Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'sieć' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 38 wyników

  1. Mężczyźni chętniej dzielą się wynikami swojej pracy kreatywnej na łamach Internetu niż kobiety, przy czym obie płci jednakowo często wykonują tego typu prace (Information, Communication and Society). Ponieważ w dzisiejszych czasach publikowanie informacji w Sieci jest formą uczestnictwa w kulturze publicznej i brania udziału w dyskursie społecznym, obserwowany rozdźwięk pokazuje nam, że męski głos jest tu nieproporcjonalnie lepiej słyszalny – podkreśla profesor nadzwyczajny Northwestern University Eszter Hargittai. Socjolodzy stwierdzili, że ok. 2/3 mężczyzn zamieszczało w Internecie posty dotyczące wyników swojej pracy. Podobnie postępowała tylko połowa kobiet. Kiedy jednak Hargittai i jej współpracownica Gina Walejko uwzględniły inne czynniki, które mogły wpłynąć na zarysowujący się obraz, m.in. znajomość Internetu czy technologii cyfrowych, okazało się, że panie i panowie równie często udostępniają tworzone przez siebie materiały. Sugeruje to, że Internet nie jest równie dobrym polem do popisu dla kobiet i mężczyzn, ponieważ osoby z większymi umiejętnościami sieciowymi – rzeczywistymi lub postrzeganymi – w większym stopniu zajmują się tworzeniem kontentu. Zaobserwowana dysproporcja to nie tylko wyraz większych czy mniejszych umiejętności technicznych, ale także rodzaju czynności najbardziej odpowiadającej danej płci. Panie preferują zawody i działania związane z kontaktami społecznymi, a dla panów samotne siedzenie przed ekranem komputera (nawet przez kilka godzin) nie stanowi zazwyczaj najmniejszego problemu. Kobiety często wolą porozmawiać o stworzonym dziele twarzą w twarz niż dyskutować z kimś za pośrednictwem elektronicznego urządzenia.
  2. Każdy użytkownik wyszukiwarek wie, że zazwyczaj po wpisaniu określonego słowa i naciśnięciu na guzik "szukaj" wyświetlają się tysiące rekordów. Wydawałoby się, że to nieprzebrane źródło informacji (a czasem dezinformacji), badacze z Uniwersytetu Nowej Południowej Walii zauważyli jednak, że ludzie i tak zwracają najwięcej uwagi na wiadomości, które pasują do ich wcześniejszych opinii i przekonań (Journal of the American Medical Informatics Association). Nawet jeśli czytają właściwe materiały, niechętnie zmieniają swoje poglądy. To oznacza, że dostarczenie komuś dobrych informacji może nie wystarczyć – mówi profesor Enrico Coiera. Studium Australijczyków dotyczyło tego, jak ludzie korzystają z wyników wyszukiwania na zapytania dotyczące zdrowia. Skądinąd wiadomo, że dostęp do tego typu wiedzy w Internecie zasila całkiem nową odmianę starego zjawiska: hipochondrii. Z tej okazji ukuto nawet specjalne określenie - cyberchondryk. Wiemy, że w coraz większym stopniu Sieć jest wykorzystywana przez ludzi jako narzędzie pomagające w podejmowaniu decyzji zdrowotnych. Wiemy też, że może to mieć negatywne konsekwencje, zwłaszcza że obywatele niektórych krajów mogą się leczyć sami, zamawiając leki on-line. Nasze badania sugerują, że nawet dysponując "właściwymi" informacjami, mogą oni nadal wyciągać niewłaściwe wnioski. Innymi słowy: ich konkluzje są tendencyjne. Okazuje się też, że wpływ dokumentu zależy od miejsca wyświetlenia przez wyszukiwarkę. Na decyzję użytkownika Sieci w największym stopniu wpływają opracowania pierwsze lub ostatnie (efekt pierwszeństwa i świeżości). Istotny jest też czas spędzany na oglądaniu dokumentu. Dr Annie Lau współpracuje z profesorem Coierą nad nowym interfejsem wyszukiwarki, który pozwoliłby lepiej zorganizować treści i uwolnić użytkownika spod wpływu wcześniejszych przekonań oraz schematów działania naszego umysłu. Na efekty ich działań trzeba będzie czekać rok. Kiedy człowiek staje się cyberchondrykiem? Oto kilka objawów, których nie wolno przeoczyć: 1) gorsze, a nie lepsze samopoczucie po przejrzeniu zasobów Internetu (gdy poszukiwania nie polepszają komunikacji z lekarzem, a przyprawiają o palpitacje), 2) szybkie przechodzenie od podejrzeń do przekonań, 3) nieskuteczność zapewnień lekarza. Co zrobić w sytuacji, gdy stwierdzamy u siebie cyberchondrię? Przed włączeniem komputera koniecznie trzeba zaplanować, czego będziemy szukać i ile czasu na to poświęcimy.
  3. Pary, które poznały się w Internecie, często nie wytrzymują próby czasu. Dzieje się tak, ponieważ ludzie wybierają niewłaściwych partnerów i angażują się emocjonalnie przed pierwszym spotkaniem twarzą w twarz. Matthew Bambling z Politechniki w Queensland twierdzi, że w pułapkę zakazanej miłości sieciowej wpadają zwłaszcza kobiety, które przyciągają dowcipne komentarze i mądre e-maile. Nie wolno zakładać, że w rzeczywistości rzeczy mają się tak, jak się to wydaje w Internecie. To, że ktoś napisze coś śmiesznego lub przenikliwego, nie oznacza jeszcze, że jest tym jednym jedynym. Tym bardziej że, jak zauważa psycholog, niektórzy mężczyźni uciekają się do tzw. nettingu, a więc wysyłają identyczną wiadomość do wielu kobiet, mając nadzieję, że chociaż kilka jakoś na nią zareaguje. Można szukać miłości w Sieci, ale trzeba się wystrzegać kilku pułapek. Po pierwsze, prezentując się komuś znanemu wyłącznie z Internetu, ludzie kładą większy nacisk na swoje zalety, maskując przy tym w jak największym stopniu wady. Nie można zbyt szybko angażować się emocjonalnie, gdy nie ma dostępu do pełnego obrazu wybranka czy wybranki. Zwłaszcza że dawkowanych informacji nie da się w żaden sposób zweryfikować. Po drugie, niektóre osoby uzależniają się od przyjemnego podekscytowania, które towarzyszy napływowi odpowiedzi na post zamieszczony w serwisie randkowym. W takiej sytuacji nietrudno o rozczarowanie. Wg Bamblinga, łatwo uniknąć zawodu miłosnego. Trzeba tylko dążyć do jak najwcześniejszego spotkania, najlepiej po kilku wymienionych mailach. Wtedy ludzie nie zdążą jeszcze stworzyć wyimaginowanego obrazu drugiej ze stron. Po randce w realu można stwierdzić, czy naprawdę da się stworzyć relację z kimś, kto w Sieci wydawał się interesujący.
  4. Zdaniem Jonathana Zittraina, profesora z Oxford University, rosnąca popularność takich gadżetów jak iPhone, Blackberry czy Xbox zagraża Internetowi. W swojej książce "The Future of the Internet and How to Stop It" profesor pisze, że tego typu "sterylne" - jak je nazywa - urządzenia, zabijają kreatywność i zmieniają internautów w pasywnych użytkowników technologii. W przeciwieństwie do pecetów nie dają bowiem użytkownikowi żadnej swobody i wykorzystać można je tylko w taki sposób, jaki przewidzieli producenci. W ten sposób zahamowana zostaje kreatywność i ta część postępu, za którą stali dotychczas użytkownicy. Połączenie takich właśnie gadżetów, coraz większej liczby przepisów regulujących Internet oraz strachu o bezpieczeństwo jest dla Sieci zabójcze. Profesor Zittrain zauważa bowiem, że dotychczas użytkownicy samodzielnie zmieniali technologie oferowane przez wielkie firmy. Teraz coraz częściej korzystają z urządzeń, których nie można kreatywnie wykorzystać, a coraz liczniejsze przepisy coraz bardziej ograniczają swobodę. Nie chcę oglądać świata, w którym swobodnie czują się tylko eksperci, a ci, którzy nimi nie są mają wybór pomiędzy tym, co ich ogranicza, a tym, czego nie rozumieją - mówi Zittrain. Profesor, który jest specjalistą ds. zarządzania i regulacji w Oxford Internet Institute mówi, że siłą Internetu jest jego prostota i otwartość. Każdy chętny może go kształtować na własną modłę za pomocą domowego komputera. Teraz to się zmienia. Zittrain porównuje pierwszy masowo produkowany komputer domowy, Apple II, z obecną ofertą Apple'a, czyli iPhone'em. iPhone to dla profesora typowe urządzenie na uwięzi. Naukowiec wyjaśnia ten termin: to urządzenia, które są łątwe w użyciu, ale bardzo trudno zrobić z nimi coś, czego nie przewidział producent. Są na uwięzi, gdyż ich producent może zdalnie je zmieniać. Na długo po tym, gdy opuściło jego fabrykę czy magazyn. Drugim, obok gadżetów, problemem, jest strach przed niebezpieczeństwami. Obecnie olbrzymia część komputerów jest pilnie strzeżona, a ich użytkownicy nie mogą dowolnie eksperymentować. A to właśnie swoboda i możliwość sprawdzenia własnych pomysłów umożliwiły powstanie ogólnoświatowej Sieci. Zittrain uważa, że Internet w obecnym kształcie można jeszcze uratować. Konieczne są jednak zmiany społeczne. Ludzie powinni postrzegać się jako aktywni uczestnicy Sieci, a nie pasywni odbiorcy. Powinni też sprzeciwiać się kolejnym regulacjom.
  5. Najprawdopodobniej już wkrótce przymusowe wysyłanie e-maili i korzystanie z komunikatorów będzie uwzględniane jako zaburzenie w klasyfikacji chorób DSM-IV – donosi gazeta The Ottawa Citizen. Następne wydanie podręcznika jest przygotowywane na rok 2012. Szkic, do którego będzie można zgłaszać swoje uwagi, zostanie jednak udostępniony już w przyszłym roku. W artykule wstępnym American Journal of Psychiatry z tego miesiąca pojawia się stwierdzenie, że uzależnienie od Internetu – z nadmiernym graniem, zaabsorbowaniem seksem i wysyłaniem maili/wiadomości w komunikatorach włącznie – jest powszechnym zaburzeniem obsesyjno-kompulsywnym, które powinno być dodane do oficjalnego zestawienia chorób psychicznych. Dr Jerald Block, psychiatra z Oregon Health and Science University w Portland, podkreśla, że w przypadku uzależnienia od Sieci także można wyodrębnić typowe cechy uzależnienia: zachcianki, rozwój tolerancji, wycofanie, a także pragnienie coraz większej ilości towaru: lepszego sprzętu czy dodatkowych godzin on-line. Wciągnięci w wirtualną rzeczywistość zaniedbują swoje obowiązki, a nawet nie zaspokajają podstawowych potrzeb fizjologicznych – nie jedzą, nie śpią, nie piją. W skrajnych przypadkach konieczne stają się hospitalizacja i zażywanie leków psychotropowych. Krytycy pomysłu słusznie jednak zauważają, że na razie badania dotyczące uzależnienia od Sieci znajdują się w powijakach i zastanawiają się, jak lekarze mieliby stwierdzić, czy ktoś korzysta jeszcze z komputera w granicach normy, czy też już je przekroczył. W zeszłym roku brytyjscy psychiatrzy donosili na łamach pisma Advances in Psychiatric Treatment, że uzależnieni stanowią w Sieci mniejszość: od 5 do 10% ogółu. Ze sporządzonego wtedy portretu psychologicznego wynikało, że są to przeważnie dobrze wykształceni, a zarazem introwertywni mężczyźni. Ostatnie badania sugerują jednak, że najwięcej problemów przysparzają kobiety w średnim wieku, które korzystają z domowych komputerów. Niektórzy używają komputerów do tego samego celu, który wchodzi w grę w przypadku alkoholu czy narkotyków: by uciec od rzeczywistości. Można się uzależnić od wszystkiego, co ma jakikolwiek związek z pecetem: aktu pisania na klawiaturze, pokojów rozmów, zakupów w Sieci albo gier. Te ostatnie zyskały nawet nazwę "heroinware". Ponieważ dają możliwość rozmawiania z innymi uczestnikami zabawy, zapewniają coś, czego brak wielu czynnościom pozasieciowym. Poza tym oderwanie się od ekranu utrudnia ich nastawiony na współpracę/współzawodnictwo charakter. Uzależnieni gracze ukrywają własną obsesję, zaczynają kłamać. Gdy nie mogą zasiąść do swojego, dajmy na to, Diablo II, stają się niespokojni i podenerwowani. Wycofują się z innych kontaktów społecznych, zarówno w ramach rodziny, jak i grupy rówieśniczej. Ich kontakt z rzeczywistością inną niż wirtualna się urywa...
  6. Zwolennicy sieci peer-to-peer często wskazują na ich zalety oraz możliwości pożytecznego wykorzystania. Niestety, konkretnych zastosowań tego rodzaju jest jak na lekarstwo, a nawet legalne "torrenty" zwykle kojarzą się z niekontrolowaną dystrybucją pirackich plików wszelkiego rodzaju. Na szczęście pojawiają się przykłady potwierdzające korzyści płynące z tej technologii. Jednym z nich jest CarTorrent – sieć bezprzewodowej komunikacji dla samochodów, opracowywana przez naukowców z University of California w Los Angeles. System łączności bazuje na standardowych protokołach radiowych, m.in. DSRC (Digital Short Range Communication) oraz bezprzewodowej sieci LAN pracującej w paśmie 5,9 GHz. Za jego pomocą możliwe będzie łączenie samochodów odległych nawet o 300 metrów. Pojazdy włączone do CarTorrenta otrzymają dostęp do Internetu bez konieczności zatrzymywania się w pobliżu aktywnego punktu dostępu. Wystarczy, że w zasięgu takiego hotspota znajdzie się tylko jeden z "elementów" sieci, aby z Internetu korzystały wszystkie należące do niej samochody. Sieć umożliwi także pojazdom bezpośrednią wymianę informacji związanych z zagrożeniami na drodze (oblodzenia, korki, wypadki), monitoringiem (zbieranie danych przydatnych podczas dochodzeń policyjnych), a nawet przesyłanie czysto rozrywkowych strumieni audio-wideo. Aby opisywana sieć mogła liczyć na powszechne przyjęcie przez przemysł motoryzacyjny, najpierw musi powstać standard łączności przystosowany do wymagań samochodów. Trwające obecnie prace nad takim standardem, znanym jako IEEE 802.11p lub WAVE (Wireless Access in Vehicular Environments), mają zakończyć się w kwietniu 2009 roku. Twórcy CarTorrenta przewidują, że uruchomienie ich systemu może nastąpić w 2012 roku.
  7. Może poprzez kontrast z poruszającymi się zwierzętami, rośliny wydają się bardzo biernymi organizmami. Tak jednak nie jest. Josef Stuefer z Radboud University Nijmegen natrafił właśnie na ślad układu, za pośrednictwem którego poszczególne okazy się ze sobą porozumiewają i ostrzegają przed nadchodzącym niebezpieczeństwem. Sporo roślin zielnych, np. truskawki, koniczyna czy podagrycznik pospolity, wytwarza wąsy, czyli rozłogi. Są to wydłużone pędy, które płożą się nad powierzchnią gruntu. Zakorzeniają się w węzłach i tam wyrasta nowa roślina. Jest połączona z rośliną macierzystą, dopóki ta żyje lub dopóki nie zostanie od niej oderwana. To właśnie wewnątrz rozłogów biegną kanały wykorzystywane do komunikowania się. Układ do złudzenia przypomina sieć komputerową. Stuefer i zespół zademonstrowali, że za pośrednictwem nowo odkrytego "interkomu" koniczyny ostrzegają się nawzajem, że w pobliżu znajduje się wróg. Jeśli jedna roślina zostanie zaatakowana przez gąsienicę, pozostałe podłączone egzemplarze na pewno się o tym dowiedzą. Wzmocnią swoją odporność chemiczną oraz mechaniczną i staną się mniej atrakcyjnym kąskiem. Dzięki systemowi wczesnego ostrzegania rośliny zawsze o krok wyprzedzają najeźdźców. Eksperymenty wykazały, że znacznie zmniejsza to ponoszone straty. Niestety, połączenie w sieć ma też i swoje minusy. Jeśli jeden z jej elementów zostanie zakażony wirusem, infekcja obejmie wszystkie pozostałe.
  8. Co robimy, kiedy nie możemy spać? Wielu z nas (1:7) zajmuje się tym samym, co w dzień, czyli surfowaniem po Sieci. Według Standard Life, brytyjskiej organizacji ubezpieczeniowo-finansowej, zamiast liczyć barany czy pić ciepłe mleko, wolimy wysyłać maile oraz przeglądać ulubione witryny. W sondażu przeprowadzonym za pośrednictwem ich ulubionego medium internauci ujawnili jednak coś niepokojącego. Okazuje się bowiem, że podczas bezsennych godzin użytkownicy poczty elektronicznej często wysyłają do spamerów dosadne maile. Eksperci ds. bezpieczeństwa załamują ręce, ponieważ postępując w ten sposób, informujemy tylko "przeciwnika", że dany adres jest aktywny i śmieciowa przesyłka dotarła do odbiorcy. Prowadząc nocną korespondencję, łatwo też wysłać list do niewłaściwego odbiorcy. Jeden z respondentów przyznał, że zamiast do przyjaciela wysłał maila z poradami małżeńskimi do jego żony. Przedstawiciele Standard Life badali również stosunek internautów do kupowania towarów on-line. Okazało się, że 75% respondentów nie czyta warunków umowy przed jej zaakceptowaniem. Taki rodzaj badań pozwala nam zrozumieć, jak zmieniają się postawy wobec e-handlu – wyjaśnia Mandy Blanks ze Standard Life Healthcare.
  9. Ostatnio posiadacze telefonów komórkowych z różnych rejonów świata otrzymują SMS-y dziwnej treści, w które spora ich część zaczyna, niestety, wierzyć. W Pakistanie operatorzy nie mogli sobie poradzić ze zdementowaniem plotki, że osoba, która dostanie wiadomość tekstową, umrze z powodu przekazywanego za pośrednictwem sieci wirusa. Przekaz był skuteczny do tego stopnia, że w meczetach stolicy kraju Karaczi zaczęto mówić, że ludzie będą ginąć z powodu zakażenia komórkowym wirusem i powinni mieć świadomość, że Bóg się na nich gniewa. Twórca SMS-a przestrzegał, że wirus zabił już 20 osób. W 160-milionowym Pakistanie 52 mln osób to klienci telefonii komórkowej. Centra obsługi klienta miały kłopot z uspokojeniem rozhisteryzowanych dzwoniących, w końcu wszyscy operatorzy wydali wspólne oświadczenie: Plotki są kompletnie bezpodstawne. W terminologii technologicznej nie mają żadnego sensu. Drugi SMS-plotka pojawił się w Arabii Saudyjskiej. W wiadomości, którą miał rozesłać sam minister spraw wewnętrznych, przestrzegano przed "zatrutymi" wirusem HIV melonami importowanymi z Izraela. Pogłoski rozprzestrzeniały się tak szybko i na taką skalę, że rzecznik Ministerstwa zdementował je na łamach pisma a-Sharq al-Awsat. Uważa się, że korzenie takich plotek sięgają jeszcze średniowiecza, kiedy to utworzono krzywdzący Żydów stereotyp Izraelity truciciela doskonałego. Wcześniej w tym roku Hezbollah rozpętał panikę w południowym Libanie, ostrzegając przed wypuszczonymi nad terytorium tego kraju przez Izrael balonami z trującym powietrzem. Balony były natomiast częścią najzwyklejszej na świecie akcji reklamowej.
  10. Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku. Z zaprezentowanych danych wynika, ze w ubiegłym roku spadła liczba skarg dotyczących przestępstw internetowych. Jeszcze w 2005 roku takich skarg złożono za pośrednictwem IC3 około 220 tysięcy. W roku ubiegłym było to 200 tysięcy skarg. Mimo ich spadku wzrosła wielkość utraconych sum, których dotyczyły. Podczas gdy w 2005 roku skarżący poinformowali o łącznych stratach w wysokości 183,1 miliona dolarów, to w roku ubiegłym było to już 198,4 miliona. Najwięcej skarg (39,4%) dotyczyło strat w wysokości od 100 do 1000 dolarów. Z kolei najmniej (1%) odnosiło się do strat ponad 100 000 dolarów. Sporo osób (31,6%) straciło od 1000 do 5000 USD, a 15,6% poinformowała o strach w wysokości do 100 dolarów. Najczęściej informowano o przestępstwach dotyczących oszustw na aukcjach internetowych (44,9%). Dziewiętnaście procent osób wspominało o niedostarczeniu towaru, za który zapłaciły. Defraudacje związane z czekami i z kartami kredytowymi uplasowały się na kolejnych miejscach (odpowiednio 4,9 i 4,8 procenta skarg). Mniej popularne były czyny, które zakwalifikowano jako defraudacje komputerowe (2,8%), nadużycie zaufania (2,2%), defraudacje dokonane przez instytucje finansowe (1,6%) oraz kradzież tożsamości (1,6%), oszustwa związane z inwestycjami (1,3%) oraz przestępstwa polegające na rozpowszechnianiu dziecięcej pornografii (1%). Bardzo interesująco wygląda też zestawienie średniej straty finasowej pod kątem rodzaju popełnianego przestępstwa. Najbardziej ryzykowny jest tzw. nigeryjski spam. Polega on na rozsyłaniu listów, które pochodzą rzekomo od osoby, która musiała opuścić swój kraj i zdeponowała olbrzymią sumę pieniędzy. Odbiorca listu proszony jest o pomoc w jej odzyskaniu. Oczywiście musi na tę pomoc wydać nieco pieniędzy, ale ma zyskać dużo większą sumę. Okazuje się, że średnia strata związana ze spełnieniem życzeń autorów nigeryjskiego spamu wynosi 5,100 dolarów. Jednak stosunkowo niewiele osób się na taką technikę nabiera. Nigeryjski spam stanowi bowiem jedynie 1,7% ogólnej sumy strat finansowych. Znacznie większym zagrożeniem są fałszerstwa związane z czekami. Tu strata wynosi 3744 dolary i jest to 11,1% ogółu strat. Najbardziej rozpowszechnionymi rodzajami przestępstw są oszustwa na aukcjach internetowych (33% ogółu strat) i niedostarczanie opłaconego towaru (28,1%). Przeciętnie internauci tracili w ten sposób, odpowiednio, 602,5 oraz 585 dolarów. Głównymi sprawcami badanych przez IC3 przestępstw są mężczyźni. Stanowią oni 75,2% cyberprzestępców. Mężczyźni też najczęściej składają skargi (61,2%). Najbardziej naiwnymi i nieostrożnymi wcale nie są osoby najstarsze. Największa grupę wśród oszukanych stanowią osoby w wieku od 30. do 39. roku życia (24,3%). Niemal tyle samo ofiar ma 40-49 lat (24%) oraz 20-29 lat (23,7%). Mężczyźni tracą średnio więcej pieniędzy (920 USD) niż kobiety (544,73 USD). Największe straty notują osoby najstarsze. Ci, którzy ukończyli 60. rok życia tracą średnio 866 dolarów. Kilka dolarów mniej tracą osoby w wieku 50-59 lat (860 USD). Sumy te zmniejszają się wraz z wiekiem (osoby poniżej 20. roku życia tracą średnio 500 dolarów), co prawdopodobnie jest związane z ich zamożnością. Do kontaktu pomiędzy przestępcą a ofiarą dochodzi najczęściej za pomocą poczty elektronicznej (73,9% przypadków), witryny internetowej (36%) i telefonu (17,7%). Popularne są również komunikatory (12%) i tradycyjna poczta (10,3%). Najwięcej przestępstw popełnianych jest na terenie USA (60,9%), Wielkiej Brytanii (15,9%), Nigerii (5,9%) i Kanadzie (5,6%). W pierwszej dziesiątce znalazły się też Rumunia, Włochy, Holandia, Rosja, Niemcy i RPA. Przyglądając się tym wynikom należy pamiętać, że IC3 zbiera tylko informacje o pewnych specyficznych typach przestępstw, więc nakreślony obraz nie jest reprezentatywny dla całości popełnianych w Sieci przestępstw.
  11. Internet stał się drugim po telewizji najważniejszym źródłem informacji naukowych. Większość surfujących nie wierzy jednak ślepo we wszystko, o czym przeczyta w Sieci. Zgodnie z wynikami badań Pet Internet i American Life Project, 20% Amerykanów czyta o nowinkach naukowych w Internecie, a 41% obejrzy wzmiankę lub program na ich temat w telewizji. Na gazetach i magazynach polega 14% respondentów, a na radiu tylko 4%. Różnica dzieląca Sieć i telewizję zanika, jeśli weźmie się pod uwagę użytkowników szybkich łączy, wśród których 34% przyznaje, że wirtualna rzeczywistość pochłania większość ich wolnego czasu, a przy wyższości srebrnego ekranu obstaje 33%. Około 80% czytających o doniesieniach naukowych on-line sprawdza informacje w dodatkowym źródle: na innej stronie WWW, poza Internetem lub w publikacji oryginalnych badań. Wielu z nich korzysta z więcej niż 1 sposobu potwierdzenia ciekawych danych. Tylko 13% twierdzi, że polega głównie na Internecie jako dokładnym i wiarygodnym źródle informacji. Większość robi tak ze względu na wygodę. Amerykanie bardziej polegają na Sieci, jeśli chodzi o newsy naukowe niż o tzw. informacje ogólne — podkreśla Pet Internet. Gdy weźmie się pod uwagę te ostatnie, ranking wiarygodnych i lubianych źródeł wygląda zgoła inaczej. Internet plasuje się za telewizjami krajową i lokalną, radiem oraz miejscowymi mediami papierowymi. Wyprzedza tylko gazety ogólnokrajowe. Pytania w sondażu dotyczącym źródeł informacji naukowych nie wprowadzały podziału telewizji i gazet na lokalne oraz krajowe. W ramach opisanych badań przeprowadzono telefoniczny wywiad z 1447 użytkownikami Internetu. Margines błędu wynosi +/- trzy procent.
  12. Kolejna oferta powiększania penisa, niemal darmowe leki na potencję, złote zegarki i prośba o wspomożenie afrykańskiego studenta w zamian za niebotyczną wygraną. Poza tym e-maile z propozycjami banków, księgarń internetowych czy Zenka z serwisu randkowego. To wszystko zapycha skrzynki pocztowe miłośników Sieci na całym świecie. Co denerwuje ludzi bardziej: spam czy mailing? Naukowcy z University of Georgia (UGA) stwierdzili, że większość badanych uznaje spam za bardziej nachalny i irytujący od mailingu. Studium, którego wyniki opublikowano w jesiennym wydaniu Journal of Interactive Advertising, próbowało także wykazać, czemu spam tak ludzi denerwuje. Mariko Morimoto z UGA i Susan Chang z University of Miami losowo przypisały 119 studentów college'u albo do grupy wypełniającej kwestionariusz na temat spamu, albo mailingu. Na skali od 1 do 7 (1 — najbardziej nachalny, 7 — najmniej nachalny) uczestnicy badań przypisali spamowi średnią ocenę 1,93, w porównaniu do 4,24 w przypadku mailingu. Jeśli chodzi o stopień wzbudzanej irytacji, spam oceniono na 2,46, a mailing na 3,87. Morimoto i Chang stwierdziły, że spam dlatego tak ludzi denerwuje, że utrudnia odbieranie oraz "wyławianie" z natłoku wiadomości oczekiwanych i "chcianych" listów. Z drugiej jednak strony, kasowanie mailingu nie było postrzegane jako strata czasu. Ponadto o ile spam często zawiera treści pornograficzne itp., mailing prezentuje potencjalnie użyteczne dane na temat promocji, nowych produktów, serwisów etc. Uczestnicy grupy burzy mózgów prof. Morimoto twierdzili też, że świadomość kosztów poniesionych przez zleceniodawców mailingu dodatkowo uwiarygadniała przekaz. Ponieważ w przekonaniu użytkownika Internetu spam jest tańszy, w mniejszym stopniu szanuje się rozsyłające go firmy czy osoby. Pomimo negatywnych skojarzeń dotyczących spamu, może on być efektywną metodą osiągania celu, jeśli właściwie się go wykorzysta. Morimoto wykazała, że ludzie nie mają nic przeciwko tego typu e-mailom, otrzymywanym z firm, z którymi wcześniej łączyły ich stosunki biznesowe czy handlowe.
  13. W październiku na rynek Stanów Zjednoczonych trafi urządzenie wyposażone w programy wykorzystujące luki w zabezpieczeniach oraz automatyczny system ich uruchamiania. Urządzenie o nazwie Silica służyć ma do testowania zabezpieczeń sieci bezprzewodowych. Jego producentem jest Immunity, firma z Miami specjalizująca się w produktach i usługach dotyczących testów penetracji zabezpieczeń. Pierwsza wersja Siliki wyposażona została w interfejsy Wi-Fi (802.11) oraz Bluetooth oraz ponad 150 programów atakujących tego typu sieci. Osoba odpowiedzialna za ich bezpieczeństwo będzie mogła, spacerując z Siliką po siedzibie firmy, znaleźć słabe punkty w zarządzanej przez siebie sieci. Można wykorzystać Silikę do przeskanowania każdej maszyny w każdej sieci bezprzewodowej – mówi Dave Aitel z Immunity. Urządzenie jest również w stanie łączyć się z siecią Ethernet za pośrednictwem portu USB.
×
×
  • Dodaj nową pozycję...