UPC miał zlecenie przedłużenia umowy, na którym znajdował się jego adres e-mail oraz...hasło, które kilka lat temu zmienił z domyślnego.