Cyfrowe lustro: jak fingerprinting przeglądarek odzwierciedla moją tożsamość (i Twoją też) Wyobraź sobie, że wchodzisz do kawiarn...
Wzrost zagrożeń związanych z dronami: jak się przed nimi bronić?
Rosnące zagrożenia związane z dronami – nie tylko lotnicza nowinka W ostatnich latach drony weszły do naszego…
Prawo do Zapomnienia w Świecie Deepfake’ów: Jak odzyskać kontrolę nad swoim cyfrowym sobowtórem?
Historia Ani – jak deepfake zniszczył jej życie Wyobraź sobie, że pewnego dnia, otwierając telefon, widzisz film,…
Prawo a ekologia: regulacje dotyczące ochrony środowiska w Polsce
Prawo a ochrona środowiska w Polsce: jak wygląda obecny stan rzeczy? Polska, z jej bogatą historią przemysłową…
Ciemna strona beaconów: Jak śledzą nas w realnym świecie i co z tym zrobić, zanim będzie za późno
Ciemna strona beaconów: jak śledzą nas w realnym świecie i co z tym zrobić, zanim będzie za…
Analiza danych – czy sztuczna inteligencja nas ratuje, czy jedynie gubi?
Jak zaczęła się moja przygoda z AI i analizą danych Przypominam sobie ten dzień, kiedy mój zespół…
Przyszłość w starym kompie: Jak vintage sprzęt uczy mnie o nowym bezpieczeństwie cyfrowym
Pierwszy kontakt z komputerem — i lekcja, którą od tamtej pory noszę w sobie Wyobraźcie sobie, że…
Szyfrowany Hamster: Jak (nie)udane próby zabezpieczenia domowego NAS-a ujawniły prawdę o e-prywatności dla Kowalskiego
Szyfrowany Hamster: jak nieudane próby zabezpieczenia domowego NAS-a ujawniły prawdę o e-prywatności dla Kowalskiego Wyobraźcie s...
Hacking Sielanki: Jak cyberzagrożenia skrywają się w systemach domowej automatyki
Jak to się zaczęło? Pierwsze spotkanie z cyberzagrożeniem w domu Przez wiele lat uważałem, że systemy automatyki…
Kwiaty z Mydła – Sztuka Tworzenia Unikalnych Kompozycji!
Organizacja wydarzeń, koncertów czy muzeów to nie tylko kwestia zaproszenia artystów i przygotowania scenografii. W dzisiejszych czasach…