Legalna inwigilacja dostępna dla wszystkich!

AddThis Social Bookmark Button

Zainstalowałeś darmową nawigację w swoim telefonie - pewnie już ktoś czyta Twoje dane...

Nie jest tajemnicą, że inwigilacja jest nieuchronną towarzyszką technologii. Okazuje się, że nie tylko służby specjalne mają swój w tym udział. Budowane ostatnio przez firmy informatyczne aplikacje mobilne, szczególnie te darmowe, w dość jasny i klarowny sposób w warunkach użytkowania pokazują, że instalując daną aplikację wyrażamy zgodę na dostęp do naszych kontaktów, kalendarza, a także połączeń telefonicznych.

Traktat o naturze kosmosu

AddThis Social Bookmark Button

Co jest największą tajemnicą wszechświata...

Można spotkać się z wieloma modelami oraz z coraz to nowszymi teoriami opisującymi wszechświat. Trudno jednak znaleźć w nich wymownie przedstawioną hipotezę zgodną z rozumowaniem człowieka polegającym na tym, że wszystko ma swój początek i koniec.

Wszechświat określa się jako czasoprzestrzeń wraz z zawartą w niej materią i energią, gdzie widocznymi skupiskami, nierównomiernie rozmieszczonej w przestrzeni materii, są galaktyki, jako zbiory miliardów gwiazd, gazu i pyłu utrzymywane przez grawitację.

Dodaj komentarz | Odsłony: 1516 | Czytaj więcej...

Program PRISM w obliczu szpiegostwa elektronicznego

AddThis Social Bookmark Button

Inwigilacja elektroniczna prowadzona na wielką skalę w USA przez NSA w ramach programu PRISM, to chyba trochę mało...

Dawno mnie tu nie było, ale może już czas nastał, aby coś napisać, szczególnie, że pojawił się dość intrygujący temat dotyczący inwigilacji elektronicznej.

Zdumiewające jest jak płytko media przedstawiają dany problem, czy też aferę, skupiając się jedynie na szczątkowych danych, dość często nie do końca prawdziwych. Albo robią to celowo, albo faktycznie nie pojmują tego typu zagadnień.

Kierowanie uwagi wyłącznie na USA sprzyja jedynie zaciemnianiu całego procesu pozyskiwania i przetwarzania danych przez określone Agencje w każdym rozwiniętym i rozwijających się kraju. Zakładanie, że tylko w USA tak się dzieje, jest obrażaniem sprawności i inteligencji innych służb specjalnych, bo niby co robią pozostałe służby, takich krajów jak np.: Francja, Izrael, Chiny, Rosja, Szwecja, Wielka Brytania i Niemcy. Po prostu mają swoje systemy gromadzenia i analizy ruchu sieciowego oraz telekomunikacyjnego, albo też zdarza się, że korzystają z rozwiązań obcych, a tym samym robią sobie dziurę w systemie inwigilacji;) W praktyce jest to samo co w USA.

Dodaj komentarz | Odsłony: 1474 | Czytaj więcej...

Monitorowanie ryzyka na potrzeby ochrony infrastruktury krytycznej

AddThis Social Bookmark Button

Kontrola statusu zidentyfikowanych ryzyk dla infrastruktury krytycznej

Przygotowanie odpowiednich działań w obszarze zapobiegania zagrożeniom infrastruktury krytycznej wymaga ich wdrożenia, bieżącego śledzenia ich wykonywania oraz kontroli statusu poszczególnych zidentyfikowanych ryzyk.

Dodaj komentarz | Odsłony: 1141 | Czytaj więcej...

Planowanie reakcji na ryzyko dla infrastruktury krytycznej

AddThis Social Bookmark Button

Podejmowanie działań związanych z ryzykiem dla infrastruktury krytycznej

Analiza ryzyka dostarczyła materiał wspierający podejmowanie decyzji odnośnie priorytetów postępowania w stosunku do określonych zdarzeń. Podejmując konkretne działania uwzględnia się szerszy kontekst ryzyka. Dotyczy to okoliczności wpływu na organy, które nie ponoszą bezpośrednich odpowiedzialności ani korzyści z podejmowanych ryzyk w stosunku do organu bezpośrednio odpowiedzialnego za ryzyko, jak i rezultat działania będący skutkiem podejmowanej decyzji. Może to w szczególności doprowadzić do decyzji o niepostępowaniu z ryzykiem w jakikolwiek sposób poza stosowaniem nad nim tylko środków kontrolnych.

Dodaj komentarz | Odsłony: 1169 | Czytaj więcej...

Najnowsze komentarze

Ostatnie posty