Sieci komunikacyjne w czasach zarazy

Właściwie wszystkiego na temat sieci można nauczyć się z przeglądania Internetu. Ale potrzebne jest jakieś ukierunkowanie… Nie bardzo mam przemyślane jak zajęcia usprawnić.

Ale dobre wiadomości są takie:

  1. Ruszamy z wykładem on-line. Potrzebne będzie oprogramowanie Zoom.
  2. Warto przeczytać instrukcję dla studenta.
  3. Powinniście Państwo otrzymać listy z zaproszeniami na zajęcia i postaram się być gotowy i dostępny.
  4. Pojawiły się dwa nowe tematy zajęć (normalnie robionych w 604) możliwe do wykonania w domu, choć o nieco innym charakterze:
    1. TOR Browser
    2. Szyfrowanie

    W ciągu weekendu pojawią się pliki konfiguracyjne do tematu o Prywatnych Sieciach Wirtualnych (VPN), który zawsze był robiony z domu.

Projekt

Jeżeli chodzi o projekt to starajcie się myśleć kreatywnie, wybierając jeden z poniższych tematów:

  1. Sieć SOHO
  2. Bezpieczeństwo komunikacji w Internecie
  3. Praca/nauka zdalna

SOHO

SOHO to Small Office/Home Office. Projekty powinny dotyczyć propozycji organizacji sieci w pomieszczeniach, które spełniają rolę częściowo pomieszczeń mieszkalnych, częściowo biurowych. Firmy, która ma — być może — jakiś sklep, magazyn, … poza siedzibą, zatrudniającej ledwie kilka osób (niektóre pracują z domu1). A wszystkim trzeba zapewnić dostęp do wspólnej bazy danych czy drukarki (niezbędne dokumenty papierowe emitowane są wyłącznie w siedzibie firmy żeby nie narażać ich na zagubienie czy udostępnienie osobom niepowołanym).

Jeżeli do firmy przychodzą klienci może powinni mieć dostęp do sieci WiFi (ale musi być ona w jakiś sposób odseparowana od sieci biurowej oraz domowej). Sieci domowa i biurowa też powinny być możliwie rozseparowane.

Potrzebny będzie VPN dla pracowników/biur zdalnych, być może bezpieczne połączenie z chmurą gdzie zainstalowane jest oprogramowanie księgowe…

Całą idea tego projektu sprowadza się do poszukania jak największej ilości różnych informacji i złożenia z tego czegoś sensownego.

Bezpieczeństw komunikacji

Celem jednego z tematów realizowanych w laboratorium jest przekonanie Państwa, że znaczna część komunikacji internetowej nie jest szyfrowana. Dane przesyłane są w sposób pozwalający zmotywowanemu złemu człowiekowi na ich podglądanie.

Kolejnym problemem jest łatwość komunikacji, łatwość zdobywania różnych informacji o internaucie

Niesie to ze sobą szereg zagrożeń. I tu oczekuję, że osoby, ktre podejmą ten temat znajdą coś ciekawego i to opiszą…

Poszukiwania warto zacząć od całkiem niezłego serwisu niebezpiecznik.pl. Macie szansę znaleźć tam inspirację do różnych ciekawych przemyśleń.

Praca zdalna

Kolejnym tematem jest przymusowa „samoizolacja” (albo nawet kwarantanna). Dochodzi do tego nałożony na większość z nas obowiązek pracy (nauki) zdalnej nawet w warunkach gdy miesiąc wcześniej nie byliśmy do tego w żaden sposób przygotowania:

  • ani po stronie uczelni, która nie namawiała do takich rozwiązań (które są czasami niemożliwe do zrealizowania);
  • ani po stronie szkół powszechnych (bez kadry, sprzętu i oprogramowania);
  • ani po stronie infrastruktury (w wielu miejscach kraju dostęp do internetu ciągle jest postulatem niż rzeczywistością);
  • a już zwłaszcza po stronie gospodarstw domowych, które aby efektywnie zapewnić dwójce dzieci naukę zdalną i jednej osobie pracę zdalną muszą mieć co najmniej trzy komputery/laptopy i sensowny dostęp do internetu;
  • ani biznes — platformy streamingowe zmniejszają jakość strumienia, potentat rozwiązań biznesowych dla firm (Microsoft) ma kłopoty ze swoim produktem Teams; jak się dowiaduję, prezes giełdowej spółki informatycznej nie mogąc spotkać się z pracownikami on-line (żeby im powiedzieć, że obniża im pensje), nagrywa filmik i umieszcza go na YouTube;
  • ani media — wystarczy popatrzeć/posłuchać jakość spotkań on-line
  • ani struktury Państwa (wystarczy prześledzić zmagania Sejmu z organizacją pierwszego „zdalnego” posiedzenia).

Wydaje mi się, że życie dostarcza przeogromnej liczby tematów, które należy opisać z inżynierskiego (czyli zdroworozsądkowego) punktu widzenia.

Wybór wycinków z prasy (internetowej)

(To „Download PDF” to wina szablonu. Tam jest odsyłacz do strony internetowej.)

  • H. Tur, Zoom wprowadza poczekalnie, aby uniknąć Zoom-bombingu, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Aplikacja Zoom zaliczyła ostatnio sporo poważnych incydentów, ale jej twórcy działają, aby takie sytuacje się nie powtórzyły. Już dzisiaj zostają wprowadzone poczekalnie.

    @Misc{Tur2020,
    author = {Henryk Tur},
    title = {Zoom wprowadza poczekalnie, aby uniknąć {Zoom}-bombingu},
    year = {2020},
    note = {Library Catalog: www.pcworld.pl},
    abstract = {Aplikacja Zoom zaliczyła ostatnio sporo poważnych incydentów, ale jej twórcy działają, aby takie sytuacje się nie powtórzyły. Już dzisiaj zostają wprowadzone poczekalnie.},
    file = {Snapshot:/home/myszka/Zotero/storage/VXVXJSHI/Zoom-wprowadza-poczekalnie-aby-uniknac-Zoom-bombingu,420203.html:text/html},
    language = {pl},
    url = {https://pcworld.pl/news/Zoom-wprowadza-poczekalnie-aby-uniknac-Zoom-bombingu,420203.html},
    urldate = {2020-04-06},
    }

  • CitizenLab: Zoom – szyfrowanie mizerne, a klucze są czasem przesyłane z chińskich serwerów…, 2020.
    [BibTeX] [Abstract] [Download PDF]

    W telegraficznym skrócie takie wnioski z najnowszej analizy popularnego systemu konferencyjnego Zoom wyciągnęła ekipa The Citizen Lab. W dokumentacji czytamy, że Zoom używa 256 bitowych kluczy AES – tymczasem rzeczywistość okazuje się nieco mniej bezpieczna: W każdym spotkaniu Zooma, do szyfrowania/deszyfrowania audio i video używany jest pojedynczy 128-bitowy klucz AES, dzielony…

    @Misc{2020,
    title = {{CitizenLab}: {Zoom} - szyfrowanie mizerne, a klucze są czasem przesyłane z chińskich serwerów...},
    month = apr,
    year = {2020},
    note = {Library Catalog: sekurak.pl Section: Aktualności},
    abstract = {W telegraficznym skrócie takie wnioski z najnowszej analizy popularnego systemu konferencyjnego Zoom wyciągnęła ekipa The Citizen Lab. W dokumentacji czytamy, że Zoom używa 256 bitowych kluczy AES – tymczasem rzeczywistość okazuje się nieco mniej bezpieczna: W każdym spotkaniu Zooma, do szyfrowania/deszyfrowania audio i video używany jest pojedynczy 128-bitowy klucz AES, dzielony...},
    file = {Snapshot:/home/myszka/Zotero/storage/SVBCMIVQ/citizenlab-zoom-szyfrowanie-mizerne-a-klucze-sa-czasem-przesylane-z-chinskich-serwerow.html:text/html},
    journal = {Sekurak},
    shorttitle = {{CitizenLab}},
    url = {https://sekurak.pl/citizenlab-zoom-szyfrowanie-mizerne-a-klucze-sa-czasem-przesylane-z-chinskich-serwerow/},
    urldate = {2020-04-06},
    }

  • T. Zieliński, Nie dawaj nikomu historii lokalizacji, nawet z powodu koronawirusa – Informatyk Zakładowy, 2020.
    [BibTeX] [Download PDF]
    @Misc{Tomasz2020,
    author = {Tomasz Zieliński},
    title = {Nie dawaj nikomu historii lokalizacji, nawet z powodu koronawirusa – {Informatyk} {Zakładowy}},
    year = {2020},
    note = {Library Catalog: informatykzakladowy.pl},
    file = {Snapshot:/home/myszka/Zotero/storage/6VD8TCLC/nie-dawaj-nikomu-historii-lokalizacji-nawet-z-powodu-koronawirusa.html:text/html},
    language = {pl-PL},
    url = {https://informatykzakladowy.pl/nie-dawaj-nikomu-historii-lokalizacji-nawet-z-powodu-koronawirusa/},
    urldate = {2020-04-06},
    }

  • Bruce Schneier, Security and Privacy Implications of Zoom, 2020.
    [BibTeX] [Download PDF]
    @Misc{BruceSchneier2020,
    author = {{Bruce Schneier}},
    title = {Security and {Privacy} {Implications} of {Zoom}},
    year = {2020},
    file = {Security and Privacy Implications of Zoom - Schneier on Security:/home/myszka/Zotero/storage/S36H2ERU/security_and_pr_1.html:text/html},
    url = {https://www.schneier.com/blog/archives/2020/04/security_and_pr_1.html},
    urldate = {2020-04-06},
    }

  • M. Maj, Czy Zoom jest bezpieczny czy nie, 2020.
    [BibTeX] [Download PDF]
    @Misc{Maj2020,
    author = {Maciej Maj},
    title = {{Czy} {Zoom} jest bezpieczny czy nie},
    year = {2020},
    file = {» Czy Zoom jest bezpieczny czy nie? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/DIASU4DB/czy-zoom-jest-bezpieczny-czy-nie.html:text/html},
    url = {https://niebezpiecznik.pl/post/czy-zoom-jest-bezpieczny-czy-nie/},
    urldate = {2020-04-06},
    }

  • Jak można było zepsuć posłom posiedzenie w sejmie przez internet?, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020a,
    title = {{Jak} można było zepsuć posłom posiedzenie w sejmie przez internet?},
    year = {2020},
    file = {» Jak można było zepsuć posłom posiedzenie w sejmie przez internet? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/9JM5RGYJ/jak-mozna-bylo-zepsuc-poslom-posiedzenie-w-sejmie-przez-internet.html:text/html},
    url = {https://niebezpiecznik.pl/post/jak-mozna-bylo-zepsuc-poslom-posiedzenie-w-sejmie-przez-internet/},
    urldate = {2020-04-06},
    }

  • P. Urbaniak, Zoom i pornografia na posiedzeniu lokalnych władz, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Wideokonferencyjna aplikacja Zoom, pomimo ostrzeżeń o wątpliwym poziomie bezpieczeństwa, bije kolejne rekordy popularności. Czy to dobrze? Na pewno niezbyt…

    @Misc{Urbaniak2020,
    author = {Piotr Urbaniak},
    title = {Zoom i pornografia na posiedzeniu lokalnych władz},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.dobreprogramy.pl Section: News},
    abstract = {Wideokonferencyjna aplikacja Zoom, pomimo ostrzeżeń o wątpliwym poziomie bezpieczeństwa, bije kolejne rekordy popularności. Czy to dobrze? Na pewno niezbyt…},
    file = {Snapshot:/home/myszka/Zotero/storage/ZSASWHS6/Zoom-i-pornografia-na-posiedzeniu-lokalnych-wladz,News,107228.html:text/html},
    journal = {dobreprogramy.pl},
    language = {pl},
    url = {https://www.dobreprogramy.pl/Zoom-i-pornografia-na-posiedzeniu-lokalnych-wladz,News,107228.html},
    urldate = {2020-04-06},
    }

  • Kieren McCarthy, Zoom’s end-to-end encryption isn’t actually end-to-end at all. Good thing the PM isn’t using it for Cabinet calls. Oh, for f…, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Super-crypto actually normal TLS, lawsuit launched over Facebook API usage, privacy policy rewritten

    @Misc{KierenMcCarthy2020,
    author = {{Kieren McCarthy}},
    title = {Zoom's end-to-end encryption isn't actually end-to-end at all. {Good} thing the {PM} isn't using it for {Cabinet} calls. {Oh}, for f...},
    year = {2020},
    note = {Library Catalog: www.theregister.co.uk},
    abstract = {Super-crypto actually normal TLS, lawsuit launched over Facebook API usage, privacy policy rewritten},
    file = {Snapshot:/home/myszka/Zotero/storage/K2QQLDYF/zoom_spotlight.html:text/html},
    language = {en},
    url = {https://www.theregister.co.uk/2020/04/01/zoom_spotlight/},
    urldate = {2020-04-06},
    }

  • Popularna aplikacja do rozmów wideo ma wielki problem, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Kliknij i zobacz więcej.

    @Misc{2020b,
    title = {Popularna aplikacja do rozmów wideo ma wielki problem},
    year = {2020},
    note = {Library Catalog: nt.interia.pl},
    abstract = {Kliknij i zobacz więcej.},
    file = {Snapshot:/home/myszka/Zotero/storage/IV4I765Y/news-zoom-odkryto-kolejne-grozne-luki-w-zabezpieczeniach,nId,4417408.html:text/html},
    language = {pl},
    url = {https://nt.interia.pl/news-zoom-odkryto-kolejne-grozne-luki-w-zabezpieczeniach,nId,4417408},
    urldate = {2020-04-06},
    }

  • J. Snoch, Zoom przez 90 dni zamierza rozwiązać wszystkie kwestie bezpieczeństwa w aplikacji, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Od raptem 10 milionów użytkowników Zoom przeskoczył do poziomu nawet 200 milionów osób dziennie. Niestety, szybko okazało się, że aplikacja ma swoje problemy, zwłaszcza takie, które dotyczą prywatności. Teraz zamierza je rozwiązać.

    @Misc{Snoch2020,
    author = {Joachim Snoch},
    title = {Zoom przez 90 dni zamierza rozwiązać wszystkie kwestie bezpieczeństwa w aplikacji},
    year = {2020},
    note = {Library Catalog: www.komputerswiat.pl},
    abstract = {Od raptem 10 milionów użytkowników Zoom przeskoczył do poziomu nawet 200 milionów osób dziennie. Niestety, szybko okazało się, że aplikacja ma swoje problemy, zwłaszcza takie, które dotyczą prywatności. Teraz zamierza je rozwiązać.},
    file = {Snapshot:/home/myszka/Zotero/storage/DJ4U8XIV/kvnv4ve.html:text/html},
    language = {pl},
    url = {https://www.komputerswiat.pl/aktualnosci/aplikacje/zoom-przez-90-dni-zamierza-rozwiazac-wszystkie-kwestie-bezpieczenstwa-w-aplikacji/kvnv4ve},
    urldate = {2020-04-06},
    }

  • DM, Użytkownicy aplikacji Zoom padają ofiarą zoombombingu. FBI wydało ostrzeżenie, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Bijąca rekordy popularności aplikacja Zoom ma kłopoty. Jej użytkownicy padają ofiarą tzw. zoombombingu. Sprawa jest na tyle poważna, że zainteresowało się nią FBI.

    @Misc{DM2020,
    author = {{DM}},
    title = {Użytkownicy aplikacji {Zoom} padają ofiarą zoombombingu. {FBI} wydało ostrzeżenie},
    year = {2020},
    note = {Library Catalog: next.gazeta.pl},
    abstract = {Bijąca rekordy popularności aplikacja Zoom ma kłopoty. Jej użytkownicy padają ofiarą tzw. zoombombingu. Sprawa jest na tyle poważna, że zainteresowało się nią FBI.},
    file = {Snapshot:/home/myszka/Zotero/storage/VY8ZMW97/7,151243,25835229,uzytkownicy-aplikacji-zoom-padaja-ofiara-zoombombingu-fbi.html:text/html},
    journal = {nextgazetapl},
    language = {pl},
    url = {https://next.gazeta.pl/next/7,151243,25835229,uzytkownicy-aplikacji-zoom-padaja-ofiara-zoombombingu-fbi.html},
    urldate = {2020-04-06},
    }

  • Pap, 14:39. 2 Kwi, and 13. 483, Błąd w popularnej aplikacji do pracy zdalnej. Pozwala hakerom przejąć dane logowania, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Błąd w aplikacji Zoom pozwala hakerom na przejęcie danych do logowania w systemie Windows – ostrzegają niezależni badacze cyberbezpieczeństwa, których cytuje serwis Ars Technica. Cyberprzestępcy mogą przez to łatwo przejąć firmowe dane pracowników wykonujących obowiązki z domu.

    @Misc{Pap2020,
    author = {Pap and 2 Kwi, 14:39 and 13 483},
    title = {Błąd w popularnej aplikacji do pracy zdalnej. {Pozwala} hakerom przejąć dane logowania},
    year = {2020},
    note = {Library Catalog: businessinsider.com.pl},
    abstract = {Błąd w aplikacji Zoom pozwala hakerom na przejęcie danych do logowania w systemie Windows - ostrzegają niezależni badacze cyberbezpieczeństwa, których cytuje serwis Ars Technica. Cyberprzestępcy mogą przez to łatwo przejąć firmowe dane pracowników wykonujących obowiązki z domu.},
    file = {Snapshot:/home/myszka/Zotero/storage/A4ZGHQEC/f98d4mm.html:text/html},
    journal = {Business Insider},
    language = {pl},
    url = {//businessinsider.com.pl/media/internet/blad-w-aplikacji-zoom-pozwala-przejac-dane-logowania-w-windows/f98d4mm},
    urldate = {2020-04-06},
    }

  • Katarzyna Mazur, Kolejna afera z aplikacją ZOOM. Wyciekły zdjęcia i e-maile kilku tysięcy użytkowników, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Wyciek danych co najmniej kilku tysięcy osób, w tym ich adresów mailowych i zdjęć, a także możliwość podjęcia rozmowy wideo z dowolnym użytkownikiem – z tym w ostatnich dniach przyszło się zmierzyć twórcom i użytkownikom aplikacji Zoom, która w dobie przymusowej pracy zdalnej w wielu firmach przeżywa prawdziwe oblężenie.

    @Misc{KatarzynaMazur2020,
    author = {{Katarzyna Mazur}},
    title = {Kolejna afera z aplikacją {ZOOM}. {Wyciekły} zdjęcia i e-maile kilku tysięcy użytkowników},
    year = {2020},
    note = {Library Catalog: www.focus.pl},
    abstract = {Wyciek danych co najmniej kilku tysięcy osób, w tym ich adresów mailowych i zdjęć, a także możliwość podjęcia rozmowy wideo z dowolnym użytkownikiem – z tym w ostatnich dniach przyszło się zmierzyć twórcom i użytkownikom aplikacji Zoom, która w dobie przymusowej pracy zdalnej w wielu firmach przeżywa prawdziwe oblężenie.},
    file = {Snapshot:/home/myszka/Zotero/storage/LAU2J2BS/wyciek-danych-z-popularnej-aplikacji-do-komunikacji.html:text/html},
    language = {pl\_PL},
    url = {https://www.focus.pl/artykul/wyciek-danych-z-popularnej-aplikacji-do-komunikacji},
    urldate = {2020-04-06},
    }

  • Denham Sadler, Zoom under fire for ‘misleading’ encryption claims, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Does the video platform really offer end-to-end encryption?

    @Misc{DenhamSadler2020,
    author = {{Denham Sadler}},
    title = {Zoom under fire for ‘misleading’ encryption claims},
    year = {2020},
    note = {Library Catalog: ia.acs.org.au},
    abstract = {Does the video platform really offer end-to-end encryption?},
    file = {Snapshot:/home/myszka/Zotero/storage/F4FYPC7U/zoom-under-fire-for--misleading--encryption-claims.html:text/html},
    journal = {Information Age},
    url = {https://ia.acs.org.au/article/2020/zoom-under-fire-for--misleading--encryption-claims.html},
    urldate = {2020-04-06},
    }

  • Sejm wysyła login i hasło do posiedzenia izby. W jednym SMS-ie i do złej osoby, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Czas epidemii to wielki egzamin dla systemów informatycznych w kraju. Wygląda na to, że Sejm go oblał.

    @Misc{noauthor_sejm_2020,
    title = {Sejm wysyła login i hasło do posiedzenia izby. {W} jednym {SMS}-ie i do złej osoby},
    month = mar,
    year = {2020},
    note = {Library Catalog: www.spidersweb.pl Section: .Główna},
    abstract = {Czas epidemii to wielki egzamin dla systemów informatycznych w kraju. Wygląda na to, że Sejm go oblał.},
    file = {Snapshot:/home/myszka/Zotero/storage/Z4ZXZ2R2/zdalne-posiedzenia-sejmu-wpadka.html:text/html},
    journal = {Spider's Web},
    language = {pl-PL},
    url = {https://www.spidersweb.pl/2020/03/zdalne-posiedzenia-sejmu-wpadka.html},
    urldate = {2020-04-06},
    }

  • R. Kosarzycki, MEN: 92 proc. szkół prowadzi już nauczanie online. Rzeczywistość: co ja mam tu nacisnąć?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    W piątek, 20 marca, minister edukacji narodowej Dariusz Piontkowski stwierdził, że w związku z zawieszeniem zajęć w szkołach, 92 proc. szkół przeszło już

    @Misc{rkosarzycki_men_2020,
    author = {Kosarzycki, R},
    title = {{MEN}: 92 proc. szkół prowadzi już nauczanie online. {Rzeczywistość}: co ja mam tu nacisnąć?},
    month = mar,
    year = {2020},
    note = {Library Catalog: www.spidersweb.pl Section: .Główna},
    abstract = {W piątek, 20 marca, minister edukacji narodowej Dariusz Piontkowski stwierdził, że w związku z zawieszeniem zajęć w szkołach, 92 proc. szkół przeszło już},
    file = {Snapshot:/home/myszka/Zotero/storage/AGBQ65HL/koronawirus-zawieszenie-szkol-nauczanie-zdalne-poczatki.html:text/html},
    journal = {Spider's Web},
    language = {pl-PL},
    shorttitle = {{MEN}},
    url = {https://www.spidersweb.pl/2020/03/koronawirus-zawieszenie-szkol-nauczanie-zdalne-poczatki.html},
    urldate = {2020-04-06},
    }

  • Czym różni się VPN firmowy od komercyjnego …i dlaczego nie TOR? – Niebezpiecznik.pl –, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020k,
    title = {{Czym} różni się {VPN} firmowy od komercyjnego …i dlaczego nie {TOR}? -- {Niebezpiecznik}.pl --},
    year = {2020},
    file = {» Czym różni się VPN firmowy od komercyjnego …i dlaczego nie TOR? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/BKWQFFFJ/czym-rozni-sie-vpn-firmowy-od-komercyjnego-i-dlaczego-nie-tor.html:text/html},
    url = {https://niebezpiecznik.pl/post/czym-rozni-sie-vpn-firmowy-od-komercyjnego-i-dlaczego-nie-tor/},
    urldate = {2020-04-06},
    }

  • Małgorzata Fraser, Prywatność a walka z koronawirusem – gdzie leżą granice? – Niebezpiecznik.pl –, 2020.
    [BibTeX] [Download PDF]
    @Misc{malgorzata_fraser__nodate,
    author = {{Małgorzata Fraser}},
    title = {{Prywatność} a walka z koronawirusem - gdzie leżą granice? -- {Niebezpiecznik}.pl --},
    year = {2020},
    file = {» Prywatność a walka z koronawirusem - gdzie leżą granice? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/TNLCYTFB/wladze-siegaja-po-inwigilacje-w-walce-z-koronawirusem-czy-nie-przesadza.html:text/html},
    url = {https://niebezpiecznik.pl/post/wladze-siegaja-po-inwigilacje-w-walce-z-koronawirusem-czy-nie-przesadza/},
    urldate = {2020-04-06},
    }

  • Zoom – szkoły zakazują korzystania z komunikatora wideo Zoom Cloud Meetings, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Kliknij i zobacz więcej.

    @Misc{2020d,
    title = {Zoom - szkoły zakazują korzystania z komunikatora wideo {Zoom} {Cloud} {Meetings}},
    year = {2020},
    note = {Library Catalog: nt.interia.pl},
    abstract = {Kliknij i zobacz więcej.},
    file = {Snapshot:/home/myszka/Zotero/storage/USTTBFIW/news-zoom-szkoly-zakazuja-korzystania-z-komunikatora-wideo-zoom-c,nId,4424643.html:text/html},
    language = {pl},
    url = {https://nt.interia.pl/news-zoom-szkoly-zakazuja-korzystania-z-komunikatora-wideo-zoom-c,nId,4424643},
    urldate = {2020-04-06},
    }

  • D. Maikowski, ProteGO. Aplikacja sprawdzim czy mieliśmy kontakt zakażonymi. Rząd chce, by korzystał z niej każdy, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Powstaje aplikacja ProteGO, dzięki której dowiemy się, czy mieliśmy kontakt z osobą zakażoną koronawirusem. 'Chcielibyśmy, aby docelowo z aplikacji korzystali wszyscy użytkownicy smartfonów w Polsce’ – tłumaczy minister cyfryzacji Marek Zagórski.

    @Misc{daniel_maikowski_protego_nodate,
    author = {Daniel Maikowski},
    title = {{ProteGO}. {Aplikacja} sprawdzim czy mieliśmy kontakt zakażonymi. {Rząd} chce, by korzystał z niej każdy},
    year = {2020},
    note = {Library Catalog: next.gazeta.pl},
    abstract = {Powstaje aplikacja ProteGO, dzięki której dowiemy się, czy mieliśmy kontakt z osobą zakażoną koronawirusem. 'Chcielibyśmy, aby docelowo z aplikacji korzystali wszyscy użytkownicy smartfonów w Polsce' - tłumaczy minister cyfryzacji Marek Zagórski.},
    file = {Snapshot:/home/myszka/Zotero/storage/3R295H38/7,173953,25847964,protego-aplikacja-sprawdzi-czy-mielismy-kontakt-zakazonymi.html:text/html},
    journal = {nextgazetapl},
    language = {pl},
    url = {https://next.gazeta.pl/next/7,173953,25847964,protego-aplikacja-sprawdzi-czy-mielismy-kontakt-zakazonymi.html},
    urldate = {2020-04-06},
    }

  • Twój operator GSM przekaże rządowi informacje o tym gdzie jesteś i “inne dane na Twój temat” – Niebezpiecznik.pl –, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020f,
    title = {{Twój} operator {GSM} przekaże rządowi informacje o tym gdzie jesteś i “inne dane na {Twój} temat” -- {Niebezpiecznik}.pl --},
    year = {2020},
    file = {» Twój operator GSM przekaże rządowi informacje o tym gdzie jesteś i “inne dane na Twój temat” -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/7PKGN9AP/twoj-operator-gsm-przekaze-rzadowi-informacje-o-tym-gdzie-jestes-i-inne-dane-na-twoj-temat.html:text/html},
    url = {https://niebezpiecznik.pl/post/twoj-operator-gsm-przekaze-rzadowi-informacje-o-tym-gdzie-jestes-i-inne-dane-na-twoj-temat/},
    urldate = {2020-04-06},
    }

  • Technologia w walce z koronawirusem – 7 filarów zaufania, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Technologia może pomóc nam w walce z pandemią koronawirusa, ale wdrażanie w trybie przyspieszonym nowych rozwiązań technologicznych nie może stać się furtką do naruszeń praw i wolności obywateli. Monitorowanie społecznych kontaktów przy pomocy narzędzi technologicznych zadziała tylko przy dużym poparciu i dobrowolnej współpracy ze strony ludzi. Taka postawa wymaga wysokiego poziomu zaufania obywateli do narzędzia, które zostanie im zaproponowane przez państwo.

    @Misc{2020g,
    title = {Technologia w walce z koronawirusem – 7 filarów zaufania},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Technologia może pomóc nam w walce z pandemią koronawirusa, ale wdrażanie w trybie przyspieszonym nowych rozwiązań technologicznych nie może stać się furtką do naruszeń praw i wolności obywateli. Monitorowanie społecznych kontaktów przy pomocy narzędzi technologicznych zadziała tylko przy dużym poparciu i dobrowolnej współpracy ze strony ludzi. Taka postawa wymaga wysokiego poziomu zaufania obywateli do narzędzia, które zostanie im zaproponowane przez państwo.},
    file = {Snapshot:/home/myszka/Zotero/storage/8AUZ5CZ4/7-filarow-zaufania.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/7-filarow-zaufania},
    urldate = {2020-04-06},
    }

  • Jak wygląda rządowy trojan PEGASUS z którego korzysta CBA od środka? – Niebezpiecznik.pl –, 2019.
    [BibTeX] [Download PDF]
    @Misc{2019,
    title = {{Jak} wygląda rządowy trojan {PEGASUS} z którego korzysta {CBA} od środka? -- {Niebezpiecznik}.pl --},
    year = {2019},
    file = {» Jak wygląda rządowy trojan PEGASUS z którego korzysta CBA od środka? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/HPYQTLSU/jak-wyglada-rzadowy-trojan-pegasus-od-srodka.html:text/html},
    url = {https://niebezpiecznik.pl/post/jak-wyglada-rzadowy-trojan-pegasus-od-srodka/},
    urldate = {2020-04-07},
    }

  • COVID-19 Community Mobility Report, 2020.
    [BibTeX] [Abstract] [Download PDF]

    See how your community is moving around differently due to COVID-19

    @Misc{noauthor_covid-19_nodate,
    title = {{COVID}-19 {Community} {Mobility} {Report}},
    year = {2020},
    note = {Library Catalog: www.google.com},
    abstract = {See how your community is moving around differently due to COVID-19},
    file = {Snapshot:/home/myszka/Zotero/storage/LZTZV33H/mobility.html:text/html},
    journal = {COVID-19 Community Mobility Report},
    url = {https://www.google.com/covid19/mobility},
    urldate = {2020-04-07},
    }

  • Bill Marczak, John Scott-Railton, Sarah McKune, Bahr Abdul Razzak, and Ron Deibert, HIDE AND SEEK: Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countries, 2018.
    [BibTeX] [Abstract] [Download PDF]

    In this post, we develop new Internet scanning techniques to identify 45 countries in which operators of NSO Group’s Pegasus spyware may be operating.

    @Misc{bill_marczak_hide_2018,
    author = {{Bill Marczak} and {John Scott-Railton} and {Sarah McKune} and {Bahr Abdul Razzak} and {Ron Deibert}},
    title = {{HIDE} {AND} {SEEK}: {Tracking} {NSO} {Group}’s {Pegasus} {Spyware} to {Operations} in 45 {Countries}},
    month = sep,
    year = {2018},
    note = {Library Catalog: citizenlab.ca Section: Targeted Threats},
    abstract = {In this post, we develop new Internet scanning techniques to identify 45 countries in which operators of NSO Group’s Pegasus spyware may be operating.},
    file = {Snapshot:/home/myszka/Zotero/storage/DTUT9QJR/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries.html:text/html},
    journal = {The Citizen Lab},
    language = {en-US},
    shorttitle = {{HIDE} {AND} {SEEK}},
    url = {https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries/},
    urldate = {2020-04-07},
    }

  • J. Chabik, Jest się czego bać, czyli Pegasus w rękach polskich służb, 2019.
    [BibTeX] [Abstract] [Download PDF]

    Pisze Jakub Chabik.

    @Misc{chabik_jest_2019,
    author = {Chabik, Jakub},
    title = {Jest się czego bać, czyli {Pegasus} w rękach polskich służb},
    month = oct,
    year = {2019},
    note = {Library Catalog: krytykapolityczna.pl Section: Gospodarka},
    abstract = {Pisze Jakub Chabik.},
    file = {Snapshot:/home/myszka/Zotero/storage/ECYKUXSB/jest-sie-czego-bac-czyli-pegasus-w-rekach-polskich-sluzb.html:text/html},
    journal = {KrytykaPolityczna.pl},
    language = {pl-PL},
    url = {https://krytykapolityczna.pl/gospodarka/jest-sie-czego-bac-czyli-pegasus-w-rekach-polskich-sluzb/},
    urldate = {2020-04-07},
    }

  • Oprogramowanie szpiegowskie Pegasus wykryte w 45 krajach, w tym w Polsce – CyberDefence24, 2018.
    [BibTeX] [Abstract] [Download PDF]

    Oprogramowanie szpiegowskie Pegasus stworzone przez izraelską firmę NSO Group zostało wykryte w 45 krajach, w tym w Polsce. Lokalny operator Pegasusa występuje pod kryptonimem „ORZELBIALY” i z pomocą programu podszywa się pod domeny firm telekomunikacyjnych.

    @Misc{noauthor_oprogramowanie_nodate,
    title = {Oprogramowanie szpiegowskie {Pegasus} wykryte w 45 krajach, w tym w {Polsce} - {CyberDefence24}},
    year = {2018},
    note = {Library Catalog: www.cyberdefence24.pl},
    abstract = {Oprogramowanie szpiegowskie Pegasus stworzone przez izraelską firmę NSO Group zostało wykryte w 45 krajach, w tym w Polsce. Lokalny operator Pegasusa występuje pod kryptonimem "ORZELBIALY" i z pomocą programu podszywa się pod domeny firm telekomunikacyjnych.},
    file = {Snapshot:/home/myszka/Zotero/storage/TGSN8X6P/oprogramowanie-szpiegowskie-pegasus-wykryte-w-45-krajach-w-tym-w-polsce.html:text/html},
    url = {https://www.cyberdefence24.pl/oprogramowanie-szpiegowskie-pegasus-wykryte-w-45-krajach-w-tym-w-polsce},
    urldate = {2020-04-07},
    }

  • M. Potuck, Synology makes VPN Plus Client software free for businesses, indefinitely, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Synology, known for its great network and storage solutions has seen businesses buying licenses for its VPN Plus Client five times higher than normal as the coronavirus pandemic has developed. Now in a generous move, Synology is making its VPN Plus Client and Site-to-Site VPN licenses free. Synology announced the news in press release today: …

    @Misc{potuck_synology_2020,
    author = {Potuck, Michael},
    title = {Synology makes {VPN} {Plus} {Client} software free for businesses, indefinitely},
    month = apr,
    year = {2020},
    note = {Library Catalog: 9to5mac.com Section: Apple},
    abstract = {Synology, known for its great network and storage solutions has seen businesses buying licenses for its VPN Plus Client five times higher than normal as the coronavirus pandemic has developed. Now in a generous move, Synology is making its VPN Plus Client and Site-to-Site VPN licenses free. Synology announced the news in press release today: …},
    file = {Snapshot:/home/myszka/Zotero/storage/X69N9TKG/synology-free-vpn-plus-client-for-businesses.html:text/html},
    journal = {9to5Mac},
    language = {en-US},
    url = {https://9to5mac.com/2020/04/06/synology-free-vpn-plus-client-for-businesses/},
    urldate = {2020-04-07},
    }

  • P. Muncaster, Zoom Blow as Thousands of User Videos Are Found Online, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Default naming convention blamed for privacy snafu

    @Misc{muncaster_zoom_2020,
    author = {Muncaster, Phil},
    title = {Zoom {Blow} as {Thousands} of {User} {Videos} {Are} {Found} {Online}},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.infosecurity-magazine.com},
    abstract = {Default naming convention blamed for privacy snafu},
    file = {Snapshot:/home/myszka/Zotero/storage/KTBC6BB6/zoom-blow-thousands-user-videos.html:text/html},
    journal = {Infosecurity Magazine},
    url = {https://www.infosecurity-magazine.com:443/news/zoom-blow-thousands-user-videos/},
    urldate = {2020-04-07},
    }

  • Zoom: od 5 kwietnia obowiązują hasła i poczekalnia, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Serwis Zoom stał się niesłychanie popularny w czasie pandemii. To proste i wygodne narzędzie do wideokonferencji właśnie doczekało się kilku ograniczeń.

    @Misc{noauthor_zoom_2020-1,
    title = {Zoom: od 5 kwietnia obowiązują hasła i poczekalnia},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.tabletowo.pl},
    abstract = {Serwis Zoom stał się niesłychanie popularny w czasie pandemii. To proste i wygodne narzędzie do wideokonferencji właśnie doczekało się kilku ograniczeń.},
    file = {Snapshot:/home/myszka/Zotero/storage/SUJGPYSK/zoom-hasla-i-poczekalnia.html:text/html},
    journal = {Tabletowo.pl},
    language = {pl-PL},
    shorttitle = {Zoom},
    url = {https://www.tabletowo.pl/zoom-hasla-i-poczekalnia/},
    urldate = {2020-04-07},
    }

  • Bartosz Szczygielski, WhatsApp wprowadza ograniczenia, by nie szerzyć dezinformacji, 2020.
    [BibTeX] [Abstract] [Download PDF]

    WhatsApp wprowadza ograniczenia i od teraz przesyłanie wiadomości do wielu kontaktów jednocześnie, będzie utrudnione. Nie chodzi jednak o zwykłe

    @Misc{bartosz_szczygielski_whatsapp_2020,
    author = {{Bartosz Szczygielski}},
    title = {{WhatsApp} wprowadza ograniczenia, by nie szerzyć dezinformacji},
    month = apr,
    year = {2020},
    note = {Library Catalog: android.com.pl Section: Artykuły},
    abstract = {WhatsApp wprowadza ograniczenia i od teraz przesyłanie wiadomości do wielu kontaktów jednocześnie, będzie utrudnione. Nie chodzi jednak o zwykłe},
    file = {Snapshot:/home/myszka/Zotero/storage/PIA28AU7/308539-whatsapp-wprowadza-ograniczenia-wysylanie-dezinformacja.html:text/html},
    journal = {ANDROID.COM.PL - społeczność entuzjastów technologii},
    language = {pl-PL},
    url = {https://android.com.pl/artykuly/308539-whatsapp-wprowadza-ograniczenia-wysylanie-dezinformacja/},
    urldate = {2020-04-08},
    }

  • Sumit Chakraberty, This startup is going back to basics to strengthen encryption, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Time was when randomly generated binary number sequences were good enough for symmetric encryption of streaming data.Encryption tries to stay one up on hackers by adding algorithmic layers of security on top of the binary sequences

    @Misc{sumit_chakraberty_this_2020,
    author = {{Sumit Chakraberty}},
    title = {This startup is going back to basics to strengthen encryption},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.livemint.com Section: Companies},
    abstract = {Time was when randomly generated binary number sequences were good enough for symmetric encryption of streaming data.Encryption tries to stay one up on hackers by adding algorithmic layers of security on top of the binary sequences},
    file = {Snapshot:/home/myszka/Zotero/storage/TKF9VX9M/this-startup-is-going-back-to-basics-to-strengthen-encryption-11586109671417.html:text/html},
    journal = {Livemint},
    language = {en},
    url = {https://www.livemint.com/companies/start-ups/this-startup-is-going-back-to-basics-to-strengthen-encryption-11586109671417.html},
    urldate = {2020-04-08},
    }

  • Paweł Czajkowski, Facebook próbował kupić Pegasusa do śledzenia użytkowników iPhone`ów, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Facebook próbował kupić narzędzie szpiegujące Pegasus celu szpiegowania użytkowników iPhone`ów, ponieważ jest to znacznie trudniejsze, niż śledzenie Androida.

    @Misc{pawel_czajkowski_facebook_nodate,
    author = {{Paweł Czajkowski}},
    title = {Facebook próbował kupić {Pegasusa} do śledzenia użytkowników {iPhone}`ów},
    year = {2020},
    note = {Library Catalog: ithardware.pl},
    abstract = {Facebook próbował kupić narzędzie szpiegujące Pegasus celu szpiegowania użytkowników iPhone`ów, ponieważ jest to znacznie trudniejsze, niż śledzenie Androida.},
    file = {Snapshot:/home/myszka/Zotero/storage/PCY7YWTR/facebook_probowal_kupic_pegasusa_do_sledzenia_uzytkownikow_iphone_ow-11899.html:text/html},
    journal = {ITHardware},
    language = {pl-PL},
    url = {https://ithardware.pl//aktualnosci/facebook_probowal_kupic_pegasusa_do_sledzenia_uzytkownikow_iphone_ow-11899.html},
    urldate = {2020-04-08},
    }

  • Monika Bogdał, Problemy z aplikacją ZOOM – czyli jak bezpieczeństwo przegrało z wygodą (UX), 2020.
    [BibTeX] [Abstract] [Download PDF]

    W związku z izolacją, jaka objęła ludzi na całym świecie w kontekście pandemii, coraz większą popularnością cieszą się aplikacje do zdalnej komunikacji. Dotyczy to przede wszystkim tych rozwiązań, które pozwalają na organizację webinarów i telekonferencji. Jedna z nich – ZOOM Cloud Meetings, zyskała szczególną popularność i trafiła w centrum zainteresowania. Niestety nie ze względu na intuicyjną i prostą obsługę, ale problemy z bezpieczeństwem. Można powiedzieć, że ZOOM padł ofiarą własnego sukcesu. Ta historia powinna dać jednak do myślenia również użytkownikom, których złe przyzwyczajenia są głównym źródłem podatności na cyberzagrożenia.

    @Misc{monika_bogdal_problemy_nodate,
    author = {{Monika Bogdał}},
    title = {Problemy z aplikacją {ZOOM} - czyli jak bezpieczeństwo przegrało z wygodą ({UX})},
    year = {2020},
    note = {Library Catalog: www.rp.pl},
    abstract = {W związku z izolacją, jaka objęła ludzi na całym świecie w kontekście pandemii, coraz większą popularnością cieszą się aplikacje do zdalnej komunikacji. Dotyczy to przede wszystkim tych rozwiązań, które pozwalają na organizację webinarów i telekonferencji. Jedna z nich – ZOOM Cloud Meetings, zyskała szczególną popularność i trafiła w centrum zainteresowania. Niestety nie ze względu na intuicyjną i prostą obsługę, ale problemy z bezpieczeństwem. Można powiedzieć, że ZOOM padł ofiarą własnego sukcesu. Ta historia powinna dać jednak do myślenia również użytkownikom, których złe przyzwyczajenia są głównym źródłem podatności na cyberzagrożenia.},
    file = {Snapshot:/home/myszka/Zotero/storage/QXPMRPDD/304079921-Monika-Bogdal-Problemy-z-aplikacja-ZOOM---czyli-jak-bezpieczenstwo-przegralo-z-wygoda.html:text/html},
    language = {pl},
    shorttitle = {Monika {Bogdał}},
    url = {https://www.rp.pl/Opinie/304079921-Monika-Bogdal-Problemy-z-aplikacja-ZOOM---czyli-jak-bezpieczenstwo-przegralo-z-wygoda-UX.html},
    urldate = {2020-04-08},
    }

  • Zoom vs Skype vs Webex: Which video conferencing app are Indians searching for more?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Gaining popularity among users across demographies, Zoom app is the recent talk of the street. The app has generated a lot of users’ interest as compared to other platforms such as Skype and Webex.Get latest Information Technology online at cnbctv18.com

    @Misc{2020c,
    title = {Zoom vs {Skype} vs {Webex}: {Which} video conferencing app are {Indians} searching for more?},
    year = {2020},
    note = {Library Catalog: www.cnbctv18.com},
    abstract = {Gaining popularity among users across demographies, Zoom app is the recent talk of the street. The app has generated a lot of users’ interest as compared to other platforms such as Skype and Webex.Get latest Information Technology online at cnbctv18.com},
    journal = {cnbctv18.com},
    language = {en-US},
    shorttitle = {Zoom vs {Skype} vs {Webex}},
    url = {https://www.cnbctv18.com/information-technology/zoom-vs-skype-vs-webex-which-video-conferencing-app-are-indians-searching-for-more-5630091.htm},
    urldate = {2020-04-08},
    }

  • Tara Seals, Government VPN Servers Targeted in Zero-Day Attack, 2020.
    [BibTeX] [Abstract] [Download PDF]

    The attacks are being carried out against Chinese government interests worldwide, according to Qihoo 360.

    @Misc{tara_seals_government_nodate,
    author = {{Tara Seals}},
    title = {Government {VPN} {Servers} {Targeted} in {Zero}-{Day} {Attack}},
    year = {2020},
    note = {Library Catalog: threatpost.com},
    abstract = {The attacks are being carried out against Chinese government interests worldwide, according to Qihoo 360.},
    file = {Snapshot:/home/myszka/Zotero/storage/A9JBXV5N/154472.html:text/html},
    language = {en},
    url = {https://threatpost.com/government-vpn-servers-zero-day-attack/154472/},
    urldate = {2020-04-08},
    }

  • Move Fast and Roll Your Own Crypto: A Quick Look at the Confidentiality of Zoom Meetings, 2020.
    [BibTeX] [Abstract] [Download PDF]

    This report examines the encryption that protects meetings in Zoom and finds that they have made their own encryption scheme and has significant weaknesses.

    @Misc{noauthor_move_2020,
    title = {Move {Fast} and {Roll} {Your} {Own} {Crypto}: {A} {Quick} {Look} at the {Confidentiality} of {Zoom} {Meetings}},
    month = apr,
    year = {2020},
    note = {Library Catalog: citizenlab.ca Section: App Privacy and Controls},
    abstract = {This report examines the encryption that protects meetings in Zoom and finds that they have made their own encryption scheme and has significant weaknesses.},
    file = {Snapshot:/home/myszka/Zotero/storage/GDBS5Q23/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentiality-of-zoom-meetings.html:text/html},
    journal = {The Citizen Lab},
    language = {en-US},
    shorttitle = {Move {Fast} and {Roll} {Your} {Own} {Crypto}},
    url = {https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentiality-of-zoom-meetings/},
    urldate = {2020-04-08},
    }

  • Poczta NIE zajrzy do kopert! – Ministerstwo Cyfryzacji – Portal Gov.pl, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Nic bez zgody adresata – sprostowanie nieprawdziwych informacji pojawiających się w mediach. Rząd nie ma w planach wprowadzenia żadnych nowych przepisów pozwalających na otwieranie korespondencji bez zgody obywatela.

    @Misc{noauthor_poczta_nodate,
    title = {Poczta {NIE} zajrzy do kopert! - {Ministerstwo} {Cyfryzacji} - {Portal} {Gov}.pl},
    year = {2020},
    note = {Library Catalog: www.gov.pl},
    abstract = {Nic bez zgody adresata – sprostowanie nieprawdziwych informacji pojawiających się w mediach. Rząd nie ma w planach wprowadzenia żadnych nowych przepisów pozwalających na otwieranie korespondencji bez zgody obywatela.},
    file = {Snapshot:/home/myszka/Zotero/storage/EFTEWS9Q/poczta-nie-zajrzy-do-kopert.html:text/html},
    journal = {Ministerstwo Cyfryzacji},
    language = {pl-PL},
    url = {https://www.gov.pl/web/cyfryzacja/poczta-nie-zajrzy-do-kopert},
    urldate = {2020-04-08},
    }

  • Życie po kwarantannie – przetestuj ProteGO – Ministerstwo Cyfryzacji – Portal Gov.pl, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Rozpoczęliśmy prace nad aplikacją, która pozwoli kontrolować i zahamować rozprzestrzenianie się koronawirusa. Przygotowuje ją grupa polskich programistów. Zależy nam, aby przed jej wdrożeniem poznać zdanie innych. Dlatego już dziś udostępniamy jej kod źródłowy.

    @Misc{noauthor_zycie_nodate,
    title = {Życie po kwarantannie – przetestuj {ProteGO} - {Ministerstwo} {Cyfryzacji} - {Portal} {Gov}.pl},
    year = {2020},
    note = {Library Catalog: www.gov.pl},
    abstract = {Rozpoczęliśmy prace nad aplikacją, która pozwoli kontrolować i zahamować rozprzestrzenianie się koronawirusa. Przygotowuje ją grupa polskich programistów. Zależy nam, aby przed jej wdrożeniem poznać zdanie innych. Dlatego już dziś udostępniamy jej kod źródłowy.},
    file = {Snapshot:/home/myszka/Zotero/storage/E77THP76/zycie-po-kwarantannie--przetestuj-protego.html:text/html},
    journal = {Ministerstwo Cyfryzacji},
    language = {pl-PL},
    url = {https://www.gov.pl/web/cyfryzacja/zycie-po-kwarantannie--przetestuj-protego},
    urldate = {2020-04-08},
    }

  • Paweł Maretycz, Polski e-Dowód został oparty na bezprawnie wykorzystanym kodzie – aplikacja łamie zapisy licencji, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Początkowo wokół e-dowodu (nie mylić z aplikacją mObywatel) było dość sporo kontrowersji. Jednak to nic w porównaniu do tego, co dzieje się teraz. Okazuje

    @Misc{pawel_maretycz_polski_2020,
    author = {{Paweł Maretycz}},
    title = {Polski e-{Dowód} został oparty na bezprawnie wykorzystanym kodzie - aplikacja łamie zapisy licencji},
    month = apr,
    year = {2020},
    note = {Library Catalog: android.com.pl Section: Newsy},
    abstract = {Początkowo wokół e-dowodu (nie mylić z aplikacją mObywatel) było dość sporo kontrowersji. Jednak to nic w porównaniu do tego, co dzieje się teraz. Okazuje},
    file = {Snapshot:/home/myszka/Zotero/storage/SGE6D8W7/308756-polski-e-dowod-lamie-licencje.html:text/html},
    journal = {ANDROID.COM.PL - społeczność entuzjastów technologii},
    language = {pl-PL},
    url = {https://android.com.pl/news/308756-polski-e-dowod-lamie-licencje/},
    urldate = {2020-04-08},
    }

  • Zoom sued for overstating, not disclosing privacy, security flaws, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Zoom Video Communications Inc was slapped with a class action suit by one of its shareholders on Tuesday, accusing the video-conferencing app of …

    @Misc{2020e,
    title = {Zoom sued for overstating, not disclosing privacy, security flaws},
    year = {2020},
    note = {Library Catalog: www.channelnewsasia.com},
    abstract = {Zoom Video Communications Inc was slapped with a class action suit by one of its shareholders on Tuesday, accusing the video-conferencing app of ...},
    journal = {CNA},
    language = {en},
    url = {https://www.channelnewsasia.com/news/business/zoom-privacy-security-flaws-lawsuit-12621488},
    urldate = {2020-04-08},
    }

  • „Italy working on coronavirus tracing app to help lockdown exit,” Reuters, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Italian authorities are working on introducing a smartphone app that would help health services trace the contacts of people who test positive for the coronavirus as the government looks at ways of gradually lifting a lockdown imposed a month ago.

    @Article{noauthor_italy_2020,
    title = {Italy working on coronavirus tracing app to help lockdown exit},
    journal = {Reuters},
    year = {2020},
    month = apr,
    abstract = {Italian authorities are working on introducing a smartphone app that would help health services trace the contacts of people who test positive for the coronavirus as the government looks at ways of gradually lifting a lockdown imposed a month ago.},
    file = {Snapshot:/home/myszka/Zotero/storage/IMKGQ6XG/italy-working-on-coronavirus-tracing-app-to-help-lockdown-exit-idUSKCN21Q2XE.html:text/html},
    keywords = {CORONAVIRUS, Diplomacy / Foreign Policy, Epidemics, Europe, HEALTH, Health / Medicine, Infectious Diseases, Italy, ITALY, Science, TECHNOLOGY, Technology (TRBC), Telecommunications Services (TRBC), US},
    language = {en},
    url = {https://www.reuters.com/article/us-health-coronavirus-italy-technology-idUSKCN21Q2XE},
    urldate = {2020-04-09},
    }

  • Jak szyfrować pocztę? Thunderbird, Outlook, urządzenia mobilne – film z pokazami praktycznymi., 2020.
    [BibTeX] [Abstract] [Download PDF]

    Nie wiem czy wiecie, ale OpenPGP to najprawdopodobniej najpopularniejszy na świecie system szyfrowania poczty end2end. Twórcy piszą zwięźle OpenPGP is the most widely used email encryption standard. Z kolei popularna implementacja GPG dla Windowsów otrzymała niedawno zgodę na szyfrowanie komunikacji do poziomów EU-RESTRICTED i NATO-RESTRICTED. Z kolei np. Thunderbird ma…

    @Misc{2020i,
    title = {Jak szyfrować pocztę? {Thunderbird}, {Outlook}, urządzenia mobilne - film z pokazami praktycznymi.},
    month = apr,
    year = {2020},
    note = {Library Catalog: sekurak.pl Section: W biegu},
    abstract = {Nie wiem czy wiecie, ale OpenPGP to najprawdopodobniej najpopularniejszy na świecie system szyfrowania poczty end2end. Twórcy piszą zwięźle OpenPGP is the most widely used email encryption standard. Z kolei popularna implementacja GPG dla Windowsów otrzymała niedawno zgodę na szyfrowanie komunikacji do poziomów EU-RESTRICTED i NATO-RESTRICTED. Z kolei np. Thunderbird ma...},
    file = {Snapshot:/home/myszka/Zotero/storage/R2AQVKCN/jak-szyfrowac-poczte-thunderbird-outlook-urzadzenia-mobilne-film-z-pokazami-praktycznymi.html:text/html},
    journal = {Sekurak},
    shorttitle = {Jak szyfrować pocztę?},
    url = {https://sekurak.pl/jak-szyfrowac-poczte-thunderbird-outlook-urzadzenia-mobilne-film-z-pokazami-praktycznymi/},
    urldate = {2020-04-08},
    }

  • C. Cimpanu, Russian telco hijacks internet traffic for Google, AWS, Cloudflare, and others, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Rostelecom involved in BGP hijacking incident this week impacting more than 200 CDNs and cloud providers.

    @Misc{cimpanu_russian_nodate,
    author = {Cimpanu, Catalin},
    title = {Russian telco hijacks internet traffic for {Google}, {AWS}, {Cloudflare}, and others},
    year = {2020},
    note = {Library Catalog: www.zdnet.com},
    abstract = {Rostelecom involved in BGP hijacking incident this week impacting more than 200 CDNs and cloud providers.},
    file = {Snapshot:/home/myszka/Zotero/storage/Y4RGHQAS/russian-telco-hijacks-internet-traffic-for-google-aws-cloudflare-and-others.html:text/html},
    journal = {ZDNet},
    language = {en},
    url = {https://www.zdnet.com/article/russian-telco-hijacks-internet-traffic-for-google-aws-cloudflare-and-others/},
    urldate = {2020-04-09},
    }

  • Pranav Dixit, Google Bans Zoom Videoconferencing Software From Employees’ Computers, 2020.
    [BibTeX] [Download PDF]
    @Misc{pranav_dixit_google_nodate,
    author = {{Pranav Dixit}},
    title = {Google {Bans} {Zoom} {Videoconferencing} {Software} {From} {Employees}' {Computers}},
    year = {2020},
    file = {Google Bans Zoom Videoconferencing Software From Employees' Computers:/home/myszka/Zotero/storage/NW8VS5DT/google-bans-zoom.html:text/html},
    url = {https://www.buzzfeednews.com/article/pranavdixit/google-bans-zoom},
    urldate = {2020-04-09},
    }

  • Paul Rascagneres and Vitor Ventura, Fingerprint cloning: Myth or reality?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    A blog from the world class Intelligence Group, Talos, Cisco’s Intelligence Group

    @Misc{paul_rascagneres_fingerprint_nodate,
    author = {{Paul Rascagneres} and {Vitor Ventura}},
    title = {Fingerprint cloning: {Myth} or reality?},
    year = {2020},
    note = {Library Catalog: blog.talosintelligence.com},
    abstract = {A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group},
    file = {Snapshot:/home/myszka/Zotero/storage/GJEPWJEU/fingerprint-research.html:text/html},
    shorttitle = {Fingerprint cloning},
    url = {http://blog.talosintelligence.com/2020/04/fingerprint-research.html},
    urldate = {2020-04-09},
    }

  • Bill Marczak, Zoom’s Waiting Room Vulnerability, 2020.
    [BibTeX] [Abstract] [Download PDF]

    We describe a security issue where users in the “Waiting Room” of a Zoom meeting could have spied on the meeting, even if they were not approved to join.

    @Misc{bill_marczak_zooms_2020,
    author = {{Bill Marczak}},
    title = {Zoom’s {Waiting} {Room} {Vulnerability}},
    month = apr,
    year = {2020},
    note = {Library Catalog: citizenlab.ca Section: App Privacy and Controls},
    abstract = {We describe a security issue where users in the “Waiting Room” of a Zoom meeting could have spied on the meeting, even if they were not approved to join.},
    file = {Snapshot:/home/myszka/Zotero/storage/BEX3BIEK/zooms-waiting-room-vulnerability.html:text/html},
    journal = {The Citizen Lab},
    language = {en-US},
    url = {https://citizenlab.ca/2020/04/zooms-waiting-room-vulnerability/},
    urldate = {2020-04-09},
    }

  • Kamil J. Dudek, Zoom królem wideokonferencji, czyli jak bardzo Microsoft zrujnował Skypea. Część IV, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Eksodus Skypea z pecetów tylko częściowo wynikał z ucieczki użytkowników w stronę telefonów. Nie mniejszym winowajcą było zdemolowanie klientów do stopnia, w…

    @Misc{kamil_j_dudek_zoom_2020-1,
    author = {{Kamil J. Dudek}},
    title = {Zoom królem wideokonferencji, czyli jak bardzo {Microsoft} zrujnował {Skypea}. {Część} {IV}},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.dobreprogramy.pl Section: News},
    abstract = {Eksodus Skypea z pecetów tylko częściowo wynikał z ucieczki użytkowników w stronę telefonów. Nie mniejszym winowajcą było zdemolowanie klientów do stopnia, w…},
    file = {Snapshot:/home/myszka/Zotero/storage/S4XQ22I4/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-IV,News,107335.html:text/html},
    journal = {dobreprogramy.pl},
    language = {pl},
    url = {https://www.dobreprogramy.pl/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-IV,News,107335.html},
    urldate = {2020-04-10},
    }

  • Kamil J. Dudek, Zoom królem wideokonferencji, czyli jak bardzo Microsoft zrujnował Skypea. Część III, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Przypomnijmy sobie, jak żenującą historią był los Skypea w czasach początków Dziesiątki. W ramach wydania wersji 1511 systemu Windows 10, komunikator Skype…

    @Misc{kamil_j_dudek_zoom_2020-3,
    author = {{Kamil J. Dudek}},
    title = {Zoom królem wideokonferencji, czyli jak bardzo {Microsoft} zrujnował {Skypea}. {Część} {III}},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.dobreprogramy.pl Section: News},
    abstract = {Przypomnijmy sobie, jak żenującą historią był los Skypea w czasach początków Dziesiątki. W ramach wydania wersji 1511 systemu Windows 10, komunikator Skype…},
    file = {Snapshot:/home/myszka/Zotero/storage/4TLAAAN7/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-III,News,107281.html:text/html},
    journal = {dobreprogramy.pl},
    language = {pl},
    url = {https://www.dobreprogramy.pl/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-III,News,107281.html},
    urldate = {2020-04-10},
    }

  • Kamil J. Dudek, Zoom królem wideokonferencji, czyli jak bardzo Microsoft zrujnował Skypea. Część II, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Naszą historię Skypea zakończyliśmy na pierwszym zwiastunie nieszczęścia, jakim było przejęcie przez Microsoft oraz na rozpoczęciu procesu ewakuacji…

    @Misc{kamil_j_dudek_zoom_2020,
    author = {{Kamil J. Dudek}},
    title = {Zoom królem wideokonferencji, czyli jak bardzo {Microsoft} zrujnował {Skypea}. {Część} {II}},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.dobreprogramy.pl Section: News},
    abstract = {Naszą historię Skypea zakończyliśmy na pierwszym zwiastunie nieszczęścia, jakim było przejęcie przez Microsoft oraz na rozpoczęciu procesu ewakuacji…},
    file = {Snapshot:/home/myszka/Zotero/storage/WUFTHAEK/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-II,News,107239.html:text/html},
    journal = {dobreprogramy.pl},
    language = {pl},
    url = {https://www.dobreprogramy.pl/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-II,News,107239.html},
    urldate = {2020-04-10},
    }

  • Kamil J. Dudek, Zoom królem wideokonferencji, czyli jak bardzo Microsoft zrujnował Skypea. Część I, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Aplikacja Zoom, program do wideokonferencji o bardzo łatwym interfejsie i tragicznym poziomie bezpieczeństwa, zyskał ostatnimi czasy niesamowitą popularność.…

    @Misc{kamil_j_dudek_zoom_2020-2,
    author = {{Kamil J. Dudek}},
    title = {Zoom królem wideokonferencji, czyli jak bardzo {Microsoft} zrujnował {Skypea}. {Część} {I}},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.dobreprogramy.pl Section: News},
    abstract = {Aplikacja Zoom, program do wideokonferencji o bardzo łatwym interfejsie i tragicznym poziomie bezpieczeństwa, zyskał ostatnimi czasy niesamowitą popularność.…},
    file = {Snapshot:/home/myszka/Zotero/storage/73X4WBNG/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-I,News,107233.html:text/html},
    journal = {dobreprogramy.pl},
    language = {pl},
    url = {https://www.dobreprogramy.pl/Zoom-krolem-wideokonferencji-czyli-jak-bardzo-Microsoft-zrujnowal-Skypea.-Czesc-I,News,107233.html},
    urldate = {2020-04-10},
    }

  • Anthony Spadafora, VPN usage soars across the world, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Remote work has lead to a rise in VPN usage

    @Misc{anthony_spadafora_vpn_nodate,
    author = {{Anthony Spadafora}},
    title = {{VPN} usage soars across the world},
    year = {2020},
    note = {Library Catalog: www.techradar.com},
    abstract = {Remote work has lead to a rise in VPN usage},
    file = {Snapshot:/home/myszka/Zotero/storage/6WH6WGCY/vpn-usage-soars-across-the-world.html:text/html},
    journal = {TechRadar},
    language = {en},
    url = {https://www.techradar.com/news/vpn-usage-soars-across-the-world},
    urldate = {2020-04-10},
    }

  • Technologią w epidemię. Co może pójść nie tak?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Ministerstwo Cyfryzacji zapowiada kolejną aplikację do walki z pandemią koronawirusa. Powstająca w błyskawicznym tempie aplikacja ProteGO ma pomóc w kontrolowaniu rozprzestrzeniania się choroby po tym, jak wrócimy do (w miarę) normalnego życia – szkół, pracy i spacerów po parkach. Ponieważ powstanie sieć powiązań między urządzeniami, a w grę wchodzi automatyczne profilowanie użytkowników, natychmiast pojawiły się pytania o prywatność, bezpieczeństwo, zgodność z prawem i skuteczność. Czy czeka nas zarządzanie społeczeństwem w tzw. modelu chińskim? Co, jeśli kolejne narzędzie, wprowadzone jako dobrowolne, zmieni status na obowiązkowe, tak jak zrobiono z aplikacją „Kwarantanna domowa”? Na te pytania próbujemy odpowiedzieć w naszej analizie.

    @Misc{2020h,
    title = {Technologią w epidemię. {Co} może pójść nie tak?},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Ministerstwo Cyfryzacji zapowiada kolejną aplikację do walki z pandemią koronawirusa. Powstająca w błyskawicznym tempie aplikacja ProteGO ma pomóc w kontrolowaniu rozprzestrzeniania się choroby po tym, jak wrócimy do (w miarę) normalnego życia – szkół, pracy i spacerów po parkach. Ponieważ powstanie sieć powiązań między urządzeniami, a w grę wchodzi automatyczne profilowanie użytkowników, natychmiast pojawiły się pytania o prywatność, bezpieczeństwo, zgodność z prawem i skuteczność. Czy czeka nas zarządzanie społeczeństwem w tzw. modelu chińskim? Co, jeśli kolejne narzędzie, wprowadzone jako dobrowolne, zmieni status na obowiązkowe, tak jak zrobiono z aplikacją „Kwarantanna domowa”? Na te pytania próbujemy odpowiedzieć w naszej analizie.},
    file = {Snapshot:/home/myszka/Zotero/storage/VDLTKS2D/technologia-protego.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/technologia-protego},
    urldate = {2020-04-09},
    }

  • Polski e-dowód – kontrowersje wokół wykorzystania kodu open source w aplikacji \textbar GRYOnline.pl, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Polski e-dowód jest rozwiązaniem nowoczesnym i stwarzającym nowe możliwości. Jednak podczas jego projektowania mogło dojść do naruszenia prawa związanego z wykorzystanymi licencjami.

    @Misc{noauthor_polski_nodate,
    title = {Polski e-dowód – kontrowersje wokół wykorzystania kodu open source w aplikacji {\textbar} {GRYOnline}.pl},
    year = {2020},
    note = {Library Catalog: www.gry-online.pl},
    abstract = {Polski e-dowód jest rozwiązaniem nowoczesnym i stwarzającym nowe możliwości. Jednak podczas jego projektowania mogło dojść do naruszenia prawa związanego z wykorzystanymi licencjami.},
    file = {Snapshot:/home/myszka/Zotero/storage/7N9YUHZL/z01da5e.html:text/html},
    journal = {GRY-Online.pl},
    language = {pl},
    url = {https://www.gry-online.pl/hardware/polski-e-dowod-kontrowersje-wokol-wykorzystania-kodu-open-source/z01da5e},
    urldate = {2020-04-10},
    }

  • Bruce Schneier, Microsoft Buys Corp.com, 2020.
    [BibTeX] [Download PDF]
    @Misc{bruce_schneier_microsoft_2020,
    author = {{Bruce Schneier}},
    title = {Microsoft {Buys} {Corp}.com},
    year = {2020},
    file = {Microsoft Buys Corp.com - Schneier on Security:/home/myszka/Zotero/storage/BI9CJXJY/microsoft_buys_.html:text/html},
    url = {https://www.schneier.com/blog/archives/2020/04/microsoft_buys_.html},
    urldate = {2020-04-09},
    }

  • Eyal Dotan, Eliminating VPNs for more secure, productive remote work, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Could remote app rendering allow employees to access their company software more securely?

    @Misc{eyal_dotan_eliminating_2020,
    author = {{Eyal Dotan}},
    title = {Eliminating {VPNs} for more secure, productive remote work},
    year = {2020},
    note = {Library Catalog: www.techradar.com},
    abstract = {Could remote app rendering allow employees to access their company software more securely?},
    file = {Snapshot:/home/myszka/Zotero/storage/PWJIKPJN/eliminating-vpns-for-more-secure-productive-remote-work.html:text/html},
    journal = {TechRadar},
    language = {en},
    url = {https://www.techradar.com/news/eliminating-vpns-for-more-secure-productive-remote-work},
    urldate = {2020-04-10},
    }

  • Joel Khalili, Delete this VPN now, millions of users warned, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Google removes offending VPN from its app store, but users remain at risk

    @Misc{joel_khalili_delete_2020,
    author = {{Joel Khalili}},
    title = {Delete this {VPN} now, millions of users warned},
    year = {2020},
    note = {Library Catalog: www.techradar.com},
    abstract = {Google removes offending VPN from its app store, but users remain at risk},
    file = {Snapshot:/home/myszka/Zotero/storage/5AWVQAUL/delete-this-vpn-now-millions-of-users-warned.html:text/html},
    journal = {TechRadar},
    language = {en},
    url = {https://www.techradar.com/news/delete-this-vpn-now-millions-of-users-warned},
    urldate = {2020-04-10},
    }

  • Bruce Schneier, Cybersecurity During COVID-19, 2020.
    [BibTeX] [Download PDF]
    @Misc{bruce_schneier_cybersecurity_2020,
    author = {{Bruce Schneier}},
    title = {Cybersecurity {During} {COVID}-19},
    year = {2020},
    journal = {Schneier on Security},
    url = {https://www.schneier.com/blog/archives/2020/04/cybersecurity_d.html},
    urldate = {2020-04-10},
    }

  • K. Foy, Bluetooth signals from your smartphone could automate Covid-19 contact tracing while preserving privacy, 2020.
    [BibTeX] [Abstract] [Download PDF]

    A system that enables smartphones to transmit “chirps” to nearby devices could notify people if they have been near an infected person.

    @Misc{kylie_foy_bluetooth_2020,
    author = {Kylie Foy},
    title = {Bluetooth signals from your smartphone could automate {Covid}-19 contact tracing while preserving privacy},
    year = {2020},
    note = {Library Catalog: news.mit.edu},
    abstract = {A system that enables smartphones to transmit “chirps” to nearby devices could notify people if they have been near an infected person.},
    file = {Snapshot:/home/myszka/Zotero/storage/77DQ6TMD/bluetooth-covid-19-contact-tracing-0409.html:text/html},
    journal = {MIT News},
    url = {http://news.mit.edu/2020/bluetooth-covid-19-contact-tracing-0409},
    urldate = {2020-04-10},
    }

  • Joel Khalili, Atlas VPN hands out free subscription to fight coronavirus misinformation, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Premium version available to all users for three months

    @Misc{joel_khalili_atlas_2020,
    author = {{Joel Khalili}},
    title = {Atlas {VPN} hands out free subscription to fight coronavirus misinformation},
    year = {2020},
    note = {Library Catalog: www.techradar.com},
    abstract = {Premium version available to all users for three months},
    file = {Snapshot:/home/myszka/Zotero/storage/JPKKR3H4/atlas-vpn-hands-out-free-subscription-to-fight-coronavirus-misinformation.html:text/html},
    journal = {TechRadar},
    language = {en},
    url = {https://www.techradar.com/news/atlas-vpn-hands-out-free-subscription-to-fight-coronavirus-misinformation},
    urldate = {2020-04-10},
    }

  • J. OSBORN, 7 Benefits of Using a VPN (Virtual Private Network) \textbar Man of Many, 2020.
    [BibTeX] [Download PDF]
    @Misc{jacob_osborn_7_nodate,
    author = {JACOB OSBORN},
    title = {7 {Benefits} of {Using} a {VPN} ({Virtual} {Private} {Network}) {\textbar} {Man} of {Many}},
    year = {2020},
    file = {7 Benefits of Using a VPN (Virtual Private Network) | Man of Many:/home/myszka/Zotero/storage/CNKI4SRT/benefits-of-using-a-vpn-virtual-private-network.html:text/html},
    url = {https://manofmany.com/lifestyle/advice/benefits-of-using-a-vpn-virtual-private-network},
    urldate = {2020-04-13},
    }

  • Taylor Lyles, A smart toilet could identify you by your ‘analprint’ and detect diseases – The Verge, 2020.
    [BibTeX] [Download PDF]
    @Misc{taylor_lyles_smart_nodate,
    author = {{Taylor Lyles}},
    title = {A smart toilet could identify you by your ‘analprint’ and detect diseases - {The} {Verge}},
    year = {2020},
    file = {A smart toilet could identify you by your ‘analprint’ and detect diseases - The Verge:/home/myszka/Zotero/storage/HKGAIZKS/smart-toilet-disease-detection-analprint.html:text/html},
    url = {https://www.theverge.com/2020/4/9/21215425/smart-toilet-disease-detection-analprint},
    urldate = {2020-04-11},
    }

  • Marcin Maj, Apki do walki z COVID-19 – oni zrobili to źle, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_apki_nodate,
    author = {{Marcin Maj}},
    title = {Apki do walki z {COVID}-19 - oni zrobili to źle},
    year = {2020},
    file = {» Apki do walki z COVID-19 - oni zrobili to źle -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/QGNELSC9/dziurawe-aplikacje-do-walki-z-epidemia.html:text/html},
    url = {https://niebezpiecznik.pl/post/dziurawe-aplikacje-do-walki-z-epidemia/},
    urldate = {2020-04-11},
    }

  • Patrick Howell O’Neill, Apple and Google are building coronavirus tracking into iOS and Android, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Apple and Google are jointly building software into iPhone and Android devices to help track the spread of coronavirus by telling users if they contacted an infected person and are potentially sick themselves. The new project is slated for release in May. Medical experts know that contact tracing is vital to public health during disease…

    @Misc{patrick_howell_oneill_apple_2020,
    author = {{Patrick Howell O'Neill}},
    title = {Apple and {Google} are building coronavirus tracking into {iOS} and {Android}},
    year = {2020},
    note = {Library Catalog: www.technologyreview.com},
    abstract = {Apple and Google are jointly building software into iPhone and Android devices to help track the spread of coronavirus by telling users if they contacted an infected person and are potentially sick themselves. The new project is slated for release in May. Medical experts know that contact tracing is vital to public health during disease…},
    file = {Snapshot:/home/myszka/Zotero/storage/MZGV99J3/apple-and-google-are-building-coronavirus-tracking-into-ios-and-android.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2020/04/10/999213/apple-and-google-are-building-coronavirus-tracking-into-ios-and-android/},
    urldate = {2020-04-11},
    }

  • Matthew Green, Does Zoom use end-to-end encryption?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    TL;DR: It’s complicated. Yesterday Zoom (the videoconferencing company, not the defunct telecom) put out a clarification post describing their encryption practices. This is a nice example of …

    @Misc{matthew_green_does_2020,
    author = {{Matthew Green}},
    title = {Does {Zoom} use end-to-end encryption?},
    month = apr,
    year = {2020},
    note = {Library Catalog: blog.cryptographyengineering.com},
    abstract = {TL;DR: It’s complicated. Yesterday Zoom (the videoconferencing company, not the defunct telecom) put out a clarification post describing their encryption practices. This is a nice example of …},
    file = {Snapshot:/home/myszka/Zotero/storage/DZ2H5DJ3/does-zoom-use-end-to-end-encryption.html:text/html},
    journal = {A Few Thoughts on Cryptographic Engineering},
    language = {en},
    url = {https://blog.cryptographyengineering.com/2020/04/03/does-zoom-use-end-to-end-encryption/},
    urldate = {2020-04-11},
    }

  • Drones Take Italians’ Temperature and Issue Fines \textbar SecurityWeek.Com, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_drones_nodate,
    title = {Drones {Take} {Italians}' {Temperature} and {Issue} {Fines} {\textbar} {SecurityWeek}.{Com}},
    year = {2020},
    file = {Drones Take Italians' Temperature and Issue Fines | SecurityWeek.Com:/home/myszka/Zotero/storage/3K2UIQJS/drones-take-italians-temperature-and-issue-fines.html:text/html},
    url = {https://www.securityweek.com/drones-take-italians-temperature-and-issue-fines},
    urldate = {2020-04-11},
    }

  • C. NULL, „Everyone’s Video Chatting! But Which Service Is Best for You?,” Wired, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Keeping in touch while sheltering in place means relying on a video chat service. We look at which of the six top options are most appropriate for your situation.

    @Article{christopher_null_everyones_nodate,
    author = {CHRISTOPHER NULL},
    title = {Everyone's {Video} {Chatting}! {But} {Which} {Service} {Is} {Best} for {You}?},
    journal = {Wired},
    year = {2020},
    issn = {1059-1028},
    abstract = {Keeping in touch while sheltering in place means relying on a video chat service. We look at which of the six top options are most appropriate for your situation.},
    file = {Snapshot:/home/myszka/Zotero/storage/H2478YYK/6-popular-video-conferencing-tools-compared-zoom-skype-houseparty.html:text/html},
    keywords = {messaging, skype, software, video chat},
    language = {en},
    url = {https://www.wired.com/story/6-popular-video-conferencing-tools-compared-zoom-skype-houseparty/},
    urldate = {2020-04-13},
    }

  • Marcin Maj, Fałszywe odciski z drukarki 3D w 80\% oszukują czytniki?, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_falszywe_2020,
    author = {{Marcin Maj}},
    title = {Fałszywe odciski z drukarki {3D} w 80\% oszukują czytniki?},
    year = {2020},
    file = {» Fałszywe odciski z drukarki 3D w 80% oszukują czytniki? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/SF46NGQY/falszywe-odciski-z-drukarki-3d-w-80-oszukuja-czytniki.html:text/html},
    url = {https://niebezpiecznik.pl/post/falszywe-odciski-z-drukarki-3d-w-80-oszukuja-czytniki/},
    urldate = {2020-04-11},
    }

  • Google i Apple wykorzystają Bluetooth na waszych smartfonach do „śledzenia spotkań” między Wami, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020l,
    title = {{Google} i {Apple} wykorzystają {Bluetooth} na waszych smartfonach do "śledzenia spotkań" między {Wami}},
    year = {2020},
    file = {» Google i Apple wykorzystają Bluetooth na waszych smartfonach do "śledzenia spotkań" między Wami -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/L3I3MVFI/google-i-apple-wspolnie-przeciw-koronawirusowi.html:text/html},
    url = {https://niebezpiecznik.pl/post/google-i-apple-wspolnie-przeciw-koronawirusowi/},
    urldate = {2020-04-13},
    }

  • N. D. Leon, How to Boost Your Router Security, 2020.
    [BibTeX] [Abstract] [Download PDF]

    When it comes to safeguarding your personal data, there may be no tool more important than your wireless router. Because it transmits all the data that flows in and out of your home via WiFi—ever…

    @Misc{nicholas_de_leon_how_nodate,
    author = {Nicholas De Leon},
    title = {How to {Boost} {Your} {Router} {Security}},
    year = {2020},
    note = {Library Catalog: news.yahoo.com},
    abstract = {When it comes to safeguarding your personal data, there may be no tool more important than your wireless router. Because it transmits all the data that flows in and out of your home via WiFi—ever...},
    file = {Snapshot:/home/myszka/Zotero/storage/Y4H483U6/boost-router-security-100231581.html:text/html},
    language = {en-US},
    url = {https://news.yahoo.com/boost-router-security-100231581.html},
    urldate = {2020-04-13},
    }

  • J. Brett, How Working Remote And Protecting Encryption Is Natural For This Blockchain Company, 2020.
    [BibTeX] [Abstract] [Download PDF]

    As the U. S. Senate considers a new piece of legislation called the ‘EARN IT’ Act, many are concerned the bill would kill ‘end-to-end encryption’, an element of technology that allows for private communication.

    @Misc{brett_how_nodate,
    author = {Brett, Jason},
    title = {How {Working} {Remote} {And} {Protecting} {Encryption} {Is} {Natural} {For} {This} {Blockchain} {Company}},
    year = {2020},
    note = {Library Catalog: www.forbes.com Section: Money},
    abstract = {As the U. S. Senate considers a new piece of legislation called the ‘EARN IT’ Act, many are concerned the bill would kill ‘end-to-end encryption’, an element of technology that allows for private communication.},
    file = {Snapshot:/home/myszka/Zotero/storage/33MRVEBN/how-working-remote-and-protecting-encryption-is-natural-for-this-blockchain-company.html:text/html},
    journal = {Forbes},
    language = {en},
    url = {https://www.forbes.com/sites/jasonbrett/2020/04/10/how-working-remote-and-protecting-encryption-is-natural-for-this-blockchain-company/},
    urldate = {2020-04-13},
    }

  • Jak zabezpieczyć sieć firmy przy home office?, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020j,
    title = {Jak zabezpieczyć sieć firmy przy home office?},
    year = {2020},
    file = {» Jak zabezpieczyć sieć firmy przy home office? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/NB8R47GZ/jak-zabezpieczyc-firme-home-office.html:text/html},
    url = {https://niebezpiecznik.pl/post/jak-zabezpieczyc-firme-home-office/},
    urldate = {2020-04-10},
    }

  • Kradzież danych klientów z Cyfrowe.pl, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_kradziez_2020,
    title = {Kradzież danych klientów z {Cyfrowe}.pl},
    year = {2020},
    file = {» Kradzież danych klientów z Cyfrowe.pl -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/D7PZ6TTW/kradziez-danych-klientow-z-cyfrowe-pl.html:text/html},
    url = {https://niebezpiecznik.pl/post/kradziez-danych-klientow-z-cyfrowe-pl/},
    urldate = {2020-04-10},
    }

  • Loukia Papadopoulos, MIT Scientists Develop Congestion Control System for Reducing Delays in Wireless Networks, 2020.
    [BibTeX] [Abstract] [Download PDF]

    The new scheme uses a novel algorithm.

    @Misc{loukia_papadopoulos_mit_2020,
    author = {{Loukia Papadopoulos}},
    title = {{MIT} {Scientists} {Develop} {Congestion} {Control} {System} for {Reducing} {Delays} in {Wireless} {Networks}},
    month = apr,
    year = {2020},
    note = {Library Catalog: interestingengineering.com},
    abstract = {The new scheme uses a novel algorithm.},
    file = {Snapshot:/home/myszka/Zotero/storage/5GVJMJ54/mit-scientists-develop-congestion-control-system-for-reducing-delays-in-wireless-networks.html:text/html},
    language = {en-US},
    url = {https://interestingengineering.com/mit-scientists-develop-congestion-control-system-for-reducing-delays-in-wireless-networks},
    urldate = {2020-04-13},
    }

  • New app for personal tracking of social distancing in the Memphis area, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Goal is to reduce community transmission of COVID-19

    @Misc{noauthor_new_2020,
    title = {New app for personal tracking of social distancing in the {Memphis} area},
    year = {2020},
    note = {Library Catalog: www.nsf.gov},
    abstract = {Goal is to reduce community transmission of COVID-19},
    file = {Snapshot:/home/myszka/Zotero/storage/DH5TTNQS/disc_summ.html:text/html},
    language = {English},
    url = {https://www.nsf.gov/discoveries/disc_summ.jsp?cntn_id=300378},
    urldate = {2020-04-11},
    }

  • Niemcy: Drony przypilnują łamiących zakazy \textbar życie w Niemczech. Społeczeństwo, lifestyle, ciekawostki \textbar DW \textbar 10.04.2020, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_niemcy_nodate,
    title = {Niemcy: {Drony} przypilnują łamiących zakazy {\textbar} Życie w {Niemczech}. {Społeczeństwo}, lifestyle, ciekawostki {\textbar} {DW} {\textbar} 10.04.2020},
    year = {2020},
    file = {Niemcy\: Drony przypilnują łamiących zakazy | Życie w Niemczech. Społeczeństwo, lifestyle, ciekawostki | DW | 10.04.2020:/home/myszka/Zotero/storage/K2H757JC/a-53086571.html:text/html},
    url = {https://www.dw.com/pl/niemcy-drony-przypilnuj%C4%85-%C5%82ami%C4%85cych-zakazy/a-53086571?maca=pol-gk-volltext-newsstand-society-pl-19155-xml-googlenews},
    urldate = {2020-04-11},
    }

  • T. Dowd, Snowden Warns Governments Are Using Coronavirus to Build ‘the Architecture of Oppression’, 2020.
    [BibTeX] [Abstract] [Download PDF]

    VICE co-founder Shane Smith interviews famed whistleblower Edward Snowden in „Shelter in Place,” a new series on VICE TV.

    @Misc{dowd_snowden_2020,
    author = {Dowd, Trone},
    title = {Snowden {Warns} {Governments} {Are} {Using} {Coronavirus} to {Build} ‘the {Architecture} of {Oppression}’},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.vice.com},
    abstract = {VICE co-founder Shane Smith interviews famed whistleblower Edward Snowden in "Shelter in Place," a new series on VICE TV.},
    file = {Snapshot:/home/myszka/Zotero/storage/ZJDVRBH2/snowden-warns-governments-are-using-coronavirus-to-build-the-architecture-of-oppression.html:text/html},
    journal = {Vice},
    keywords = {COVID-19, Crime, Culture, Documentary, Drugs, EDWARD SNOWDEN, Entertainment, Film, Health, Journalism, Lgbtq, Media, News, Pandemics, Politics, Sex, Shane Smith, Travel, Tv, Vice, Video},
    language = {en},
    url = {https://www.vice.com/en_us/article/bvge5q/snowden-warns-governments-are-using-coronavirus-to-build-the-architecture-of-oppression},
    urldate = {2020-04-13},
    }

  • Redakcja, W Polsce kradną na BLIK-a. Stoją pod bankomatem i czają się na kody. To nie bajka! [10.04], 2020.
    [BibTeX] [Abstract] [Download PDF]

     

    @Misc{redakcja_w_2020,
    author = {Redakcja},
    title = {W {Polsce} kradną na {BLIK}-a. {Stoją} pod bankomatem i czają się na kody. {To} nie bajka! [10.04]},
    month = apr,
    year = {2020},
    note = {Library Catalog: pomorska.pl},
    abstract = {\ },
    file = {Snapshot:/home/myszka/Zotero/storage/PR4RF5MP/c3-14080385.html:text/html},
    journal = {Gazeta Pomorska},
    language = {pl-PL},
    url = {https://pomorska.pl/w-polsce-kradna-na-blika-stoja-pod-bankomatem-i-czaja-sie-na-kody-to-nie-bajka-1004/ar/c3-14080385},
    urldate = {2020-04-10},
    }

  • Ross Anderson, Contact Tracing in the Real World \textbar Light Blue Touchpaper, 2020.
    [BibTeX] [Download PDF]
    @Misc{ross_anderson_contact_nodate,
    author = {{Ross Anderson}},
    title = {Contact {Tracing} in the {Real} {World} {\textbar} {Light} {Blue} {Touchpaper}},
    year = {2020},
    note = {Library Catalog: www.lightbluetouchpaper.org},
    file = {Snapshot:/home/myszka/Zotero/storage/SG3YDK3D/contact-tracing-in-the-real-world.html:text/html},
    language = {en-US},
    url = {https://www.lightbluetouchpaper.org/2020/04/12/contact-tracing-in-the-real-world/},
    urldate = {2020-04-14},
    }

  • Marcin Maj, Dane dziesiątek tysięcy sędziów i prokuratorów wyciekły z KSSIP i ciągle wiszą w sieci, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj__nodate,
    author = {{Marcin Maj}},
    title = {{Dane} dziesiątek tysięcy sędziów i prokuratorów wyciekły z {KSSIP} i ciągle wiszą w sieci},
    year = {2020},
    file = {» Dane dziesiątek tysięcy sędziów i prokuratorów wyciekły z KSSIP i ciągle wiszą w sieci -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/QZXC2ZAN/dane-dziesiatek-tysiecy-sedziow-i-prokuratorow-wyciekly-z-kssip-i-ciagle-wisza-w-sieci.html:text/html},
    url = {https://niebezpiecznik.pl/post/dane-dziesiatek-tysiecy-sedziow-i-prokuratorow-wyciekly-z-kssip-i-ciagle-wisza-w-sieci/},
    urldate = {2020-04-14},
    }

  • S. HUSSAIN, Is Zoom safe to use? Here’s what you need to know, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Zoom, the videoconferencing service that has exploded into the vacuum created by the COVID-19 outbreak, has endured the revelation of a string of privacy and security flaws in recent weeks. How safe is it to use the platform?

    @Misc{suhauna_hussain_is_2020,
    author = {SUHAUNA HUSSAIN},
    title = {Is {Zoom} safe to use? {Here}'s what you need to know},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.latimes.com Section: Technology},
    abstract = {Zoom, the videoconferencing service that has exploded into the vacuum created by the COVID-19 outbreak, has endured the revelation of a string of privacy and security flaws in recent weeks. How safe is it to use the platform?},
    file = {Snapshot:/home/myszka/Zotero/storage/KILCBNF4/is-zoom-safe-to-use-heres-what-you-need-to-know.html:text/html},
    journal = {Los Angeles Times},
    language = {en-US},
    shorttitle = {Is {Zoom} safe to use?},
    url = {https://www.latimes.com/business/technology/story/2020-04-13/is-zoom-safe-to-use-heres-what-you-need-to-know},
    urldate = {2020-04-14},
    }

  • Andrew Crocker, Kurt Opsahl, and Bennett Cyphers, The Challenge of Proximity Apps For COVID-19 Contact Tracing, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Around the world, a diverse and growing chorus is calling for the use of smartphone proximity technology to fight COVID-19. In particular, public health experts and others argue that smartphones could provide a solution to an urgent need for rapid, widespread contact tracing—that is, tracking who…

    @Misc{andrew_crocker_challenge_2020,
    author = {{Andrew Crocker} and {Kurt Opsahl} and {Bennett Cyphers}},
    title = {The {Challenge} of {Proximity} {Apps} {For} {COVID}-19 {Contact} {Tracing}},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.eff.org},
    abstract = {Around the world, a diverse and growing chorus is calling for the use of smartphone proximity technology to fight COVID-19. In particular, public health experts and others argue that smartphones could provide a solution to an urgent need for rapid, widespread contact tracing—that is, tracking who...},
    file = {Snapshot:/home/myszka/Zotero/storage/WVDPQVDY/challenge-proximity-apps-covid-19-contact-tracing.html:text/html},
    journal = {Electronic Frontier Foundation},
    language = {en},
    url = {https://www.eff.org/deeplinks/2020/04/challenge-proximity-apps-covid-19-contact-tracing},
    urldate = {2020-04-14},
    }

  • D. Gershgorn, We Mapped How the Coronavirus Is Driving New Surveillance Programs Around the World, 2020.
    [BibTeX] [Abstract] [Download PDF]

    At least 28 countries are ramping up surveillance to combat the coronavirus

    @Misc{gershgorn_we_2020,
    author = {Gershgorn, Dave},
    title = {We {Mapped} {How} the {Coronavirus} {Is} {Driving} {New} {Surveillance} {Programs} {Around} the {World}},
    month = apr,
    year = {2020},
    note = {Library Catalog: onezero.medium.com},
    abstract = {At least 28 countries are ramping up surveillance to combat the coronavirus},
    file = {Snapshot:/home/myszka/Zotero/storage/8EFDHZ47/the-pandemic-is-a-trojan-horse-for-surveillance-programs-around-the-world-887fa6f12ec9.html:text/html},
    journal = {Medium},
    language = {en},
    url = {https://onezero.medium.com/the-pandemic-is-a-trojan-horse-for-surveillance-programs-around-the-world-887fa6f12ec9},
    urldate = {2020-04-14},
    }

  • Współpracujcie. Ale i tak was skontrolujemy: telekomy przekazują rządowi dane o lokalizacji chorych, 2020.
    [BibTeX] [Abstract] [Download PDF]

    W tle głośnych apeli o współpracę i odpowiedzialność rząd po cichu zwiększył kontrolę nad osobami poddanymi kwarantannie. Na podstawie decyzji premiera firmy telekomunikacyjne od ponad dwóch tygodni przekazują wojewodom informacje o lokalizacji telefonów osób poddanych kwarantannie. Na dłuższą metę nie można jednocześnie opierać walki z pandemią na współpracy i społecznym zaufaniu oraz na rosnącej kontroli. 24 marca operatorzy telekomunikacyjni otrzymali decyzje premiera zobowiązujące ich do „przekazywania wszystkim wojewodom oraz właściwym terytorialnie jednostkom służb ustawowo powołanych do niesienia pomocy informacji dotyczących lokalizacji zakończenia sieci abonentów lub użytkowników podlegających nadzorowi epidemiologicznemu, kwarantannie, hospitalizacji lub izolacji, przebywających na terytorium Rzeczypospolitej Polskiej” (przykładowa decyzja). Przekazywanie ma się odbywać na podstawie umowy zawartej przez wojewodę mazowieckiego z operatorem, ale w przypadku odmowy jej zawarcia decyzja staje się natychmiast wymagalna. Ustawa dot. zapobiegania COVID-19 mówi, że taka decyzja nie musi nawet zawierać uzasadnienia. I tak rzeczywiście jest tym razem. Nie dowiemy się, dlaczego przekazanie danych w tak szerokim zakresie jest potrzeb

    @Misc{noauthor_wspolpracujcie_2020,
    title = {Współpracujcie. {Ale} i tak was skontrolujemy: telekomy przekazują rządowi dane o lokalizacji chorych},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {W tle głośnych apeli o współpracę i odpowiedzialność rząd po cichu zwiększył kontrolę nad osobami poddanymi kwarantannie. Na podstawie decyzji premiera firmy telekomunikacyjne od ponad dwóch tygodni przekazują wojewodom informacje o lokalizacji telefonów osób poddanych kwarantannie. Na dłuższą metę nie można jednocześnie opierać walki z pandemią na współpracy i społecznym zaufaniu oraz na rosnącej kontroli. 24 marca operatorzy telekomunikacyjni otrzymali decyzje premiera zobowiązujące ich do „przekazywania wszystkim wojewodom oraz właściwym terytorialnie jednostkom służb ustawowo powołanych do niesienia pomocy informacji dotyczących lokalizacji zakończenia sieci abonentów lub użytkowników podlegających nadzorowi epidemiologicznemu, kwarantannie, hospitalizacji lub izolacji, przebywających na terytorium Rzeczypospolitej Polskiej” (przykładowa decyzja). Przekazywanie ma się odbywać na podstawie umowy zawartej przez wojewodę mazowieckiego z operatorem, ale w przypadku odmowy jej zawarcia decyzja staje się natychmiast wymagalna. Ustawa dot. zapobiegania COVID-19 mówi, że taka decyzja nie musi nawet zawierać uzasadnienia. I tak rzeczywiście jest tym razem. Nie dowiemy się, dlaczego przekazanie danych w tak szerokim zakresie jest potrzeb},
    file = {Snapshot:/home/myszka/Zotero/storage/HPLZE7Q6/pandemia-lokalizacja.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    shorttitle = {Współpracujcie. {Ale} i tak was skontrolujemy},
    url = {https://panoptykon.org/pandemia-lokalizacja},
    urldate = {2020-04-14},
    }

  • S. Sharwood, Zoom adds Choose Your Own Routing Adventure to keep chats out of China, 2020.
    [BibTeX] [Abstract] [Download PDF]

    As Microsoft gives Teams a Brady Bunch upgrade

    @Misc{simon_sharwood_zoom_nodate,
    author = {Simon Sharwood},
    title = {Zoom adds {Choose} {Your} {Own} {Routing} {Adventure} to keep chats out of {China}},
    year = {2020},
    note = {Library Catalog: www.theregister.co.uk},
    abstract = {As Microsoft gives Teams a Brady Bunch upgrade},
    file = {Snapshot:/home/myszka/Zotero/storage/H2C7HQIK/zoom_geo_routing_upgrade.html:text/html},
    language = {en},
    url = {https://www.theregister.co.uk/2020/04/14/zoom_geo_routing_upgrade/},
    urldate = {2020-04-14},
    }

  • Rob Lever, Bill targeting online child abuse puts encryption in crosshairs, 2020.
    [BibTeX] [Abstract] [Download PDF]

    A bill aimed at curbing online child sex abuse is pitting the US government against the tech sector, in a battle about encryption and liability for illegal online content.

    @Misc{rob_lever_bill_2020,
    author = {{Rob Lever}},
    title = {Bill targeting online child abuse puts encryption in crosshairs},
    year = {2020},
    note = {Library Catalog: techxplore.com},
    abstract = {A bill aimed at curbing online child sex abuse is pitting the US government against the tech sector, in a battle about encryption and liability for illegal online content.},
    file = {Snapshot:/home/myszka/Zotero/storage/KKHHWQQW/2020-03-bill-online-child-abuse-encryption.html:text/html},
    language = {en},
    url = {https://techxplore.com/news/2020-03-bill-online-child-abuse-encryption.html},
    urldate = {2020-04-17},
    }

  • Chcieli pomocy od rządu, a dostali wyciek swoich danych, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_chcieli_2020,
    title = {Chcieli pomocy od rządu, a dostali wyciek swoich danych},
    year = {2020},
    file = {» Chcieli pomocy od rządu, a dostali wyciek swoich danych -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/2PRACDJB/chcieli-pomocy-od-rzadu-a-dostali-wyciek-swoich-danych.html:text/html},
    url = {https://niebezpiecznik.pl/post/chcieli-pomocy-od-rzadu-a-dostali-wyciek-swoich-danych/},
    urldate = {2020-04-15},
    }

  • Co by było, gdyby Twój partner wiedział o Tobie to, co wie Twój smartwatch?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Jak szeroki dostęp do naszych intymnych danych mogą mieć aplikacje na smartwatche? Jak wiele można wyczytać z monitorowanego przez nie pulsu? Do czego mogą być wykorzystane bezrefleksyjnie udostępniane przez nas dane? Na te pytania zwraca uwagę kampania TWIN .digital collective i Panów Programistów pod patronatem Fundacji Panoptykon.

    @Misc{noauthor_co_2020,
    title = {Co by było, gdyby {Twój} partner wiedział o {Tobie} to, co wie {Twój} smartwatch?},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Jak szeroki dostęp do naszych intymnych danych mogą mieć aplikacje na smartwatche? Jak wiele można wyczytać z monitorowanego przez nie pulsu? Do czego mogą być wykorzystane bezrefleksyjnie udostępniane przez nas dane? Na te pytania zwraca uwagę kampania TWIN .digital collective i Panów Programistów pod patronatem Fundacji Panoptykon.},
    file = {Snapshot:/home/myszka/Zotero/storage/9LKHY3U3/eksperyment.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/eksperyment},
    urldate = {2020-04-15},
    }

  • Bruce Schneier, Contact Tracing COVID-19 Infections via Smartphone Apps – Schneier on Security, 2020.
    [BibTeX] [Download PDF]
    @Misc{bruce_schneier_contact_2020,
    author = {{Bruce Schneier}},
    title = {Contact {Tracing} {COVID}-19 {Infections} via {Smartphone} {Apps} - {Schneier} on {Security}},
    year = {2020},
    file = {Contact Tracing COVID-19 Infections via Smartphone Apps - Schneier on Security:/home/myszka/Zotero/storage/ZDXVYBUQ/contact_tracing.html:text/html},
    url = {https://www.schneier.com/blog/archives/2020/04/contact_tracing.html},
    urldate = {2020-04-15},
    }

  • COVID‑19 – Mobility Trends Reports, 2020.
    [BibTeX] [Abstract] [Download PDF]

    COVID‑19 mobility trends in countries/regions and cities. Reports are published daily and reflect requests for directions.

    @Misc{noauthor_covid19_2020,
    title = {{COVID}‑19 - {Mobility} {Trends} {Reports}},
    year = {2020},
    note = {Library Catalog: www.apple.com},
    abstract = {COVID‑19 mobility trends in countries/regions and cities. Reports are published daily and reflect requests for directions.},
    file = {Snapshot:/home/myszka/Zotero/storage/VYYKN535/mobility.html:text/html},
    journal = {Apple},
    language = {en-us},
    url = {https://www.apple.com/covid19/mobility},
    urldate = {2020-04-14},
    }

  • Wiktor Ferfecki, Do rządu popłynął strumień danych o lokalizacji osób poddanych kwarantannie, 2020.
    [BibTeX] [Abstract] [Download PDF]

    W celu walki z pandemią rząd bez rozgłosu zaczął zbierać wrażliwe dane.

    @Misc{wiktor_ferfecki_rzadu_2020,
    author = {{Wiktor Ferfecki}},
    title = {Do rządu popłynął strumień danych o lokalizacji osób poddanych kwarantannie},
    year = {2020},
    note = {Library Catalog: www.rp.pl},
    abstract = {W celu walki z pandemią rząd bez rozgłosu zaczął zbierać wrażliwe dane.},
    file = {Snapshot:/home/myszka/Zotero/storage/VA3FIFGJ/200419545-Do-rzadu-poplynal-strumien-danych-o-lokalizacji-osob-poddanych-kwarantannie.html:text/html},
    language = {pl},
    url = {https://www.rp.pl/Koronawirus-SARS-CoV-2/200419545-Do-rzadu-poplynal-strumien-danych-o-lokalizacji-osob-poddanych-kwarantannie.html},
    urldate = {2020-04-15},
    }

  • Panoptykon 4.0: Technologią w wirusa, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Na całym świecie epidemia została wysłana na walkę z koronawirusem. Jednak podejście do tego, kogo i w jaki sposób monitorować, różni się w zależności od państwa. Dziś zapraszamy Was w wieloetapową podróż od dalekich Chin aż po Europę. O tym, czym różnią się poszczególne rozwiązania opowiada Małgorzata Fraser, redaktorka serwisu Mediaphilia, specjalizująca się w tematyce prywatności i cyberbezpieczeństwa.

    @Misc{noauthor_panoptykon_2020,
    title = {Panoptykon 4.0: {Technologią} w wirusa},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Na całym świecie epidemia została wysłana na walkę z koronawirusem. Jednak podejście do tego, kogo i w jaki sposób monitorować, różni się w zależności od państwa. Dziś zapraszamy Was w wieloetapową podróż od dalekich Chin aż po Europę. O tym, czym różnią się poszczególne rozwiązania opowiada Małgorzata Fraser, redaktorka serwisu Mediaphilia, specjalizująca się w tematyce prywatności i cyberbezpieczeństwa.},
    file = {Snapshot:/home/myszka/Zotero/storage/7HCVGTU8/panoptykon-40-technologia-w-wirusa.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    shorttitle = {Panoptykon 4.0},
    url = {https://panoptykon.org/wiadomosc/panoptykon-40-technologia-w-wirusa},
    urldate = {2020-04-17},
    }

  • Maria Wawrzyniak, Połączenie Ethernet w nowej specyfikacji jest tak szybkie, że prezentująca je firma musiała zmienić swoją nazwę, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Ethernet Technology Consortium zaprezentowało nowy standard sieci Ethernet, który umożliwi połączenia sieciowe o prędkości do 800 GB/s.

    @Misc{maria_wawrzyniak_polaczenie_2020,
    author = {{Maria Wawrzyniak}},
    title = {Połączenie {Ethernet} w nowej specyfikacji jest tak szybkie, że prezentująca je firma musiała zmienić swoją nazwę},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.gram.pl Section: Tech},
    abstract = {Ethernet Technology Consortium zaprezentowało nowy standard sieci Ethernet, który umożliwi połączenia sieciowe o prędkości do 800 GB/s.},
    file = {Snapshot:/home/myszka/Zotero/storage/I4QSSHCF/polaczenie-ethernet-w-nowej-specyfikacji-jest-tak-szybkie-ze-prezentujaca-je-firma-musiala-zmie.html:text/html},
    language = {pl},
    url = {https://www.gram.pl/news/2020/04/14/polaczenie-ethernet-w-nowej-specyfikacji-jest-tak-szybkie-ze-prezentujaca-je-firma-musiala-zmienic-swoja-nazwe.shtml},
    urldate = {2020-04-17},
    }

  • L. Ferretti, C. Wymant, M. Kendall, L. Zhao, A. Nurtay, L. Abeler-Dörner, M. Parker, D. Bonsall, and C. Fraser, „Quantifying SARS-CoV-2 transmission suggests epidemic control with digital contact tracing,” Science, 2020. doi:10.1126/science.abb6936
    [BibTeX] [Abstract] [Download PDF]

    The newly emergent human virus SARS-CoV-2 is resulting in high fatality rates and incapacitated health systems. Preventing further transmission is a priority. We analyzed key parameters of epidemic spread to estimate the contribution of different transmission routes and determine requirements for case isolation and contact-tracing needed to stop the epidemic. We conclude that viral spread is too fast to be contained by manual contact tracing, but could be controlled if this process was faster, more efficient and happened at scale. A contact-tracing App which builds a memory of proximity contacts and immediately notifies contacts of positive cases can achieve epidemic control if used by enough people. By targeting recommendations to only those at risk, epidemics could be contained without need for mass quarantines (‘lock-downs’) that are harmful to society. We discuss the ethical requirements for an intervention of this kind.

    @Article{ferretti_quantifying_2020,
    author = {Ferretti, Luca and Wymant, Chris and Kendall, Michelle and Zhao, Lele and Nurtay, Anel and Abeler-Dörner, Lucie and Parker, Michael and Bonsall, David and Fraser, Christophe},
    title = {Quantifying {SARS}-{CoV}-2 transmission suggests epidemic control with digital contact tracing},
    journal = {Science},
    year = {2020},
    month = mar,
    issn = {0036-8075, 1095-9203},
    note = {Publisher: American Association for the Advancement of Science Section: Research Article},
    abstract = {The newly emergent human virus SARS-CoV-2 is resulting in high fatality rates and incapacitated health systems. Preventing further transmission is a priority. We analyzed key parameters of epidemic spread to estimate the contribution of different transmission routes and determine requirements for case isolation and contact-tracing needed to stop the epidemic. We conclude that viral spread is too fast to be contained by manual contact tracing, but could be controlled if this process was faster, more efficient and happened at scale. A contact-tracing App which builds a memory of proximity contacts and immediately notifies contacts of positive cases can achieve epidemic control if used by enough people. By targeting recommendations to only those at risk, epidemics could be contained without need for mass quarantines (‘lock-downs’) that are harmful to society. We discuss the ethical requirements for an intervention of this kind.},
    copyright = {Copyright © 2020 The Authors, some rights reserved; exclusive licensee American Association for the Advancement of Science. No claim to original U.S. Government Works. This is an open-access article distributed under the terms of the Creative Commons Attribution license, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.},
    doi = {10.1126/science.abb6936},
    file = {Full Text PDF:/home/myszka/Zotero/storage/XNMUBXH9/Ferretti et al. - 2020 - Quantifying SARS-CoV-2 transmission suggests epide.pdf:application/pdf;Snapshot:/home/myszka/Zotero/storage/YS3T6DDB/science.html:text/html},
    language = {en},
    pmid = {32234805},
    url = {https://science.sciencemag.org/content/early/2020/04/09/science.abb6936},
    urldate = {2020-04-15},
    }

  • Bruce Schneier, Ransomware Now Leaking Stolen Documents – Schneier on Security, 2020.
    [BibTeX] [Download PDF]
    @Misc{bruce_schneier_ransomware_2020,
    author = {{Bruce Schneier}},
    title = {Ransomware {Now} {Leaking} {Stolen} {Documents} - {Schneier} on {Security}},
    year = {2020},
    file = {Ransomware Now Leaking Stolen Documents - Schneier on Security:/home/myszka/Zotero/storage/QBG2WDHA/ransomware_now_.html:text/html},
    url = {https://www.schneier.com/blog/archives/2020/04/ransomware_now_.html},
    urldate = {2020-04-15},
    }

  • We Need A Massive Surveillance Program (Idle Words), 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_we_2020,
    title = {We {Need} {A} {Massive} {Surveillance} {Program} ({Idle} {Words})},
    year = {2020},
    file = {We Need A Massive Surveillance Program (Idle Words):/home/myszka/Zotero/storage/48MJSTAT/we_need_a_massive_surveillance_program.html:text/html},
    url = {https://idlewords.com/2020/03/we_need_a_massive_surveillance_program.htm},
    urldate = {2020-04-17},
    }

  • Vasiliy Ivanov, Why Are There Different VPN Protocols and How Do They Differ? – DZone Security, 2020.
    [BibTeX] [Abstract] [Download PDF]

    In this article, we discuss the many different VPN protocols, their presence in different development environments, and their overall performance.

    @Misc{vasiliy_ivanov_why_nodate,
    author = {{Vasiliy Ivanov}},
    title = {Why {Are} {There} {Different} {VPN} {Protocols} and {How} {Do} {They} {Differ}? - {DZone} {Security}},
    year = {2020},
    note = {Library Catalog: dzone.com},
    abstract = {In this article, we discuss the many different VPN protocols, their presence in different development environments, and their overall performance.},
    file = {Snapshot:/home/myszka/Zotero/storage/7XTG2EM6/why-are-there-different-vpn-protocols-and-how-do-t.html:text/html},
    journal = {dzone.com},
    language = {en},
    shorttitle = {Why {Are} {There} {Different} {VPN} {Protocols} and {How} {Do} {They} {Differ}?},
    url = {https://dzone.com/articles/why-are-there-different-vpn-protocols-and-how-do-t},
    urldate = {2020-04-17},
    }

  • [AKTUALIZACJA] Kolejna porażka do elektronicznego głosowania, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020v,
    title = {[{AKTUALIZACJA}] {Kolejna} porażka do elektronicznego głosowania},
    year = {2020},
    file = {» [AKTUALIZACJA] Kolejna porażka do elektronicznego głosowania -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/IDUN774K/kolejna-porazka-systemu-do-elektronicznego-glosowania.html:text/html},
    url = {https://niebezpiecznik.pl/post/kolejna-porazka-systemu-do-elektronicznego-glosowania/},
    urldate = {2020-04-17},
    }

  • David Murphy, Can a VPN Hide What I Do on the Internet From My Employer?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    When it comes to privacy issues, the best advice is the simplest advice: Don’t mix work and play. That means no installing BitTorrent on your work laptop; no browsing for naughty things when connected to your company wifi (or VPN) and no forwarding company secrets (or inappropriate memes) using your work email. No, no, no.

    @Misc{david_murphy_can_2020,
    author = {{David Murphy}},
    title = {Can a {VPN} {Hide} {What} {I} {Do} on the {Internet} {From} {My} {Employer}?},
    year = {2020},
    note = {Library Catalog: lifehacker.com},
    abstract = {When it comes to privacy issues, the best advice is the simplest advice: Don’t mix work and play. That means no installing BitTorrent on your work laptop; no browsing for naughty things when connected to your company wifi (or VPN) and no forwarding company secrets (or inappropriate memes) using your work email. No, no, no.},
    file = {Snapshot:/home/myszka/Zotero/storage/23LJT8YT/can-a-vpn-hide-what-i-do-on-the-internet-from-my-employ-1842921336.html:text/html},
    journal = {Lifehacker},
    language = {en-us},
    url = {https://lifehacker.com/can-a-vpn-hide-what-i-do-on-the-internet-from-my-employ-1842921336},
    urldate = {2020-04-20},
    }

  • T. N. W. Deals, Coronavirus is making your VPN even more invaluable than ever., 2020.
    [BibTeX] [Abstract] [Download PDF]

    Holder of a 4.4 out of 5 star rating from over 10,000 Apple App Store and Google Play users, you can get fully secured web access with a Surfshark subscription now starting as low as \$38.99 from TNW Deals.

    @Misc{deals_coronavirus_2020,
    author = {Deals, T. N. W.},
    title = {Coronavirus is making your {VPN} even more invaluable than ever.},
    month = apr,
    year = {2020},
    note = {Library Catalog: thenextweb.com},
    abstract = {Holder of a 4.4 out of 5 star rating from over 10,000 Apple App Store and Google Play users, you can get fully secured web access with a Surfshark subscription now starting as low as \$38.99 from TNW Deals.},
    file = {Snapshot:/home/myszka/Zotero/storage/PNCHXK4Y/coronavirus-is-making-your-vpn-even-more-invaluable-than-ever.html:text/html},
    journal = {The Next Web},
    language = {en-us},
    url = {https://thenextweb.com/offers/2020/04/18/coronavirus-is-making-your-vpn-even-more-invaluable-than-ever/},
    urldate = {2020-04-20},
    }

  • Paweł Czajkowski, Izrael: Można kraść dane z PC bez sieci przy pomocy wentylatora i smartfona, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Izraelscy naukowcy udowodnili, że możliwe jest włamanie do odizolowanego komputera, wykorzystując jego wentylatory i smartfon z akcelerometrem.

    @Misc{pawel_czajkowski_izrael_2020,
    author = {{Paweł Czajkowski}},
    title = {Izrael: {Można} kraść dane z {PC} bez sieci przy pomocy wentylatora i smartfona},
    year = {2020},
    note = {Library Catalog: ithardware.pl},
    abstract = {Izraelscy naukowcy udowodnili, że możliwe jest włamanie do odizolowanego komputera, wykorzystując jego wentylatory i smartfon z akcelerometrem.},
    file = {Snapshot:/home/myszka/Zotero/storage/FIQKYZH6/izrael_mozna_krasc_dane_z_pc_bez_sieci_przy_pomocy_wentylatora_i_smartfona-12003.html:text/html},
    journal = {ITHardware},
    language = {pl-PL},
    shorttitle = {Izrael},
    url = {https://ithardware.pl//aktualnosci/izrael_mozna_krasc_dane_z_pc_bez_sieci_przy_pomocy_wentylatora_i_smartfona-12003.html},
    urldate = {2020-04-20},
    }

  • David Cook, Now More Than Ever You Need to Cover Phone And Laptop Cameras, Says Security Expert, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Whether you use Zoom, Skype or Microsoft Teams, the webcam on your home PC or laptop device has probably never been as active as it is during this pandemic.

    @Misc{david_cook_now_2020,
    author = {{David Cook}},
    title = {Now {More} {Than} {Ever} {You} {Need} to {Cover} {Phone} {And} {Laptop} {Cameras}, {Says} {Security} {Expert}},
    year = {2020},
    note = {Library Catalog: www.sciencealert.com Section: TECH},
    abstract = {Whether you use Zoom, Skype or Microsoft Teams, the webcam on your home PC or laptop device has probably never been as active as it is during this pandemic.},
    file = {Snapshot:/home/myszka/Zotero/storage/XBWAV9N6/you-need-to-cover-phone-and-laptop-cameras-now-more-than-ever-says-security-expert.html:text/html},
    journal = {ScienceAlert},
    language = {en-gb},
    url = {https://www.sciencealert.com/you-need-to-cover-phone-and-laptop-cameras-now-more-than-ever-says-security-expert},
    urldate = {2020-04-20},
    }

  • A. Vaughan, There are many reasons why covid-19 contact-tracing apps may not work, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Many countries are hoping to use contact-tracing apps to leave lockdown and suppress further coronavirus outbreaks, but the use of such technology has many issues

    @Misc{vaughan_there_2020,
    author = {Vaughan, Adam},
    title = {There are many reasons why covid-19 contact-tracing apps may not work},
    year = {2020},
    note = {Library Catalog: www.newscientist.com},
    abstract = {Many countries are hoping to use contact-tracing apps to leave lockdown and suppress further coronavirus outbreaks, but the use of such technology has many issues},
    file = {Snapshot:/home/myszka/Zotero/storage/LA6ZFQEN/2241041-there-are-many-reasons-why-covid-19-contact-tracing-apps-may-not-work.html:text/html},
    journal = {New Scientist},
    language = {en-US},
    url = {https://www.newscientist.com/article/2241041-there-are-many-reasons-why-covid-19-contact-tracing-apps-may-not-work/},
    urldate = {2020-04-20},
    }

  • Technologią w epidemię: jak świat chce opanować koronawirusa z wykorzystaniem narzędzi nadzoru, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Narzędzia z zakresu nadzoru elektronicznego to środki, które przez wiele krajów zostały uznane za optymalny sposób wykorzystania nowych technologii do walki z pandemią koronawirusa. Nigdy jeszcze nie było tak wielkiego konsensusu na poziomie międzynarodowym w kwestii tego, jak wykorzystać usprawnienia cyfrowe dla szeroko pojętego wspólnego dobra – warto jednak przeanalizować, jak w zależności od kraju różni się podejście do prywatności, która niezależnie od występowania pandemii pozostaje jednym z podstawowych praw człowieka. Niniejszy tekst zabierze Was w swoistą wirtualną podróż dookoła świata, podczas której przeanalizujemy wdrożone już w różnych krajach rozwiązania technologiczne mające pomóc w walce z koronawirusem oraz ich wpływ na wolności obywatelskie.

    @Misc{noauthor_technologia_2020,
    title = {Technologią w epidemię: jak świat chce opanować koronawirusa z wykorzystaniem narzędzi nadzoru},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Narzędzia z zakresu nadzoru elektronicznego to środki, które przez wiele krajów zostały uznane za optymalny sposób wykorzystania nowych technologii do walki z pandemią koronawirusa. Nigdy jeszcze nie było tak wielkiego konsensusu na poziomie międzynarodowym w kwestii tego, jak wykorzystać usprawnienia cyfrowe dla szeroko pojętego wspólnego dobra – warto jednak przeanalizować, jak w zależności od kraju różni się podejście do prywatności, która niezależnie od występowania pandemii pozostaje jednym z podstawowych praw człowieka. Niniejszy tekst zabierze Was w swoistą wirtualną podróż dookoła świata, podczas której przeanalizujemy wdrożone już w różnych krajach rozwiązania technologiczne mające pomóc w walce z koronawirusem oraz ich wpływ na wolności obywatelskie.},
    file = {Snapshot:/home/myszka/Zotero/storage/96SGUKGG/technologia-w-epidemie-przeglad-rozwiazan.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    shorttitle = {Technologią w epidemię},
    url = {https://panoptykon.org/technologia-w-epidemie-przeglad-rozwiazan},
    urldate = {2020-04-21},
    }

  • Another Story of Bad 1970s Encryption – Schneier on Security, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_another_2020,
    title = {Another {Story} of {Bad} 1970s {Encryption} - {Schneier} on {Security}},
    year = {2020},
    file = {Another Story of Bad 1970s Encryption - Schneier on Security:/home/myszka/Zotero/storage/X9WCKV27/another_story_o.html:text/html},
    url = {https://www.schneier.com/blog/archives/2020/04/another_story_o.html},
    urldate = {2020-04-21},
    }

  • Jak sprawdzić, czy ktoś z Twoich znajomych jest na kwarantannie?, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020r,
    title = {Jak sprawdzić, czy ktoś z {Twoich} znajomych jest na kwarantannie?},
    year = {2020},
    file = {» Jak sprawdzić, czy ktoś z Twoich znajomych jest na kwarantannie? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/GSDEKGJK/jak-sprawdzic-czy-ktos-z-twoich-znajomych-jest-na-kwarantannie.html:text/html},
    url = {https://niebezpiecznik.pl/post/jak-sprawdzic-czy-ktos-z-twoich-znajomych-jest-na-kwarantannie/},
    urldate = {2020-04-28},
    }

  • Atak na SWPS i Collegium Da Vinci: Zaszyfrowano serwery, możliwa utrata części danych, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_atak_2020,
    title = {Atak na {SWPS} i {Collegium} {Da} {Vinci}: {Zaszyfrowano} serwery, możliwa utrata części danych},
    year = {2020},
    file = {» Atak na SWPS i Collegium Da Vinci\: Zaszyfrowano serwery, możliwa utrata części danych -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/WRB9REEZ/atak-na-swps-i-collegium-da-vinci-zaszyfrowano-serwery-mozliwa-utrata-czesci-danych.html:text/html},
    url = {https://niebezpiecznik.pl/post/atak-na-swps-i-collegium-da-vinci-zaszyfrowano-serwery-mozliwa-utrata-czesci-danych/},
    urldate = {2020-04-29},
    }

  • Albo zainstalujesz rządową aplikację ProteGO Safe albo nie wejdziesz do sklepu, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_albo_2020,
    title = {Albo zainstalujesz rządową aplikację {ProteGO} {Safe} albo nie wejdziesz do sklepu},
    year = {2020},
    file = {» Albo zainstalujesz rządową aplikację ProteGO Safe albo nie wejdziesz do sklepu -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/PFMD5NXN/albo-zainstalujesz-rzadowa-aplikacje-protego-safe-albo-nie-wejdziesz-do-sklepu.html:text/html},
    url = {https://niebezpiecznik.pl/post/albo-zainstalujesz-rzadowa-aplikacje-protego-safe-albo-nie-wejdziesz-do-sklepu/},
    urldate = {2020-04-30},
    }

  • Szymon Teżewski, Dlaczego nie piszę się na Contact Tracing, 2020.
    [BibTeX] [Download PDF]
    @Misc{szymon_tezewski_dlaczego_2020,
    author = {{Szymon Teżewski}},
    title = {Dlaczego nie piszę się na {Contact} {Tracing}},
    year = {2020},
    file = {Dlaczego nie piszę się na Contact Tracing:/home/myszka/Zotero/storage/EGDZ3T84/contact-tracing.html:text/html},
    url = {https://jasisz.github.io/contact-tracing},
    urldate = {2020-05-01},
    }

  • Programista, który pracował przy aplikacji ProteGO Safe odradza jej instalację, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_programista_2020,
    title = {Programista, który pracował przy aplikacji {ProteGO} {Safe} odradza jej instalację},
    year = {2020},
    file = {» Programista, który pracował przy aplikacji ProteGO Safe odradza jej instalację -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/38UGSNW5/programista-pracujacy-przy-aplikacji-protego-safe-odradza-jej-instalacje.html:text/html},
    url = {https://niebezpiecznik.pl/post/programista-pracujacy-przy-aplikacji-protego-safe-odradza-jej-instalacje/},
    urldate = {2020-05-01},
    }

  • M. H., Three things in life are certain: Death, taxes, and cloud-based IoT gear bricked by vendors. Looking at you, Belkin, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Ubiquitous consumer kit maker EOLs netcam. Oh, AND the cloud services that make it work

    @Misc{noauthor_three_2020,
    author = {, Matthew Hughes},
    title = {Three things in life are certain: {Death}, taxes, and cloud-based {IoT} gear bricked by vendors. {Looking} at you, {Belkin}},
    year = {2020},
    note = {Library Catalog: www.theregister.co.uk},
    abstract = {Ubiquitous consumer kit maker EOLs netcam. Oh, AND the cloud services that make it work},
    file = {Snapshot:/home/myszka/Zotero/storage/WWUVTJIT/belkin_wemo_eol.html:text/html},
    language = {en},
    shorttitle = {Three things in life are certain},
    url = {https://www.theregister.co.uk/2020/04/29/belkin_wemo_eol/},
    urldate = {2020-05-01},
    }

  • Google, Apple, Facebook i Amazon w pandemii zbierają żniwa, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Nadchodzące miesiące wypełni nie tylko walka na froncie epidemicznym, ale też regulacyjnym. O kontrolę nad algorytmicznymi systemami, które w coraz większym stopniu zarządzają naszą zbiorową świadomością.

    @Misc{2020m,
    title = {Google, {Apple}, {Facebook} i {Amazon} w pandemii zbierają żniwa},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Nadchodzące miesiące wypełni nie tylko walka na froncie epidemicznym, ale też regulacyjnym. O kontrolę nad algorytmicznymi systemami, które w coraz większym stopniu zarządzają naszą zbiorową świadomością.},
    file = {Snapshot:/home/myszka/Zotero/storage/FLR4WBET/gafa-zniwa-w-pandemii.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/gafa-zniwa-w-pandemii},
    urldate = {2020-05-01},
    }

  • Baza PESEL w rękach Poczty. To dopiero początek problemów z wyborami kopertowymi, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Ustawa o wyborach korespondencyjnych jeszcze nie została przyjęta, ale przygotowania do przeprowadzenia ich w tej formie trwają pełną parą. Kilka dni temu Poczta Polska postawiła na baczność samorządy, żądając wydania list wyborców, a kilka dni wcześniej – jak informuje Rzeczpospolita – otrzymała od Ministra Cyfryzacji dostęp do bazy PESEL. Wiemy już też, że Poczta odrzuca żądania obywateli usunięcia ich danych. Odpowiadamy na pytania od wczoraj rozgrzewające Internet: czy Poczta mogła uzyskać dane z bazy PESEL? Co zrobić, jeżeli odmówiła skasowania naszych danych? Czy dostęp Poczty do bazy PESEL wystarczy, żeby zapewnić możliwość głosowania wszystkim uprawnionym obywatelom? Jakie jeszcze problemy dla bezpieczeństwa danych osobowych stwarzają pospiesznie przygotowywane wybory korespondencyjne?

    @Misc{noauthor_baza_2020,
    title = {Baza {PESEL} w rękach {Poczty}. {To} dopiero początek problemów z wyborami kopertowymi},
    month = apr,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Ustawa o wyborach korespondencyjnych jeszcze nie została przyjęta, ale przygotowania do przeprowadzenia ich w tej formie trwają pełną parą. Kilka dni temu Poczta Polska postawiła na baczność samorządy, żądając wydania list wyborców, a kilka dni wcześniej – jak informuje Rzeczpospolita – otrzymała od Ministra Cyfryzacji dostęp do bazy PESEL. Wiemy już też, że Poczta odrzuca żądania obywateli usunięcia ich danych. Odpowiadamy na pytania od wczoraj rozgrzewające Internet: czy Poczta mogła uzyskać dane z bazy PESEL? Co zrobić, jeżeli odmówiła skasowania naszych danych? Czy dostęp Poczty do bazy PESEL wystarczy, żeby zapewnić możliwość głosowania wszystkim uprawnionym obywatelom? Jakie jeszcze problemy dla bezpieczeństwa danych osobowych stwarzają pospiesznie przygotowywane wybory korespondencyjne?},
    file = {Snapshot:/home/myszka/Zotero/storage/H839DNH8/wybory-poczta-pesel.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/wybory-poczta-pesel},
    urldate = {2020-05-01},
    }

  • D. Winder, Zoom Gets Stuffed: Here’s How Hackers Got Hold Of 500,000 Passwords, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Want to know how half a million Zoom credentials ended up for sale online? Here’s the story of how Zoom got stuffed.

    @Misc{winder_zoom_2020,
    author = {Winder, Davey},
    title = {Zoom {Gets} {Stuffed}: {Here}’s {How} {Hackers} {Got} {Hold} {Of} 500,000 {Passwords}},
    year = {2020},
    note = {Library Catalog: www.forbes.com Section: Innovation},
    abstract = {Want to know how half a million Zoom credentials ended up for sale online? Here's the story of how Zoom got stuffed.},
    file = {Snapshot:/home/myszka/Zotero/storage/ZJP4KFA2/zoom-gets-stuffed-heres-how-hackers-got-hold-of-500000-passwords.html:text/html},
    journal = {Forbes},
    language = {en},
    shorttitle = {Zoom {Gets} {Stuffed}},
    url = {https://www.forbes.com/sites/daveywinder/2020/04/28/zoom-gets-stuffed-heres-how-hackers-got-hold-of-500000-passwords/},
    urldate = {2020-05-01},
    }

  • G. Fleishman, How a nonprofit you’ve never heard of made the web safer for everyone, 2020.
    [BibTeX] [Abstract] [Download PDF]

    By making encryption free and easy, Let’s Encrypt solved one of the web’s biggest problems. Its secret? A maniacal focus on automation and efficiency.

    @Misc{fleishman_how_2020,
    author = {Fleishman, Glenn},
    title = {How a nonprofit you’ve never heard of made the web safer for everyone},
    month = apr,
    year = {2020},
    note = {Library Catalog: www.fastcompany.com},
    abstract = {By making encryption free and easy, Let’s Encrypt solved one of the web’s biggest problems. Its secret? A maniacal focus on automation and efficiency.},
    file = {Snapshot:/home/myszka/Zotero/storage/L9ZVHPT8/how-a-nonprofit-youve-never-heard-of-made-the-web-safer-for-everyone.html:text/html},
    journal = {Fast Company},
    language = {en-US},
    url = {https://www.fastcompany.com/90467660/how-a-nonprofit-youve-never-heard-of-made-the-web-safer-for-everyone},
    urldate = {2020-05-01},
    }

  • Nathanael Fakes, What is SSH? The Magic Of Remote WordPress Access, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Did you know you can securely access your WordPress site remotely? But how is it done? By some magician’s trick? Actually, it’s called SSH — and now’s your chance to get to know it. It’s possible with a dash of login credentials, a sprinkle of an interface, and a pinch of a good network connection. Then, like a good WordPress potion, everything works together and you’ll have a secure way of getting it all accomplished. In this getting started guide, we’ll be going over all things WordPress SSH to get you started and familiar with how it operates. More specifically I’ll be discussing:

    @Misc{nathanael_fakes_what_2020,
    author = {{Nathanael Fakes}},
    title = {What is {SSH}? {The} {Magic} {Of} {Remote} {WordPress} {Access}},
    year = {2020},
    note = {Library Catalog: premium.wpmudev.org},
    abstract = {Did you know you can securely access your WordPress site remotely? But how is it done? By some magician’s trick? Actually, it’s called SSH — and now’s your chance to get to know it. It’s possible with a dash of login credentials, a sprinkle of an interface, and a pinch of a good network connection. Then, like a good WordPress potion, everything works together and you’ll have a secure way of getting it all accomplished. In this getting started guide, we’ll be going over all things WordPress SSH to get you started and familiar with how it operates. More specifically I’ll be discussing:},
    file = {Snapshot:/home/myszka/Zotero/storage/93MXXMIW/what-is-ssh-wordpress.html:text/html},
    journal = {WPMU DEV Blog},
    language = {en-US},
    shorttitle = {What is {SSH}?},
    url = {https://premium.wpmudev.org/blog/what-is-ssh-wordpress/},
    urldate = {2020-05-01},
    }

  • Aplikacje mobilne mające powiadamiać o kontakcie z osobą zarażoną COVID-19. Jak to wygląda w różnych krajach?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Chciałbyś się dowiedzieć jak wygląda temat prywatności korzystających z aplikacji do monitorowania koronawirusa w różnych krajach? Kto stosuje zasadę privacy-first? Czy były jakieś problemy z bezpieczeństwem? Czy ktoś w ogóle pochylił się nad analizą ryzyka kontekście tematu?

    @Misc{2020s,
    title = {Aplikacje mobilne mające powiadamiać o kontakcie z osobą zarażoną {COVID}-19. {Jak} to wygląda w różnych krajach?},
    month = may,
    year = {2020},
    note = {Library Catalog: sekurak.pl Section: Aktualności},
    abstract = {Chciałbyś się dowiedzieć jak wygląda temat prywatności korzystających z aplikacji do monitorowania koronawirusa w różnych krajach? Kto stosuje zasadę privacy-first? Czy były jakieś problemy z bezpieczeństwem? Czy ktoś w ogóle pochylił się nad analizą ryzyka kontekście tematu?},
    file = {Snapshot:/home/myszka/Zotero/storage/E29YE2JX/aplikacje-mobilne-majace-powiadamiac-o-kontakcie-z-osoba-zarazona-covid-19-jak-to-wyglada-w-roz.html:text/html},
    journal = {Sekurak},
    url = {https://sekurak.pl/aplikacje-mobilne-majace-powiadamiac-o-kontakcie-z-osoba-zarazona-covid-19-jak-to-wyglada-w-roznych-krajach/},
    urldate = {2020-05-05},
    }

  • C. Cimpanu, NSA security guide: How to choose safe conferencing and collaboration tools, 2020.
    [BibTeX] [Abstract] [Download PDF]

    NSA publishes guidance on choosing a secure teleworking service. Assessed tools include Slack, Zoom, Signal, Skype, more.

    @Misc{Cimpanu2020,
    author = {Cimpanu, Catalin},
    title = {{NSA} security guide: {How} to choose safe conferencing and collaboration tools},
    year = {2020},
    note = {Library Catalog: www.zdnet.com},
    abstract = {NSA publishes guidance on choosing a secure teleworking service. Assessed tools include Slack, Zoom, Signal, Skype, more.},
    file = {Snapshot:/home/myszka/Zotero/storage/QPYY66TN/heres-the-nsas-guide-for-choosing-a-safe-text-chat-and-video-conferencing-service.html:text/html},
    journal = {ZDNet},
    language = {en},
    shorttitle = {{NSA} security guide},
    url = {https://www.zdnet.com/article/heres-the-nsas-guide-for-choosing-a-safe-text-chat-and-video-conferencing-service/},
    urldate = {2020-05-03},
    }

  • T-Mobile: standard przesyłu danych NB-IoT z ogólnopolskim zasięgiem, 2020.
    [BibTeX] [Abstract] [Download PDF]

    T-Mobile rozbudowuje swoje stacje bazowe o standard przesyłu danych Narrowband-IoT przeznaczony do budowy rozwiązań Internetu Rzeczy. Z końcem kwietnia zasięg sieci NB-IoT operatora objął już 94\% obszaru Polski.

    @Misc{2020q,
    title = {T-{Mobile}: standard przesyłu danych {NB}-{IoT} z ogólnopolskim zasięgiem},
    year = {2020},
    note = {Library Catalog: www.telepolis.pl},
    abstract = {T-Mobile rozbudowuje swoje stacje bazowe o standard przesyłu danych Narrowband-IoT przeznaczony do budowy rozwiązań Internetu Rzeczy. Z końcem kwietnia zasięg sieci NB-IoT operatora objął już 94\% obszaru Polski.},
    file = {Snapshot:/home/myszka/Zotero/storage/YPWZ7YTF/t-mobile-standard-przesylu-danych-nb-iot-z-ogolnopolskim-zasiegiem.html:text/html},
    shorttitle = {T-{Mobile}},
    url = {https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/t-mobile-standard-przesylu-danych-nb-iot-z-ogolnopolskim-zasiegiem},
    urldate = {2020-05-05},
    }

  • Aplikacje mobilne mające powiadamiać o kontakcie z osobą zarażoną COVID-19. Jak to wygląda w różnych krajach?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Chciałbyś się dowiedzieć jak wygląda temat prywatności korzystających z aplikacji do monitorowania koronawirusa w różnych krajach? Kto stosuje zasadę privacy-first? Czy były jakieś problemy z bezpieczeństwem? Czy ktoś w ogóle pochylił się nad analizą ryzyka kontekście tematu?

    @Misc{2020t,
    title = {Aplikacje mobilne mające powiadamiać o kontakcie z osobą zarażoną {COVID}-19. {Jak} to wygląda w różnych krajach?},
    month = may,
    year = {2020},
    note = {Library Catalog: sekurak.pl Section: Aktualności},
    abstract = {Chciałbyś się dowiedzieć jak wygląda temat prywatności korzystających z aplikacji do monitorowania koronawirusa w różnych krajach? Kto stosuje zasadę privacy-first? Czy były jakieś problemy z bezpieczeństwem? Czy ktoś w ogóle pochylił się nad analizą ryzyka kontekście tematu?},
    file = {Snapshot:/home/myszka/Zotero/storage/E29YE2JX/aplikacje-mobilne-majace-powiadamiac-o-kontakcie-z-osoba-zarazona-covid-19-jak-to-wyglada-w-roz.html:text/html},
    journal = {Sekurak},
    url = {https://sekurak.pl/aplikacje-mobilne-majace-powiadamiac-o-kontakcie-z-osoba-zarazona-covid-19-jak-to-wyglada-w-roznych-krajach/},
    urldate = {2020-05-05},
    }

  • Dane klientów MediaMarkt zindeksowane przez Google…, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020p,
    title = {Dane klientów {MediaMarkt} zindeksowane przez {Google}…},
    year = {2020},
    file = {» Dane klientów MediaMarkt zindeksowane przez Google… -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/XW6MSXT4/dane-klientow-mediamarkt-zindeksowane-przez-google.html:text/html},
    url = {https://niebezpiecznik.pl/post/dane-klientow-mediamarkt-zindeksowane-przez-google/},
    urldate = {2020-05-05},
    }

  • Google and Apple ban location tracking in their contact tracing apps, 2020.
    [BibTeX] [Abstract] [Download PDF]

    The two technology giants have laid out new rules for those using their upcoming exposure notification system.

    @Misc{noauthor_google_nodate,
    title = {Google and {Apple} ban location tracking in their contact tracing apps},
    year = {2020},
    note = {Library Catalog: www.technologyreview.com},
    abstract = {The two technology giants have laid out new rules for those using their upcoming exposure notification system.},
    file = {Snapshot:/home/myszka/Zotero/storage/V2LX3RYJ/google-and-apple-lay-out-rules-for-contact-tracing-apps.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2020/05/04/1001060/google-and-apple-lay-out-rules-for-contact-tracing-apps/},
    urldate = {2020-05-05},
    }

  • Bruce Schneier, Me on COVID-19 Contact Tracing Apps – Schneier on Security, 2020.
    [BibTeX] [Download PDF]
    @Misc{BruceSchneier2020b,
    author = {{Bruce Schneier}},
    title = {Me on {COVID}-19 {Contact} {Tracing} {Apps} - {Schneier} on {Security}},
    year = {2020},
    file = {Me on COVID-19 Contact Tracing Apps - Schneier on Security:/home/myszka/Zotero/storage/NGBTKXFJ/me_on_covad-19_.html:text/html},
    url = {https://www.schneier.com/blog/archives/2020/05/me_on_covad-19_.html},
    urldate = {2020-05-02},
    }

  • M. Kruk, Poszli w góry, a tu sms: zapraszamy na kwarantannę, 2020.
    [BibTeX] [Abstract] [Download PDF]

     

    @Misc{Kruk2020a,
    author = {Kruk, Marcin},
    title = {Poszli w góry, a tu sms: zapraszamy na kwarantannę},
    month = may,
    year = {2020},
    note = {Library Catalog: gazetawroclawska.pl},
    abstract = {\ },
    file = {Snapshot:/home/myszka/Zotero/storage/63FDKFA9/c7-14951114.html:text/html},
    journal = {Gazeta Wrocławska},
    language = {pl-PL},
    shorttitle = {Poszli w góry, a tu sms},
    url = {https://gazetawroclawska.pl/poszli-w-gory-a-tu-sms-zapraszamy-na-kwarantanne/ar/c7-14951114},
    urldate = {2020-05-05},
    }

  • Researchers Put Proximity Tracing App to the Test, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Over the past two weeks, EPFL computer scientists have been testing and refining the smartphone-based system developed by the international Decentralized Privacy-Preserving Proximity Tracing project (DP3T), with the help of the Swiss Army. Their goal: to optimize the app’s ability to alert users after they’ve been in contact with someone contagious with COVID-19, while building trust around the open system.

    @Misc{2020n,
    title = {Researchers {Put} {Proximity} {Tracing} {App} to the {Test}},
    month = may,
    year = {2020},
    note = {Library Catalog: www.onartificialintelligence.com},
    abstract = {Over the past two weeks, EPFL computer scientists have been testing and refining the smartphone-based system developed by the international Decentralized Privacy-Preserving Proximity Tracing project (DP3T), with the help of the Swiss Army. Their goal: to optimize the app's ability to alert users after they've been in contact with someone contagious with COVID-19, while building trust around the open system.},
    file = {Snapshot:/home/myszka/Zotero/storage/3JG34EVQ/researchers-put-proximity-tracing-app-to-the-test.html:text/html},
    journal = {Artificial Intelligence Research},
    language = {en},
    url = {https://www.onartificialintelligence.com/articles/20578/researchers-put-proximity-tracing-app-to-the-test},
    urldate = {2020-05-05},
    }

  • R. Rubin, The home networks we need today are coming tomorrow, 2020.
    [BibTeX] [Abstract] [Download PDF]

    New spectrum and new standards are set to improve Wi-Fi’s speed for demanding applications while a consortium of industry giants are moving forward with plans to drive interoperability in the smart home.

    @Misc{Rubin2020a,
    author = {Rubin, Ross},
    title = {The home networks we need today are coming tomorrow},
    year = {2020},
    note = {Library Catalog: www.zdnet.com},
    abstract = {New spectrum and new standards are set to improve Wi-Fi's speed for demanding applications while a consortium of industry giants are moving forward with plans to drive interoperability in the smart home.},
    file = {Snapshot:/home/myszka/Zotero/storage/IAKWL99Q/the-home-networks-we-need-today-are-coming-tomorrow.html:text/html},
    journal = {ZDNet},
    language = {en},
    url = {https://www.zdnet.com/article/the-home-networks-we-need-today-are-coming-tomorrow/},
    urldate = {2020-05-03},
    }

  • Marcin Maj, Wyciek danych z Politechniki Warszawskiej – nazwiska, dane kontaktowe, oceny, 2020.
    [BibTeX] [Download PDF]
    @Misc{MarcinMaj2020a,
    author = {{Marcin Maj}},
    title = {Wyciek danych z {Politechniki} {Warszawskiej} – nazwiska, dane kontaktowe, oceny},
    year = {2020},
    file = {» Wyciek danych z Politechniki Warszawskiej – nazwiska, dane kontaktowe, oceny -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/UAF2ZPXA/wyciek-danych-z-politechniki-warszawskiej-nazwiska-dane-kontaktowe-oceny.html:text/html},
    url = {https://niebezpiecznik.pl/post/wyciek-danych-z-politechniki-warszawskiej-nazwiska-dane-kontaktowe-oceny/},
    urldate = {2020-05-05},
    }

  • Caleb Chen, Hungary suspends some GDPR privacy protections as part of COVID-19 „state of emergency”, 2020.
    [BibTeX] [Abstract] [Download PDF]

    The Hungarian government is suspending portions of the GDPR as part of their COVID-19 response. They are allowed to do so because the country is under a state of emergency – which may never end. Under the new measures, authorities will no longer need to abide by key provisions of the GDPR which protects the … Continue reading „Hungary suspends some GDPR privacy protections as part of COVID-19 “state of emergency””

    @Misc{caleb_chen_hungary_2020,
    author = {{Caleb Chen}},
    title = {Hungary suspends some {GDPR} privacy protections as part of {COVID}-19 "state of emergency"},
    month = may,
    year = {2020},
    note = {Library Catalog: www.privateinternetaccess.com},
    abstract = {The Hungarian government is suspending portions of the GDPR as part of their COVID-19 response. They are allowed to do so because the country is under a state of emergency – which may never end. Under the new measures, authorities will no longer need to abide by key provisions of the GDPR which protects the … Continue reading "Hungary suspends some GDPR privacy protections as part of COVID-19 “state of emergency”"},
    file = {Snapshot:/home/myszka/Zotero/storage/ELUAHQGL/hungary-suspends-some-gdpr-privacy-protections-as-part-of-covid-19-state-of-emergency.html:text/html},
    journal = {Private Internet Access Blog},
    language = {en-US},
    url = {https://www.privateinternetaccess.com/blog/hungary-suspends-some-gdpr-privacy-protections-as-part-of-covid-19-state-of-emergency/},
    urldate = {2020-05-18},
    }

  • C. Cimpanu, New Kaiji malware targets IoT devices via SSH brute-force attacks, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Researchers say the malware was coded by a Chinese developer for the sole purpose of launching DDoS attacks.

    @Misc{cimpanu_new_nodate,
    author = {Cimpanu, Catalin},
    title = {New {Kaiji} malware targets {IoT} devices via {SSH} brute-force attacks},
    year = {2020},
    note = {Library Catalog: www.zdnet.com},
    abstract = {Researchers say the malware was coded by a Chinese developer for the sole purpose of launching DDoS attacks.},
    file = {Snapshot:/home/myszka/Zotero/storage/QEAAE4Q4/new-kaiji-malware-targets-iot-devices-via-ssh-brute-force-attacks.html:text/html},
    journal = {ZDNet},
    language = {en},
    url = {https://www.zdnet.com/article/new-kaiji-malware-targets-iot-devices-via-ssh-brute-force-attacks/},
    urldate = {2020-05-18},
    }

  • J. Dye, Can the FBI access your browser history if you use a VPN?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    The Senate just passed a bill that will allow the FBI to access citizen browsing history without a warrant.

    @Misc{john_dye_can_2020,
    author = {John Dye},
    title = {Can the {FBI} access your browser history if you use a {VPN}?},
    month = may,
    year = {2020},
    note = {Library Catalog: www.androidauthority.com Section: News},
    abstract = {The Senate just passed a bill that will allow the FBI to access citizen browsing history without a warrant.},
    file = {Snapshot:/home/myszka/Zotero/storage/3CZBCPYA/vpn-browser-history-fbi-1119492.html:text/html},
    journal = {Android Authority},
    language = {en-US},
    url = {https://www.androidauthority.com/vpn-browser-history-fbi-1119492/},
    urldate = {2020-05-18},
    }

  • JAMES GELINAS, How to keep hackers away from your home network and computer, 2020.
    [BibTeX] [Abstract] [Download PDF]

    These simple steps can help safeguard your computer and network from hackers, which will protect your personal data from falling into the wrong hands.

    @Misc{james_gelinas_how_2020,
    author = {{JAMES GELINAS}},
    title = {How to keep hackers away from your home network and computer},
    month = may,
    year = {2020},
    note = {Library Catalog: www.komando.com Section: Privacy},
    abstract = {These simple steps can help safeguard your computer and network from hackers, which will protect your personal data from falling into the wrong hands.},
    file = {Snapshot:/home/myszka/Zotero/storage/JCF32XCF/738560.html:text/html},
    journal = {Komando.com},
    language = {en-US},
    url = {https://www.komando.com/privacy/ways-to-keep-hackers-off-of-your-network/738560/},
    urldate = {2020-05-18},
    }

  • Robert Kędzierski, Pakiet wyborczy do pobrania z sieci. To nie skan. Jakość poligraficzna, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Pakiet wyborczy – przynajmniej częściowo – już można ściągnąć z sieci. Nieustalone do tej pory osoby umieściły go w internecie, wykorzystując domenę regionalną. Zapytany o opinię grafik stwierdził, że to nie skan, a plik w jakości poligraficznej i nadaje się do profesjonalnego druku.

    @Misc{robert_kedzierski_pakiet_2020,
    author = {{Robert Kędzierski}},
    title = {Pakiet wyborczy do pobrania z sieci. {To} nie skan. {Jakość} poligraficzna},
    year = {2020},
    note = {Library Catalog: next.gazeta.pl},
    abstract = {Pakiet wyborczy - przynajmniej częściowo - już można ściągnąć z sieci. Nieustalone do tej pory osoby umieściły go w internecie, wykorzystując domenę regionalną. Zapytany o opinię grafik stwierdził, że to nie skan, a plik w jakości poligraficznej i nadaje się do profesjonalnego druku.},
    file = {Snapshot:/home/myszka/Zotero/storage/IRW6VYUJ/7,173953,25920634,pakiet-wyborczy-do-pobrania-z-sieci-ktos-podszywa-sie-pod-urzad.html:text/html},
    journal = {nextgazetapl},
    language = {pl},
    url = {https://next.gazeta.pl/next/7,173953,25920634,pakiet-wyborczy-do-pobrania-z-sieci-ktos-podszywa-sie-pod-urzad.html},
    urldate = {2020-05-18},
    }

  • Marcin Maj, Prosimy, nie zamawiaj tak okularów…, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_prosimy_2020,
    author = {{Marcin Maj}},
    title = {Prosimy, nie zamawiaj tak okularów…},
    year = {2020},
    file = {» Prosimy, nie zamawiaj tak okularów… -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/ZUPCQT33/uwaga-z-fotografowaniem-karty-platniczej-w-czasie-kupowania-okularow.html:text/html},
    url = {https://niebezpiecznik.pl/post/uwaga-z-fotografowaniem-karty-platniczej-w-czasie-kupowania-okularow/},
    urldate = {2020-05-18},
    }

  • Marcin Maj, Wyciek z Politechniki Warszawskiej. Czy panieńskie matek naprawdę wyciekły?, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_wyciek_2020,
    author = {{Marcin Maj}},
    title = {Wyciek z {Politechniki} {Warszawskiej}. {Czy} panieńskie matek naprawdę wyciekły?},
    year = {2020},
    file = {» Wyciek z Politechniki Warszawskiej. Czy panieńskie matek naprawdę wyciekły? -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/4SC99GPB/wyciek-z-politechniki-warszawskiej-czy-panienskie-matek-naprawde-wyciekly.html:text/html},
    url = {https://niebezpiecznik.pl/post/wyciek-z-politechniki-warszawskiej-czy-panienskie-matek-naprawde-wyciekly/},
    urldate = {2020-05-18},
    }

  • Marcin Maj, Dane studentów Politechniki Warszawskiej mogły wyciec już w 2019, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_dane_2020,
    author = {{Marcin Maj}},
    title = {Dane studentów {Politechniki} {Warszawskiej} mogły wyciec już w 2019},
    year = {2020},
    file = {» Dane studentów Politechniki Warszawskiej mogły wyciec już w 2019 -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/U9UG5E39/wyciek-z-politechniki-warszawskiej-moglo-byc-wiecej-niz-jedno-wlamanie.html:text/html},
    url = {https://niebezpiecznik.pl/post/wyciek-z-politechniki-warszawskiej-moglo-byc-wiecej-niz-jedno-wlamanie/},
    urldate = {2020-05-18},
    }

  • S. McBride, Why The Largest Cyberattack In History Will Happen Within Six Months, 2020.
    [BibTeX] [Abstract] [Download PDF]

    We’ll see the largest cyberattack in HISTORY within the next six months.

    @Misc{mcbride_why_2020,
    author = {McBride, Stephen},
    title = {Why {The} {Largest} {Cyberattack} {In} {History} {Will} {Happen} {Within} {Six} {Months}},
    year = {2020},
    note = {Library Catalog: www.forbes.com Section: Money},
    abstract = {We’ll see the largest cyberattack in HISTORY within the next six months.},
    file = {Snapshot:/home/myszka/Zotero/storage/NZBZWF94/why-the-largest-cyberattack-in-history-will-happen-within-six-months.html:text/html},
    journal = {Forbes},
    language = {en},
    url = {https://www.forbes.com/sites/stephenmcbride1/2020/05/14/why-the-largest-cyberattack-in-history-will-happen-within-six-months/},
    urldate = {2020-05-18},
    }

  • Anthony Spadafora, This company wants to kill off VPNs for good, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Citrix has made its Remote PC Access solution available via the cloud to take on VPNs

    @Misc{anthony_spadafora_this_2020,
    author = {{Anthony Spadafora}},
    title = {This company wants to kill off {VPNs} for good},
    year = {2020},
    note = {Library Catalog: www.techradar.com},
    abstract = {Citrix has made its Remote PC Access solution available via the cloud to take on VPNs},
    file = {Snapshot:/home/myszka/Zotero/storage/8TWRCFQF/this-company-wants-to-kill-vpns-forever.html:text/html},
    journal = {TechRadar},
    language = {en},
    url = {https://www.techradar.com/news/this-company-wants-to-kill-vpns-forever},
    urldate = {2020-05-18},
    }

  • Google and Apple ban location tracking in their contact tracing apps, 2020.
    [BibTeX] [Abstract] [Download PDF]

    The two technology giants have laid out new rules for those using their upcoming exposure notification system.

    @Misc{2020o,
    title = {Google and {Apple} ban location tracking in their contact tracing apps},
    year = {2020},
    note = {Library Catalog: www.technologyreview.com},
    abstract = {The two technology giants have laid out new rules for those using their upcoming exposure notification system.},
    file = {Snapshot:/home/myszka/Zotero/storage/V2LX3RYJ/google-and-apple-lay-out-rules-for-contact-tracing-apps.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2020/05/04/1001060/google-and-apple-lay-out-rules-for-contact-tracing-apps/},
    urldate = {2020-05-05},
    }

  • Uwaga na SMS-y od Pogodynki, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_uwaga_2020,
    title = {Uwaga na {SMS}-y od {Pogodynki}},
    year = {2020},
    file = {» Uwaga na SMS-y od Pogodynki -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/2R3Q7C8G/uwaga-na-sms-y-od-pogodynki.html:text/html},
    url = {https://niebezpiecznik.pl/post/uwaga-na-sms-y-od-pogodynki/},
    urldate = {2020-05-18},
    }

  • IKEA i tajemniczy incydent bezpieczeństwa, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_ikea_2020,
    title = {{IKEA} i tajemniczy incydent bezpieczeństwa},
    year = {2020},
    file = {» [Aktualizacja] IKEA i tajemniczy incydent bezpieczeństwa -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/2GFMSISZ/ikea-i-tajemniczy-incydent-bezpieczenstwa.html:text/html},
    url = {https://niebezpiecznik.pl/post/ikea-i-tajemniczy-incydent-bezpieczenstwa/},
    urldate = {2020-05-18},
    }

  • Kto sprząta Internet podczas pandemii?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Nie tylko prywatność może ucierpieć podczas pandemii. I nie tylko z powodu działań podejmowanych przez rządy – uważajmy także na to, co w tym czasie robią platformy społecznościowe i jak może to wpłynąć na naszą wolność wypowiedzi i swobodny dostęp do informacji.

    @Misc{noauthor_kto_2020,
    title = {Kto sprząta {Internet} podczas pandemii?},
    month = may,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Nie tylko prywatność może ucierpieć podczas pandemii. I nie tylko z powodu działań podejmowanych przez rządy – uważajmy także na to, co w tym czasie robią platformy społecznościowe i jak może to wpłynąć na naszą wolność wypowiedzi i swobodny dostęp do informacji.},
    file = {Snapshot:/home/myszka/Zotero/storage/QRLZRH7Q/kto-sprzata-internet-podczas-pandemii.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/wiadomosc/kto-sprzata-internet-podczas-pandemii},
    urldate = {2020-05-18},
    }

  • Apelujemy o zakaz masowego rozpoznawania twarzy!, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Do końca 2019 r. co najmniej 15 państw unijnych stosowało biometryczne technologie, takie jak rozpoznawanie twarzy, do obserwowania, śledzenia, analizowania aktywności swoich obywateli i obywatelek i oceniania ich. Komisja Europejska zastanawia się, co z tym zrobić i organizuje konsultacje, ale rządy poszczególnych państw wykorzystują tego rodzaju narzędzia bez jakiejkolwiek publicznej debaty i choćby najbardziej podstawowej analizy ich legalności i zastosowania niezbędnych gwarancji. Zdaniem EDRi stosowanie narzędzi biometrycznych służących masowego nadzorowi powinno być jednoznacznie zakazane. Gorąco popieramy ten apel!

    @Misc{noauthor_apelujemy_2020,
    title = {Apelujemy o zakaz masowego rozpoznawania twarzy!},
    month = may,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {Do końca 2019 r. co najmniej 15 państw unijnych stosowało biometryczne technologie, takie jak rozpoznawanie twarzy, do obserwowania, śledzenia, analizowania aktywności swoich obywateli i obywatelek i oceniania ich. Komisja Europejska zastanawia się, co z tym zrobić i organizuje konsultacje, ale rządy poszczególnych państw wykorzystują tego rodzaju narzędzia bez jakiejkolwiek publicznej debaty i choćby najbardziej podstawowej analizy ich legalności i zastosowania niezbędnych gwarancji. Zdaniem EDRi stosowanie narzędzi biometrycznych służących masowego nadzorowi powinno być jednoznacznie zakazane. Gorąco popieramy ten apel!},
    file = {Snapshot:/home/myszka/Zotero/storage/C6DEIQLK/zakaz-masowego-rozpoznawania-twarzy-apel.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/zakaz-masowego-rozpoznawania-twarzy-apel},
    urldate = {2020-05-18},
    }

  • Wyborczych porażek ciąg dalszy. Nawet Ministerstwo Cyfryzacji nie umie w EPUAP, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_wyborczych_2020,
    title = {Wyborczych porażek ciąg dalszy. {Nawet} {Ministerstwo} {Cyfryzacji} nie umie w {EPUAP}},
    year = {2020},
    file = {» Wyborczych porażek ciąg dalszy. Nawet Ministerstwo Cyfryzacji nie umie w EPUAP -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/6KNI7GD9/wyborczych-porazek-ciag-dalszy-nawet-ministerstwo-cyfryzacji-nie-umie-w-epuap.html:text/html},
    url = {https://niebezpiecznik.pl/post/wyborczych-porazek-ciag-dalszy-nawet-ministerstwo-cyfryzacji-nie-umie-w-epuap/},
    urldate = {2020-05-18},
    }

  • Ministerstwo Cyfryzacji zapewnia, że aplikacja ProteGO jest bezpieczna, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Wczoraj weszliśmy w kolejny etap odmrażania gospodarki i między innymi zrobimy już zakupy w galeriach handlowych. Oprócz wielu niejasnych przepisów i

    @Misc{noauthor_ministerstwo_2020,
    title = {Ministerstwo {Cyfryzacji} zapewnia, że aplikacja {ProteGO} jest bezpieczna},
    month = may,
    year = {2020},
    note = {Library Catalog: android.com.pl},
    abstract = {Wczoraj weszliśmy w kolejny etap odmrażania gospodarki i między innymi zrobimy już zakupy w galeriach handlowych. Oprócz wielu niejasnych przepisów i},
    file = {Snapshot:/home/myszka/Zotero/storage/B7XWXKEY/315086-ministerstwo-cyfryzacji-protego-bezpieczenstwo.html:text/html},
    journal = {ANDROID.COM.PL - społeczność entuzjastów technologii},
    language = {pl-PL},
    url = {https://android.com.pl/artykuly/315086-ministerstwo-cyfryzacji-protego-bezpieczenstwo/},
    urldate = {2020-05-18},
    }

  • A flood of coronavirus apps are tracking us. Now it’s time to keep track of them., 2020.
    [BibTeX] [Abstract] [Download PDF]

    There’s a deluge of apps that detect your covid-19 exposure, often with little transparency. Our Covid Tracing Tracker project will document them.

    @Misc{noauthor_flood_2020,
    title = {A flood of coronavirus apps are tracking us. {Now} it’s time to keep track of them.},
    year = {2020},
    note = {Library Catalog: www.technologyreview.com},
    abstract = {There's a deluge of apps that detect your covid-19 exposure, often with little transparency. Our Covid Tracing Tracker project will document them.},
    file = {Snapshot:/home/myszka/Zotero/storage/S7UB3EQY/launching-mittr-covid-tracing-tracker.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2020/05/07/1000961/launching-mittr-covid-tracing-tracker/},
    urldate = {2020-05-24},
    }

  • HISO 10085:2020 COVID-19 Contact Tracing Data Standard, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Data standard and technical specifications to support COVID-19 contact tracing.

    @Misc{noauthor_hiso_2020,
    title = {{HISO} 10085:2020 {COVID}-19 {Contact} {Tracing} {Data} {Standard}},
    year = {2020},
    note = {Library Catalog: www.health.govt.nz},
    abstract = {Data standard and technical specifications to support COVID-19 contact tracing.},
    file = {Snapshot:/home/myszka/Zotero/storage/BENN3SAJ/hiso-100852020-covid-19-contact-tracing-data-standard.html:text/html},
    journal = {Ministry of Health NZ},
    language = {en},
    shorttitle = {{HISO} 10085},
    url = {https://www.health.govt.nz/publication/hiso-100852020-covid-19-contact-tracing-data-standard},
    urldate = {2020-05-24},
    }

  • N. J. Rubenking and 10:17. p m 21 May 2020, 14 Essential Apps for Protecting Your Privacy Online, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Everywhere you look, it seems some company is either spying on their users or failing to protect their users’ data. Protecting yourself might seem like a hopeless task, but these top privacy apps can really make a difference.

    @Misc{rubenking_14_2020,
    author = {Rubenking, Neil J. and 21 May 2020, 10:17 p m},
    title = {14 {Essential} {Apps} for {Protecting} {Your} {Privacy} {Online}},
    month = may,
    year = {2020},
    note = {Library Catalog: uk.pcmag.com Section: Encryption},
    abstract = {Everywhere you look, it seems some company is either spying on their users or failing to protect their users' data. Protecting yourself might seem like a hopeless task, but these top privacy apps can really make a difference.},
    file = {Snapshot:/home/myszka/Zotero/storage/JCZH2W7C/14-essential-apps-for-protecting-your-privacy-online.html:text/html},
    journal = {PCMag UK},
    language = {en-gb},
    url = {https://uk.pcmag.com/encryption/127077/14-essential-apps-for-protecting-your-privacy-online},
    urldate = {2020-05-24},
    }

  • [AKTUALIZACJA] Osoba, która ujawniła wyciek z Politechniki Warszawskiej krytykuje uczelnię i przedstawia nowe informacje, 2020.
    [BibTeX] [Download PDF]
    @Misc{2020w,
    title = {[{AKTUALIZACJA}] {Osoba}, która ujawniła wyciek z {Politechniki} {Warszawskiej} krytykuje uczelnię i przedstawia nowe informacje},
    year = {2020},
    file = {» [AKTUALIZACJA] Osoba, która ujawniła wyciek z Politechniki Warszawskiej krytykuje uczelnię i przedstawia nowe informacje -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/GMFYKZ2J/osoba-ktora-ujawnila-wyciek-z-politechniki-warszawskiej-krytykuje-uczelnie-i-przedstawia-nowe-i.html:text/html},
    url = {https://niebezpiecznik.pl/post/osoba-ktora-ujawnila-wyciek-z-politechniki-warszawskiej-krytykuje-uczelnie-i-przedstawia-nowe-informacje/},
    urldate = {2020-05-24},
    }

  • Brad Linder, Google and Apple launch COVID-19 Exposure Notification API for public health apps, 2020.
    [BibTeX] [Abstract] [Download PDF]

    A month after announcing a partnership to develop smartphone-based contact-tracing technology, Google and Apple have announced that their new Exposure Notifications APIs are available for developer…

    @Misc{brad_linder_google_2020,
    author = {{Brad Linder}},
    title = {Google and {Apple} launch {COVID}-19 {Exposure} {Notification} {API} for public health apps},
    month = may,
    year = {2020},
    note = {Library Catalog: liliputing.com},
    abstract = {A month after announcing a partnership to develop smartphone-based contact-tracing technology, Google and Apple have announced that their new Exposure Notifications APIs are available for developer…},
    file = {Snapshot:/home/myszka/Zotero/storage/QRWGMRSW/google-and-apple-launch-covid-19-exposure-notification-api-for-public-health-apps.html:text/html},
    journal = {Liliputing},
    language = {en-US},
    url = {https://liliputing.com/2020/05/google-and-apple-launch-covid-19-exposure-notification-api-for-public-health-apps.html},
    urldate = {2020-05-24},
    }

  • Marcin Maj, Ktoś w cwany sposób próbuje wyłudzać łapówki od kierowców, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_ktos_2020,
    author = {{Marcin Maj}},
    title = {Ktoś w cwany sposób próbuje wyłudzać łapówki od kierowców},
    year = {2020},
    file = {» Ktoś w cwany sposób próbuje wyłudzać łapówki od kierowców -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/4ZU4WRAJ/ktos-w-cwany-sposob-probuje-wyludzac-lapowki-od-kierowcow.html:text/html},
    url = {https://niebezpiecznik.pl/post/ktos-w-cwany-sposob-probuje-wyludzac-lapowki-od-kierowcow/},
    urldate = {2020-05-24},
    }

  • Marcin Maj, Można było “podrobić” podpis dokumentu Profilem Zaufanym, 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_mozna_2020,
    author = {{Marcin Maj}},
    title = {Można było “podrobić” podpis dokumentu {Profilem} {Zaufanym}},
    year = {2020},
    file = {» Można było “podrobić” podpis dokumentu Profilem Zaufanym -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/4U6IZFCV/mozna-bylo-podrobic-podpis-dokumentu-profilem-zaufanym.html:text/html},
    url = {https://niebezpiecznik.pl/post/mozna-bylo-podrobic-podpis-dokumentu-profilem-zaufanym/},
    urldate = {2020-05-24},
    }

  • Google oskarżone o nielegalne śledzenie użytkowników w UE, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Google zostało oskarżone o praktyki monopolistyczne w USA, a teraz stoi przed kolejnymi problemami. Te dotyczą tego, jak gigant podchodzi do kwestii

    @Misc{noauthor_google_2020,
    title = {Google oskarżone o nielegalne śledzenie użytkowników w {UE}},
    month = may,
    year = {2020},
    note = {Library Catalog: android.com.pl},
    abstract = {Google zostało oskarżone o praktyki monopolistyczne w USA, a teraz stoi przed kolejnymi problemami. Te dotyczą tego, jak gigant podchodzi do kwestii},
    file = {Snapshot:/home/myszka/Zotero/storage/6RTVK6DA/318048-google-oskarzone-o-naruszanie-prywatnosci-ue.html:text/html},
    journal = {ANDROID.COM.PL - społeczność entuzjastów technologii},
    language = {pl-PL},
    url = {https://android.com.pl/news/318048-google-oskarzone-o-naruszanie-prywatnosci-ue/},
    urldate = {2020-05-24},
    }

  • Jak Polska walczy z koronawirusem i dlaczego aplikacja nas przed nim nie ochroni?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    W środę (29 kwietnia) rządzący znów postawili Internet na nogi, zapowiadając pierwszy krok w kierunku rozmrożenia gospodarki: otwarcie centrów handlowych. Jednak pod jednym warunkiem: ludzie szturmujący sklepy mieli być zachęcani do instalowania rządowej aplikacji ProteGO Safe, która szacuje ryzyko zarażenia Covid-19. Ministerstwo Rozwoju opublikowało wytyczne, z których wynikało, że do sklepów będzie mogło wejść więcej osób, o ile będą posiadać aplikację. Już w czwartek, po pierwszej internetowej burzy, kontrowersyjny pomysł znikł z wytycznych Ministerstwa Rozwoju, ale sama aplikacja została udostępniona w sklepie Google Play (w App Store dostępna jest okrojona wersja) i prowokuje wiele pytań. Czy jest bezpieczna i zgodna z RODO? Czy jest zgodna z założeniami rozwiązania, które 10 kwietnia ogłosiły Google i Apple? A może założenia aplikacji zmienią się, kiedy w połowie maja technologiczny duet udostępni zapowiadane API? Po jakie jeszcze środki rząd sięgnie, żeby zachęcać obywateli do jej instalowania? Obserwując działania rządu, które jeszcze nie układają się w spójną strategię walki z pandemią, nie możemy też uciec od pytania o skuteczność aplikacji. Czy to narzędzie nie odwróci uwagi od ważniejszych środków i nie uśpi czujności ludzi?

    @Misc{2020u,
    title = {Jak {Polska} walczy z koronawirusem i dlaczego aplikacja nas przed nim nie ochroni?},
    month = may,
    year = {2020},
    note = {Library Catalog: panoptykon.org},
    abstract = {W środę (29 kwietnia) rządzący znów postawili Internet na nogi, zapowiadając pierwszy krok w kierunku rozmrożenia gospodarki: otwarcie centrów handlowych. Jednak pod jednym warunkiem: ludzie szturmujący sklepy mieli być zachęcani do instalowania rządowej aplikacji ProteGO Safe, która szacuje ryzyko zarażenia Covid-19. Ministerstwo Rozwoju opublikowało wytyczne, z których wynikało, że do sklepów będzie mogło wejść więcej osób, o ile będą posiadać aplikację. Już w czwartek, po pierwszej internetowej burzy, kontrowersyjny pomysł znikł z wytycznych Ministerstwa Rozwoju, ale sama aplikacja została udostępniona w sklepie Google Play (w App Store dostępna jest okrojona wersja) i prowokuje wiele pytań. Czy jest bezpieczna i zgodna z RODO? Czy jest zgodna z założeniami rozwiązania, które 10 kwietnia ogłosiły Google i Apple? A może założenia aplikacji zmienią się, kiedy w połowie maja technologiczny duet udostępni zapowiadane API? Po jakie jeszcze środki rząd sięgnie, żeby zachęcać obywateli do jej instalowania? Obserwując działania rządu, które jeszcze nie układają się w spójną strategię walki z pandemią, nie możemy też uciec od pytania o skuteczność aplikacji. Czy to narzędzie nie odwróci uwagi od ważniejszych środków i nie uśpi czujności ludzi?},
    file = {Snapshot:/home/myszka/Zotero/storage/ABPWT6C2/protego-safe-ryzyka.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    url = {https://panoptykon.org/protego-safe-ryzyka},
    urldate = {2020-05-24},
    }

  • Hubert Kozieł, Sponsorowani przez państwa hakerzy atakują ośrodki badające Covid-19, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Amerykańskie i brytyjskie tajne służby odkryły, że uniwersytety, laboratoria badawcze i firmy farmaceutyczne zaangażowane w walkę z pandemią wirusa z …

    @Misc{hubert_koziel_sponsorowani_2020,
    author = {{Hubert Kozieł}},
    title = {Sponsorowani przez państwa hakerzy atakują ośrodki badające {Covid}-19},
    month = may,
    year = {2020},
    note = {Library Catalog: cyfrowa.rp.pl Section: IT},
    abstract = {Amerykańskie i brytyjskie tajne służby odkryły, że uniwersytety, laboratoria badawcze i firmy farmaceutyczne zaangażowane w walkę z pandemią wirusa z ...},
    file = {Snapshot:/home/myszka/Zotero/storage/PX6HU8ZM/46929-sponsorowani-przez-panstwa-hakerzy-atakuja-osrodki-badajace-covid-19.html:text/html},
    journal = {Cyfrowa},
    language = {pl-PL},
    url = {https://cyfrowa.rp.pl/it/46929-sponsorowani-przez-panstwa-hakerzy-atakuja-osrodki-badajace-covid-19},
    urldate = {2020-05-24},
    }

  • Grzegorz Karczmarz, Tesla nie przejmuje się ochroną danych. Można znaleźć je na śmietniku, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Darmowa wymiana komputerów to miły gest Tesli wobec dotychczasowych właścicieli. Wyciek danych jest mniej miły. Komputer z danymi można kupić na aukcji.

    @Misc{grzegorz_karczmarz_tesla_2020,
    author = {{Grzegorz Karczmarz}},
    title = {Tesla nie przejmuje się ochroną danych. {Można} znaleźć je na śmietniku},
    month = may,
    year = {2020},
    note = {Library Catalog: spidersweb.pl Section: Wiadomości},
    abstract = {Darmowa wymiana komputerów to miły gest Tesli wobec dotychczasowych właścicieli. Wyciek danych jest mniej miły. Komputer z danymi można kupić na aukcji.},
    file = {Snapshot:/home/myszka/Zotero/storage/PFGZAC97/tesla-wyciek-danych-wymiana-komputera.html:text/html},
    journal = {Autoblog.pl - blog motoryzacyjny},
    language = {pl-PL},
    url = {https://spidersweb.pl/autoblog/tesla-wyciek-danych-wymiana-komputera/},
    urldate = {2020-05-24},
    }

  • B. Gellman, „Since I Met Edward Snowden, I’ve Never Stopped Watching My Back,” The atlantic, 2020.
    [BibTeX] [Abstract] [Download PDF]

    After receiving a trove of documents from the whistleblower, I found myself under surveillance and investigation by the U.S. government.

    @Article{barton_gellman_since_nodate,
    author = {Barton Gellman},
    title = {Since {I} {Met} {Edward} {Snowden}, {I}’ve {Never} {Stopped} {Watching} {My} {Back}},
    journal = {The Atlantic},
    year = {2020},
    issn = {1072-7825},
    abstract = {After receiving a trove of documents from the whistleblower, I found myself under surveillance and investigation by the U.S. government.},
    file = {The Atlantic Snapshot:/home/myszka/Zotero/storage/QIYQWSFZ/610573.html:text/html},
    url = {https://www.theatlantic.com/magazine/archive/2020/06/edward-snowden-operation-firstfruits/610573/},
    urldate = {2020-06-15},
    }

  • B. Bednarz, Rząd będzie śledził Polaków? Minister cyfryzacji wyjaśnia w rozmowie z Interią, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Kliknij i zobacz więcej.

    @Misc{bartosz_bednarz_rzad_2020,
    author = {Bartosz Bednarz},
    title = {Rząd będzie śledził {Polaków}? {Minister} cyfryzacji wyjaśnia w rozmowie z {Interią}},
    year = {2020},
    note = {Library Catalog: biznes.interia.pl},
    abstract = {Kliknij i zobacz więcej.},
    file = {Snapshot:/home/myszka/Zotero/storage/89QV5TJJ/news-minister-cyfryzacji-dla-interii-aplikacja-protego-safe-to-ni,nId,4521358.html:text/html},
    language = {pl},
    shorttitle = {Rząd będzie śledził {Polaków}?},
    url = {https://biznes.interia.pl/gospodarka/news-minister-cyfryzacji-dla-interii-aplikacja-protego-safe-to-ni,nId,4521358},
    urldate = {2020-05-28},
    }

  • C. LIMA and M. MCGRAW, Trump to sign executive order on social media amid Twitter furor, 2020.
    [BibTeX] [Abstract] [Download PDF]

    “Big Tech is doing everything in their very considerable power to CENSOR in advance of the 2020 Election,” Trump tweeted late Wednesday.

    @Misc{cristiano_lima_trump_2020,
    author = {CRISTIANO LIMA and MERIDITH MCGRAW},
    title = {Trump to sign executive order on social media amid {Twitter} furor},
    year = {2020},
    note = {Library Catalog: www.politico.com},
    abstract = {“Big Tech is doing everything in their very considerable power to CENSOR in advance of the 2020 Election,” Trump tweeted late Wednesday.},
    file = {Snapshot:/home/myszka/Zotero/storage/YPIDWXG9/trump-executive-order-social-media-twitter-285891.html:text/html},
    journal = {POLITICO},
    language = {en},
    url = {https://www.politico.com/news/2020/05/27/trump-executive-order-social-media-twitter-285891},
    urldate = {2020-05-28},
    }

  • Chrome i Firefox ujawniają Twojemu dostawcy internetu czego szukasz przez pasek adresowy, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_chrome_2020,
    title = {Chrome i {Firefox} ujawniają {Twojemu} dostawcy internetu czego szukasz przez pasek adresowy},
    year = {2020},
    file = {» Chrome i Firefox ujawniają Twojemu dostawcy internetu czego szukasz przez pasek adresowy -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/IJZ9Z6G9/chrome-i-firefox-ujawniaja-twojemu-dostawcy-internetu-czego-szukasz-przez-pasek-adresowy.html:text/html},
    url = {https://niebezpiecznik.pl/post/chrome-i-firefox-ujawniaja-twojemu-dostawcy-internetu-czego-szukasz-przez-pasek-adresowy/},
    urldate = {2020-06-15},
    }

  • M. Maj, Możliwy zdalny podsłuch przez obserwowanie żarówki (bez lasera), 2020.
    [BibTeX] [Download PDF]
    @Misc{marcin_maj_mozliwy_2020,
    author = {Marcin Maj},
    title = {Możliwy zdalny podsłuch przez obserwowanie żarówki (bez lasera)},
    year = {2020},
    file = {» Możliwy zdalny podsłuch przez obserwowanie żarówki (bez lasera) -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/5Z6F5SZD/mozliwy-zdalny-podsluch-przez-obserwowanie-zarowki-bez-lasera.html:text/html},
    url = {https://niebezpiecznik.pl/post/mozliwy-zdalny-podsluch-przez-obserwowanie-zarowki-bez-lasera/},
    urldate = {2020-06-15},
    }

  • K. Libby, How to Spot Police Surveillance Tools, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Officers are likely tracking your every move at protests. But if you know what to look for, it’s easy to protect yourself.

    @Misc{libby_how_2020,
    author = {Libby, Kristina},
    title = {How to {Spot} {Police} {Surveillance} {Tools}},
    month = jun,
    year = {2020},
    note = {Library Catalog: www.popularmechanics.com Section: Security},
    abstract = {Officers are likely tracking your every move at protests. But if you know what to look for, it's easy to protect yourself.},
    file = {Snapshot:/home/myszka/Zotero/storage/NXPHJPIK/police-surveillance-tools-protest-guide.html:text/html},
    journal = {Popular Mechanics},
    language = {en-US},
    url = {https://www.popularmechanics.com/technology/security/a32851975/police-surveillance-tools-protest-guide/},
    urldate = {2020-06-15},
    }

  • P. MERING, Nauczyciel akademicki prosi nas, żebyśmy wyjaśnili, jak rzetelnie przeprowadzić zdalny egzamin na studiach. Jako student odpowiadam – nie da się, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Czy zdalny egzamin na studiach da się przeprowadzić poprawnie? Wydaje mi się, że jest to oczywiście niemożliwe. Wyjaśnię dlaczego.

    @Misc{pawel_mering_nauczyciel_2020,
    author = {PAWEŁ MERING},
    title = {Nauczyciel akademicki prosi nas, żebyśmy wyjaśnili, jak rzetelnie przeprowadzić zdalny egzamin na studiach. {Jako} student odpowiadam - nie da się},
    month = jun,
    year = {2020},
    note = {Library Catalog: bezprawnik.pl Section: Codzienne},
    abstract = {Czy zdalny egzamin na studiach da się przeprowadzić poprawnie? Wydaje mi się, że jest to oczywiście niemożliwe. Wyjaśnię dlaczego.},
    file = {Snapshot:/home/myszka/Zotero/storage/UPDG5JQB/zdalny-egzamin-na-studiach.html:text/html},
    journal = {Bezprawnik},
    language = {pl-PL},
    url = {https://bezprawnik.pl/zdalny-egzamin-na-studiach/},
    urldate = {2020-06-15},
    }

  • A. Karadeglija and A. Langenberg, ‘Public outreach’ needed for ‘progress’ on encryption backdoors: gov’t doc – The Wire Report, 2020.
    [BibTeX] [Download PDF]
    @Misc{anja_karadeglija_public_2020,
    author = {Anja Karadeglija and Adam Langenberg},
    title = {‘{Public} outreach’ needed for ‘progress’ on encryption backdoors: gov’t doc – {The} {Wire} {Report}},
    year = {2020},
    note = {Library Catalog: thewirereport.ca},
    file = {Snapshot:/home/myszka/Zotero/storage/N8CJ5RWT/public-outreach-needed-for-progress-on-encryption-backdoors-govt-doc.html:text/html},
    language = {en-CA},
    shorttitle = {‘{Public} outreach’ needed for ‘progress’ on encryption backdoors},
    url = {https://thewirereport.ca/2020/05/26/public-outreach-needed-for-progress-on-encryption-backdoors-govt-doc/},
    urldate = {2020-06-15},
    }

  • [AKTUALIZACJA \#2] Internetowe Forum Policji zhackowane. Dane policjantów w rękach przestępców, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor__nodate,
    title = {[{AKTUALIZACJA} \#2] {Internetowe} {Forum} {Policji} zhackowane. {Dane} policjantów w rękach przestępców},
    year = {2020},
    file = {» [AKTUALIZACJA #2] Internetowe Forum Policji zhackowane. Dane policjantów w rękach przestępców. -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/DD9BXLH6/internetowe-forum-policji-zhackowane.html:text/html},
    url = {https://niebezpiecznik.pl/post/internetowe-forum-policji-zhackowane/},
    urldate = {2020-06-15},
    }

  • M. BĄK, Będzie nowe wykroczenie: trollowanie wideokonferencji. Rząd chce je zapisać w kolejnej tarczy antykryzysowej, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Zakłócanie pracy zdalnej już wkrótce ma stać się nowym wykroczeniem. Rząd chce przy okazji nowej tarczy dodać taki przepis do kodeksu.

    @Misc{maciej_bak_bedzie_2020,
    author = {MACIEJ BĄK},
    title = {Będzie nowe wykroczenie: trollowanie wideokonferencji. {Rząd} chce je zapisać w kolejnej tarczy antykryzysowej},
    month = may,
    year = {2020},
    note = {Library Catalog: bezprawnik.pl Section: Zbrodnia i kara},
    abstract = {Zakłócanie pracy zdalnej już wkrótce ma stać się nowym wykroczeniem. Rząd chce przy okazji nowej tarczy dodać taki przepis do kodeksu.},
    file = {Snapshot:/home/myszka/Zotero/storage/J4C3QFPG/zaklocanie-pracy-zdalnej.html:text/html},
    journal = {Bezprawnik},
    language = {pl-PL},
    shorttitle = {Będzie nowe wykroczenie},
    url = {https://bezprawnik.pl/zaklocanie-pracy-zdalnej/},
    urldate = {2020-06-15},
    }

  • Zdalne egzaminy na uczelniach pod lupą Rzecznika, 2020.
    [BibTeX] [Abstract] [Download PDF]

    By przystąpić do zdalnego egzaminu, studenci są zobowiązani mieć odpowiedni sprzęt, w tym kamerkę internetową, mikrofon czy słuchawki. Uczelnie mają też szczegółowe wymogi co do połączenia internetowego, np. zobowiązują do korzystania z połączenia szerokopasmowego.

    @Misc{2020x,
    title = {Zdalne egzaminy na uczelniach pod lupą {Rzecznika}},
    year = {2020},
    note = {Library Catalog: www.rp.pl},
    abstract = {By przystąpić do zdalnego egzaminu, studenci są zobowiązani mieć odpowiedni sprzęt, w tym kamerkę internetową, mikrofon czy słuchawki. Uczelnie mają też szczegółowe wymogi co do połączenia internetowego, np. zobowiązują do korzystania z połączenia szerokopasmowego.},
    file = {Snapshot:/home/myszka/Zotero/storage/ZVF38TYQ/306119995-Zdalne-egzaminy-na-uczelniach-pod-lupa-Rzecznika.html:text/html},
    language = {pl},
    url = {https://www.rp.pl/Edukacja-i-wychowanie/306119995-Zdalne-egzaminy-na-uczelniach-pod-lupa-Rzecznika.html},
    urldate = {2020-06-16},
    }

  • Kylie Foy and Alexandra Kahn, Contact tracing without Big Brother, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Contact tracing—notifying people who might have been exposed to disease—will be key to controlling the covid-19 pandemic until a vaccine is available, but the tactic raises obvious privacy concerns. Now a team led by MIT researchers and including experts from many institutions is developing a system called Private Automatic Contact Tracing (PACT) that augments the…

    @Misc{kylie_foy_contact_2020,
    author = {{Kylie Foy} and {Alexandra Kahn}},
    title = {Contact tracing without {Big} {Brother}},
    year = {2020},
    note = {Library Catalog: www.technologyreview.com},
    abstract = {Contact tracing—notifying people who might have been exposed to disease—will be key to controlling the covid-19 pandemic until a vaccine is available, but the tactic raises obvious privacy concerns. Now a team led by MIT researchers and including experts from many institutions is developing a system called Private Automatic Contact Tracing (PACT) that augments the…},
    file = {Snapshot:/home/myszka/Zotero/storage/PSJI39PW/contact-tracing-without-big-brother.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2020/06/16/1002982/contact-tracing-without-big-brother/},
    urldate = {2020-06-18},
    }

  • Shaun Nichols, Tens of millions of Internet-of-Things, network-connected gizmos at risk of remote hijacking? Computer, engage shocked mode, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Collection of bugs, dubbed Ripple20, sink widely used TCP/IP stack

    @Misc{shaun_nichols_tens_2020,
    author = {{Shaun Nichols}},
    title = {Tens of millions of {Internet}-of-{Things}, network-connected gizmos at risk of remote hijacking? {Computer}, engage shocked mode},
    year = {2020},
    note = {Library Catalog: www.theregister.com},
    abstract = {Collection of bugs, dubbed Ripple20, sink widely used TCP/IP stack},
    file = {Snapshot:/home/myszka/Zotero/storage/JC87S95B/ripple_20_disclosure.html:text/html},
    language = {en},
    shorttitle = {Tens of millions of {Internet}-of-{Things}, network-connected gizmos at risk of remote hijacking?},
    url = {https://www.theregister.com/2020/06/17/ripple_20_disclosure/},
    urldate = {2020-06-18},
    }

  • P. H. O’Neill, Theft of CIA hacking tools spotlights the spy agency’s “lax” security, 2020.
    [BibTeX] [Abstract] [Download PDF]

    American intelligence agencies are still falling short on security, years after high-profile data leaks from Edward Snowden, Chelsea Manning, and Joshua Schulte, according to a member of the US Senate Intelligence Committee. In a letter to Director of National Intelligence John Ratcliffe, Senator Ron Wyden uses a 2017 internal report from the CIA to detail…

    @Misc{patrick_howell_oneill_theft_2020,
    author = {Patrick Howell O'Neill},
    title = {Theft of {CIA} hacking tools spotlights the spy agency’s “lax” security},
    year = {2020},
    note = {Library Catalog: www.technologyreview.com},
    abstract = {American intelligence agencies are still falling short on security, years after high-profile data leaks from Edward Snowden, Chelsea Manning, and Joshua Schulte, according to a member of the US Senate Intelligence Committee. In a letter to Director of National Intelligence John Ratcliffe, Senator Ron Wyden uses a 2017 internal report from the CIA to detail…},
    file = {Snapshot:/home/myszka/Zotero/storage/UISQKFJJ/theft-of-cia-hacking-tools-spotlights-spy-agencys-lax-security.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2020/06/16/1003738/theft-of-cia-hacking-tools-spotlights-spy-agencys-lax-security/},
    urldate = {2020-06-18},
    }

  • Maksym Słomski, Wpadka producentów kamer IP. Hakerzy mogą obserwować użytkowników, 2020.
    [BibTeX] [Download PDF]
    @Misc{maksym_slomski_wpadka_2020,
    author = {{Maksym Słomski}},
    title = {Wpadka producentów kamer {IP}. {Hakerzy} mogą obserwować użytkowników},
    year = {2020},
    file = {Wpadka producentów kamer IP. Hakerzy mogą obserwować użytkowników - Instalki.pl:/home/myszka/Zotero/storage/CRRJIWNJ/42350-kamery-ip-hakerzy-moga-obserwowac.html:text/html},
    url = {https://www.instalki.pl/aktualnosci/bezpieczenstwo/42350-kamery-ip-hakerzy-moga-obserwowac.html},
    urldate = {2020-06-17},
    }

  • CIA zostało okradzione z hackerskich narzędzi. Do dziś nie wie ani kto, ani ile danych wyniósł…, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_cia_2020,
    title = {{CIA} zostało okradzione z hackerskich narzędzi. {Do} dziś nie wie ani kto, ani ile danych wyniósł…},
    year = {2020},
    file = {» CIA zostało okradzione z hackerskich narzędzi. Do dziś nie wie ani kto, ani ile danych wyniósł… -- Niebezpiecznik.pl --:/home/myszka/Zotero/storage/LCJUN7KD/cia-zostalo-okradzione-z-hackerskich-narzedzi-do-dzis-nie-wie-ani-kto-ani-ile-danych-wyniosl.html:text/html},
    url = {https://niebezpiecznik.pl/post/cia-zostalo-okradzione-z-hackerskich-narzedzi-do-dzis-nie-wie-ani-kto-ani-ile-danych-wyniosl/},
    urldate = {2020-06-17},
    }

  • Norway halts coronavirus app over privacy concerns, 2020.
    [BibTeX] [Abstract] [Download PDF]

    The news: Norway is halting its coronavirus contact tracing app, Smittestopp, after criticism from the Norwegian Data Protection Authority, which said that the country’s low rate of infections meant that the app’s privacy invasions were no longer justified. As a result, the app will cease collecting new data, all data collected so far is being…

    @Misc{noauthor_norway_2020,
    title = {Norway halts coronavirus app over privacy concerns},
    year = {2020},
    note = {Library Catalog: www.technologyreview.com},
    abstract = {The news: Norway is halting its coronavirus contact tracing app, Smittestopp, after criticism from the Norwegian Data Protection Authority, which said that the country’s low rate of infections meant that the app’s privacy invasions were no longer justified. As a result, the app will cease collecting new data, all data collected so far is being…},
    file = {Snapshot:/home/myszka/Zotero/storage/IJ4CXS8Y/norway-halts-coronavirus-app-over-privacy-concerns.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2020/06/15/1003562/norway-halts-coronavirus-app-over-privacy-concerns/},
    urldate = {2020-06-18},
    }

  • Tomasz Zieliński, Aplikacja ProteGO Safe nie działa. Czas zatrzymać tę inwestycję., 2020.
    [BibTeX] [Abstract] [Download PDF]

    ProteGO Safe nie działa i najbardziej racjonalną decyzją będzie zatrzymanie prac nad nią. Mamy dowód, że aplikacja jest całkowicie nieskuteczna.

    @Misc{tomasz_zielinski_aplikacja_2020,
    author = {{Tomasz Zieliński}},
    title = {Aplikacja {ProteGO} {Safe} nie działa. {Czas} zatrzymać tę inwestycję.},
    month = jul,
    year = {2020},
    note = {Library Catalog: informatykzakladowy.pl},
    abstract = {ProteGO Safe nie działa i najbardziej racjonalną decyzją będzie zatrzymanie prac nad nią. Mamy dowód, że aplikacja jest całkowicie nieskuteczna.},
    file = {Snapshot:/home/myszka/Zotero/storage/HVBWXSKH/aplikacja-protego-safe-nie-dziala-czas-zatrzymac-te-inwestycje.html:text/html},
    journal = {Informatyk Zakładowy},
    language = {pl-PL},
    url = {https://informatykzakladowy.pl/aplikacja-protego-safe-nie-dziala-czas-zatrzymac-te-inwestycje/},
    urldate = {2020-07-17},
    }

  • Ministerstwo Cyfryzacji: Mamy system pozwalający analizować przemieszczanie się użytkowników telefonów, 2020.
    [BibTeX] [Abstract] [Download PDF]

    W związku z koronawirusem opracowaliśmy system, który pozwala zbierać anonimowe dane od operatorów sieci komórkowych, by monitorować, jak przemieszczają się użytkownicy telefonów – powiedział w wywiadzie dla Onetu minister cyfryzacji Marek Zagórski. Jego zdaniem, wzrost zakażeń nie spowodował, że rząd zastanawia się nad wprowadzeniem ponownego zamrożenia gospodarki.

    @Misc{2020y,
    title = {Ministerstwo {Cyfryzacji}: {Mamy} system pozwalający analizować przemieszczanie się użytkowników telefonów},
    year = {2020},
    note = {Library Catalog: www.rmf24.pl Section: documentation},
    abstract = {W związku z koronawirusem opracowaliśmy system, który pozwala zbierać anonimowe dane od operatorów sieci komórkowych, by monitorować, jak przemieszczają się użytkownicy telefonów - powiedział w wywiadzie dla Onetu minister cyfryzacji Marek Zagórski. Jego zdaniem, wzrost zakażeń nie spowodował, że rząd zastanawia się nad wprowadzeniem ponownego zamrożenia gospodarki.},
    file = {Snapshot:/home/myszka/Zotero/storage/8W45V9NY/news-ministerstwo-cyfryzacji-mamy-system-pozwalajacy-analizowac-p,nId,4646062.html:text/html},
    language = {pl},
    shorttitle = {Ministerstwo {Cyfryzacji}},
    url = {https://www.rmf24.pl/fakty/polska/news-ministerstwo-cyfryzacji-mamy-system-pozwalajacy-analizowac-p,nId,4646062},
    urldate = {2020-08-03},
    }

  • Tomasz Zieliński, Kopie bezpieczeństwa w domu i małej firmie – część 1, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Jeśli nie masz żadnej kopii zapasowej swoich plików – czytaj dalej, przygotujesz ją w ciągu kwadransa! Porady dla domu i małej firmy.

    @Misc{tomasz_zielinski_kopie_2020,
    author = {{Tomasz Zieliński}},
    title = {Kopie bezpieczeństwa w domu i małej firmie - część 1},
    month = jun,
    year = {2020},
    note = {Library Catalog: informatykzakladowy.pl},
    abstract = {Jeśli nie masz żadnej kopii zapasowej swoich plików - czytaj dalej, przygotujesz ją w ciągu kwadransa! Porady dla domu i małej firmy.},
    journal = {Informatyk Zakładowy},
    language = {pl-PL},
    url = {https://informatykzakladowy.pl/kopie-bezpieczenstwa-w-domu-i-malej-firmie-czesc-1/},
    urldate = {2020-08-03},
    }

  • O. Goldberg, HTTPS: an awesome, secure tale (pt 1), 2020.
    [BibTeX] [Abstract] [Download PDF]

    Understanding the security protocol which powers the internet starts here!

    @Misc{goldberg_https_2020,
    author = {Goldberg, Omer},
    title = {{HTTPS}: an awesome, secure tale (pt 1)},
    month = jul,
    year = {2020},
    note = {Library Catalog: blog.bitsrc.io},
    abstract = {Understanding the security protocol which powers the internet starts here!},
    file = {Snapshot:/home/myszka/Zotero/storage/9FGWG955/https-an-awesome-secure-tale-pt-1-32d2ba5ac0c1.html:text/html},
    journal = {Medium},
    language = {en},
    shorttitle = {{HTTPS}},
    url = {https://blog.bitsrc.io/https-an-awesome-secure-tale-pt-1-32d2ba5ac0c1},
    urldate = {2020-08-03},
    }

  • Pegasus może zhackować Twój smartfon, nawet jeśli w nie klikasz w podejrzane linki, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_pegasus_2020,
    title = {Pegasus może zhackować {Twój} smartfon, nawet jeśli w nie klikasz w podejrzane linki},
    year = {2020},
    note = {Library Catalog: niebezpiecznik.pl},
    file = {Snapshot:/home/myszka/Zotero/storage/F5UN7WVF/pegasus-infekcja-telefonia-komorkowa.html:text/html},
    journal = {NieBezpiecznik.pl},
    url = {https://niebezpiecznik.pl/post/pegasus-infekcja-telefonia-komorkowa/},
    urldate = {2020-08-03},
    }

  • Piotr Konieczny, Garmin zhackowany. Stanęła linia produkcyjna i synchronizacja zegarków, 2020.
    [BibTeX] [Download PDF]
    @Misc{piotr_konieczny_garmin_2020,
    author = {{Piotr Konieczny}},
    title = {Garmin zhackowany. {Stanęła} linia produkcyjna i synchronizacja zegarków},
    year = {2020},
    note = {Library Catalog: niebezpiecznik.pl},
    file = {Snapshot:/home/myszka/Zotero/storage/UGA63D38/garmin-zhackowany-stanela-linia-produkcyjna-i-synchronizacja-zegarkow.html:text/html},
    journal = {NieBezpiecznik.pl},
    url = {https://niebezpiecznik.pl/post/garmin-zhackowany-stanela-linia-produkcyjna-i-synchronizacja-zegarkow/},
    urldate = {2020-08-03},
    }

  • Czy Garmin zapłacił 40 000 000 PLN okupu za odszyfrowanie danych?, 2020.
    [BibTeX] [Download PDF]
    @Misc{noauthor_czy_2020,
    title = {Czy {Garmin} zapłacił 40 000 000 {PLN} okupu za odszyfrowanie danych?},
    year = {2020},
    note = {Library Catalog: niebezpiecznik.pl},
    file = {Snapshot:/home/myszka/Zotero/storage/UBW5P7Z5/czy-garmin-zaplacil-40-000-000-milionow-okupu-za-odszyfrowanie-danych.html:text/html},
    journal = {NieBezpiecznik.pl},
    url = {https://niebezpiecznik.pl/post/czy-garmin-zaplacil-40-000-000-milionow-okupu-za-odszyfrowanie-danych/},
    urldate = {2020-08-03},
    }

  • Adam Golański, Analiza WPA3 pozwoliła odkryć lepszy atak na WPA2: narzędzia hakerskie już gotowe do łamania Wi-Fi, 2018.
    [BibTeX] [Abstract] [Download PDF]

    hashcat, prawdopodobnie najszybsze na świecie narzędzie do odzyskiwania haseł, doczekało się nowej wersji, oznaczonej numerkiem 4.2.0. Skromny wzrost…

    @Misc{adam_golanski_analiza_2018,
    author = {{Adam Golański}},
    title = {Analiza {WPA3} pozwoliła odkryć lepszy atak na {WPA2}: narzędzia hakerskie już gotowe do łamania {Wi}-{Fi}},
    month = aug,
    year = {2018},
    note = {Library Catalog: www.dobreprogramy.pl Section: News},
    abstract = {hashcat, prawdopodobnie najszybsze na świecie narzędzie do odzyskiwania haseł, doczekało się nowej wersji, oznaczonej numerkiem 4.2.0. Skromny wzrost…},
    file = {Snapshot:/home/myszka/Zotero/storage/HZFAPUZE/Analiza-WPA3-pozwolila-odkryc-lepszy-atak-na-WPA2-narzedzia-hakerskie-juz-gotowe-do-lamania-WiF.html:text/html},
    journal = {dobreprogramy.pl},
    language = {pl},
    shorttitle = {Analiza {WPA3} pozwoliła odkryć lepszy atak na {WPA2}},
    url = {https://www.dobreprogramy.pl/Analiza-WPA3-pozwolila-odkryc-lepszy-atak-na-WPA2-narzedzia-hakerskie-juz-gotowe-do-lamania-WiFi,News,89673.html},
    urldate = {2020-08-03},
    }

  • Dmitriy Kuptsov, Bypassing Deep Packet Inspection: Tunneling Traffic Over TLS VPN \textbar Linux Journal, 2021.
    [BibTeX] [Download PDF]
    @Misc{dmitriy_kuptsov_bypassing_2021,
    author = {{Dmitriy Kuptsov}},
    title = {Bypassing {Deep} {Packet} {Inspection}: {Tunneling} {Traffic} {Over} {TLS} {VPN} {\textbar} {Linux} {Journal}},
    month = feb,
    year = {2021},
    file = {Bypassing Deep Packet Inspection\: Tunneling Traffic Over TLS VPN | Linux Journal:/home/myszka/Zotero/storage/JVR2IGET/bypassing-deep-packet-inspection-tunneling-traffic-over-tls-vpn.html:text/html},
    url = {https://www.linuxjournal.com/content/bypassing-deep-packet-inspection-tunneling-traffic-over-tls-vpn},
    urldate = {2021-03-04},
    }

  • Wyznaczamy kurs w kierunku większej prywatności w sieci, 2021.
    [BibTeX] [Abstract] [Download PDF]

    Współcześnie trudno wyobrazić sobie internet – z informacjami na każdy temat, w każdym języku i to na wyciągnięcie ręki miliardów ludzi – be…

    @Misc{noauthor_wyznaczamy_2021,
    title = {Wyznaczamy kurs w kierunku większej prywatności w sieci},
    month = mar,
    year = {2021},
    abstract = {Współcześnie trudno wyobrazić sobie internet - z informacjami na każdy temat, w każdym języku i to na wyciągnięcie ręki miliardów ludzi - be...},
    file = {Snapshot:/home/myszka/Zotero/storage/6MM2FZYK/wyznaczamy-kurs-w-kierunku-wiekszej.html:text/html},
    journal = {Blog Google Polska},
    language = {pl},
    url = {https://polska.googleblog.com/2021/03/wyznaczamy-kurs-w-kierunku-wiekszej.html},
    urldate = {2021-03-04},
    }

  • Szyfrowanie end-to-end na celowniku UE. Czy grozi nam totalna inwigilacja?, 2020.
    [BibTeX] [Abstract] [Download PDF]

    Zaszyfrowana komunikacja zawsze była cierniem w oku dla organów ścigania. Teraz UE chce ją rozmiękczyć i wprowadzić obowiązek zawiadamiania o przestępstwach.

    @Misc{noauthor_szyfrowanie_0200,
    title = {Szyfrowanie end-to-end na celowniku {UE}. {Czy} grozi nam totalna inwigilacja?},
    year = {2020},
    abstract = {Zaszyfrowana komunikacja zawsze była cierniem w oku dla organów ścigania. Teraz UE chce ją rozmiękczyć i wprowadzić obowiązek zawiadamiania o przestępstwach.},
    file = {Snapshot:/home/myszka/Zotero/storage/WP8JSY36/bmdnsyj.html:text/html},
    language = {pl},
    url = {https://www.komputerswiat.pl/artykuly/redakcyjne/szyfrowanie-end-to-end-na-celowniku-ue-czy-grozi-nam-totalna-inwigilacja/bmdnsyj},
    urldate = {2021-03-04},
    }

  • M. Green, Why the FBI can’t get your browsing history from Apple iCloud (and other scary stories), 2021.
    [BibTeX] [Abstract] [Download PDF]

    It’s not every day that I wake up thinking about how people back up their web browsers. Mostly this is because I don’t feel the need to back up any aspect of my browsing. Some people lo…

    @Misc{noauthor_why_2021,
    author = {Matthew Green},
    title = {Why the {FBI} can’t get your browsing history from {Apple} {iCloud} (and other scary stories)},
    month = mar,
    year = {2021},
    abstract = {It’s not every day that I wake up thinking about how people back up their web browsers. Mostly this is because I don’t feel the need to back up any aspect of my browsing. Some people lo…},
    file = {Snapshot:/home/myszka/Zotero/storage/YIU2Z54A/whats-in-your-browser-backup.html:text/html},
    journal = {A Few Thoughts on Cryptographic Engineering},
    language = {en},
    url = {https://blog.cryptographyengineering.com/2021/03/25/whats-in-your-browser-backup/},
    urldate = {2021-03-26},
    }

  • Panoptykon 4.0: Inwigilacja – niewidzialna przemoc, 2021.
    [BibTeX] [Abstract] [Download PDF]

    Podsłuchy podkładają tylko bandytom albo politykom? Bzdura. W dzisiejszym odcinku podcastu usłyszycie Wojciecha Klickiego i aż czwórkę gości. Trójka z nich to ofiary niewidzialnej przemocy ze strony państwa, jak w Panoptykonie określamy inwigilację. Ewelina Kycia, koordynatorka wolontariatu z Greenpeace Polska, Wojciech Bomba, aktywista Greenpeace’u oraz wolontariusz Strajku Kobiet oraz Mariusz Gierszewski, dziennikarz Wirtualnej Polski, byli na różne sposoby śledzeni, inwigilowani i nękani przez policję. Ich historie postanowiliśmy osadzić w prawnym i technicznym kontekście, dlatego w odcinku usłyszycie również Piotra Niemczyka, wieloletniego pracownika Urzędu Ochrony Państwa i doradcę Komisji Sejmowej do spraw Służb.

    @Misc{noauthor_panoptykon_2021,
    title = {Panoptykon 4.0: {Inwigilacja} - niewidzialna przemoc},
    month = mar,
    year = {2021},
    abstract = {Podsłuchy podkładają tylko bandytom albo politykom? Bzdura. W dzisiejszym odcinku podcastu usłyszycie Wojciecha Klickiego i aż czwórkę gości. Trójka z nich to ofiary niewidzialnej przemocy ze strony państwa, jak w Panoptykonie określamy inwigilację. Ewelina Kycia, koordynatorka wolontariatu z Greenpeace Polska, Wojciech Bomba, aktywista Greenpeace’u oraz wolontariusz Strajku Kobiet oraz Mariusz Gierszewski, dziennikarz Wirtualnej Polski, byli na różne sposoby śledzeni, inwigilowani i nękani przez policję. Ich historie postanowiliśmy osadzić w prawnym i technicznym kontekście, dlatego w odcinku usłyszycie również Piotra Niemczyka, wieloletniego pracownika Urzędu Ochrony Państwa i doradcę Komisji Sejmowej do spraw Służb.},
    file = {Snapshot:/home/myszka/Zotero/storage/U5LPVGR5/panoptykon-40-inwigilacja-niewidzialna-przemoc.html:text/html},
    journal = {Fundacja Panoptykon},
    language = {pl},
    shorttitle = {Panoptykon 4.0},
    url = {https://panoptykon.org/wiadomosc/panoptykon-40-inwigilacja-niewidzialna-przemoc},
    urldate = {2021-03-26},
    }

  • P. H. O’Neill, Google’s unusual move to shut down an active counterterrorism operation being conducted by a Western democracy, 2021.
    [BibTeX] [Abstract] [Download PDF]

    A decision to shut down exploits being used by „friendly” hackers has caused controversy inside the company’s security teams.

    @Misc{noauthor_googles_nodate,
    author = {Patrick Howell O'Neill},
    title = {Google's unusual move to shut down an active counterterrorism operation being conducted by a {Western} democracy},
    year = {2021},
    abstract = {A decision to shut down exploits being used by "friendly" hackers has caused controversy inside the company's security teams.},
    file = {Snapshot:/home/myszka/Zotero/storage/HVHGQVTX/google-security-shut-down-counter-terrorist-us-ally.html:text/html},
    journal = {MIT Technology Review},
    language = {en},
    url = {https://www.technologyreview.com/2021/03/26/1021318/google-security-shut-down-counter-terrorist-us-ally/},
    urldate = {2021-03-26},
    }

  • T. Zieliński, Czy Profil Zaufany mógłby wytrzymywać nieco większe obciążenia? Prosimy?, 2021.
    [BibTeX] [Abstract] [Download PDF]

    Czy Profil Zaufany zacznie kiedyś wytrzymywać obciążenia, które są jego udziałem? Pandemia spopularyzowała e-administrację, czas ją naprawić!

    @Misc{noauthor_czy_2021,
    author = {Tomasz Zieliński},
    title = {Czy {Profil} {Zaufany} mógłby wytrzymywać nieco większe obciążenia? {Prosimy}?},
    month = apr,
    year = {2021},
    abstract = {Czy Profil Zaufany zacznie kiedyś wytrzymywać obciążenia, które są jego udziałem? Pandemia spopularyzowała e-administrację, czas ją naprawić!},
    file = {Snapshot:/home/myszka/Zotero/storage/PIDVPVAJ/czy-profil-zaufany-moglby-wytrzymywac-nieco-wieksze-obciazenia.html:text/html},
    journal = {Informatyk Zakładowy},
    language = {pl-PL},
    shorttitle = {Czy {Profil} {Zaufany} mógłby wytrzymywać nieco większe obciążenia?},
    url = {https://informatykzakladowy.pl/czy-profil-zaufany-moglby-wytrzymywac-nieco-wieksze-obciazenia/},
    urldate = {2021-04-17},
    }


  1. Kwarantanna czy samoizolacja to sytuacja nadzwyczajna, ale wszyscy przypuszczają, że za chwilę znacznie więcej ludzi będzie pracowała z domu.