Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Z prywatnością naprawdę musimy się pożegnać. I to z własnej winy. Ostatnie badania wykazały bowiem, że aż 82% dzieci, które nie ukończyły 2. roku życia, jest już obecnych w sieci. Firma AVG prowadziła swoje badania w 10 krajach. Dowiadujemy się z nich, że istnienie znakomitej większość niemowląt i małych dzieci zostaje odnotowane w internecie. Witryny takie jak Facebook czy Flickr są pełne zdjęć pociech, które umieszczają tam dumni krewni.

Najczęściej nieletni trafiają do internetu w USA, gdzie rodzice zamieszczają w internecie fotki 92% dzieci, które nie ukończyły jeszcze 2. roku życia. Na drugim miejscu znalazła się Nowa Zelandia (91% dzieci "trafia" do internetu), a następne są Kanad i Australia (po 84%). Badano też Wielką Brytanię, Francję, Niemcy, Hiszpanię i Włochy. A jedynym krajem, w którym wspomniany odsetek wynosił mniej niż 50% była Japonia.

Co ciekawe, tylko 33% fotografii umieszczały matki. Większość była publikowana przez innych członków rodziny, co znakomicie utrudnia kontrolę nad tymi fotografiami. Jednocześnie ułatwiono pracę złodziejom tożsamości, gdyż wraz ze zdjęciami ujawniane są istotne dane osobowe, takie jak daty urodzin, imiona i nazwiska dzieci czy nazwiska panieńskie matek.

Informacje te przestępcy mogą wykorzystać do założenia konta bankowego czy wzięcia kredytu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Niebezpieczeństwo umieszczania w sieci danych osobowych jest oczywiste, ale zdjęć dzieci? Przecież wszystkie one (do 2 lat) są do siebie podobne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No, skoro do zdjęć masz dołączoną datę urodzenia, nazwisko, nazwisko panieńskie....

zresztą... co tu dużo mówić.... Ostatnio Adam Savage (ten kolo z Pogromców mitów) postanowił pochwalić się swoim samochodem. Wrzucil do sieci fotki. Niby nic... każdy wie, jak wygląda Adam Savage i jak wygląda samochód danej marki. Ale w danych exif byly informacje geolokalizacyjne, i teraz każdy też wie, gdzie mieszka Adam Savage :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Informacje te przestępcy mogą wykorzystać ..

A ja się coraz bardziej obawiam tego, że Google staje się posiadaczem coraz obszerniejszej wiedzy o nas. Często google ma jednoczesny dostęp do: naszych zdjęć, emaili, dokumentów które tworzymy, informacji jakich szukamy, nasze położenie, dane telekomunikacyjne i już niedługo dane o wydatkach. Ponadto posiadają zmiany danych w czasie i od ogromnej liczby użytkowników. Nasze dzieci jak widać nawet nie posiadają wyboru.

Naprawdę boję się do czego można wykorzystać wszystkie te informacje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dzwonię do jakiegoś banku z prośbą o zablokowanie mi konta. Skradziono mi dowód i kartę bankomatową z portfelem.

Podaję następujące dane: imię nazwisko, imię i nazwisko panieńskie matki. Zrobione.

Gdyby firmy zajmowały się kradzeniem tożsamości to mają dość danych aby zrobić cokolwiek. Przykład:

Kupuję bilet na samolot. Podaję oczywiście imię i nazwisko, nr na karcie bankomatowej(teraz najlepsze-nie musi to być moja karta) ponieważ tylko taką formę płatności akceptują. Jeśli pracownik byłby nieuczciwy to wykorzystując te dane może oczywiście sam robić zakupy. Na tyle te firmy dbają o zatrudnianie odpowiednich osób że nie jest to plagą, zdarza się oczywiście ale rzadko biorąc pod uwagę ilość transakcji jakie są w ten sposób realizowane.

W ogóle zadałem sobie pytanie ostatnio: jeśli tak na każdym kroku jesteśmy narażeni to czemu to zdarza się tak rzadko. I myślę że odpowiedź jest następująca.

Wciąż łatwiej jest wynająć bandziora z marginesu za parę groszy i respekt który podejdzie da "po mordzie" i zabierze kasę niż zatrudnianie do tego ludzi dobrze wykształconych i mających swoją pozycję społeczną bez dawania po mordzie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Co do publikacji zdjęć dzieci to same zdjęcia są mało istotne bo to jak wykorzystanie biometrii w przyadku dzieci jest słabo skuteczne ze względu na wysoką zmienność. Ale publikowanie rożnych danych przy okazji to już głupota. Oczywiście samo zdjęcie to tez jakieś tam zagrożenie, ale o znaczniejszym prawdopodobieństwie ale o skutkach potecjalnie tragiczniejszych. Powiedzmy ze się jakiejś psychicznie chorej osobie czy nawet całkiem zdrowej psychicznie (przynajmniej teoretycznie) to dziecko spodoba.

 

thikim bezpieczeństwo płatności pieniądzem elektronicznym to poważny porblem. Zauważ ze puki co żeby ludzi to tego środka przekonać banki bardzo chętnie biorą odpowiedzialność za wszelakie nietakcie wykorzystanie kart. A już samo wypłacanie sklejonych banknotów przez bankomaty to poważne straty.

Ludzie są nie ufni i niezbyt używają karty wszędzie. Teraz to się zmienia, to jak z komputerami kiedyś korzystali z nich "wybrańcy" ze tak powiem technologicznie uświadomieni bardziej od reszty i problemu bezpieczeństwa ograniczał się raczej do instalacji krytycznych trudniej było zrobić kuku ze strony atakującego. A teraz NK  ściągnęła do komputerów ludzi którzy nie tyle nie powinni z nich korzystać co powinni się legitymować nieco większa wiedzą. Wraz z dalszym upowszechnianiem się kart coraz łatwiej będzie złowić jelenia. Gdziekolwiek mogą nam kartę zeskanować nie tylko w bankomacie i to są poważne przestępstwa po po prostu u nas na razie to robią najczęściej co ciekawe obcokrajowcy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli szkoła nie nauczy, bo nauczyciel za slaby albo w tyle czy logicznie myśleć nie umie jak i przyszlościowo czy kulka wątków tworzyć zapasowych czy asekuracyjnych, a więdze przekazuje wyuczoną na sucho i bez rozmyślania to pal licho nauczyciela i jego uczniów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No tak tylko ze dla ludzi powiedzmy 30+ świat się od trochę do poważnie zmienił od ostatniego kontaktu z nauczycielem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.


      Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
       
      Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
      Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
       
      Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.

      Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
       
      Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
       
      Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
       
      Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Seria interesujących eksperymentów sugeruje, że już pięciodniowe dzieci potrafią odróżniać zachowania prospołeczne od antyspołecznych i preferują te prospołeczne. Jeśli rzeczywiście tak jest, może to wskazywać, że mamy wrodzoną preferencję do zachowań prospołecznych, a skoro tak, musi być ona wbudowana w naszych mózgach.
      Pięciodniowe dzieci nie mają praktycznie żadnego doświadczenia ze światem zewnętrznym i stosunkami społecznymi. A mimo to wolą działania przyjacielskie i pomocne od nieprzyjaznych, w których mamy element przeszkadzania.
      Na pomysł, jak można zbadać tego typu rzeczy u tak małych dzieci spadł zespół pod kierunkiem doktor Kiley Hamlin w kanadyjskiego University of British Columbia i doktor Alessandry Geraci z włoskiego Università di Catania.
      Naukowcy zaangażowali do badań 90 noworodków, którym pokazywano bardzo proste animacje wideo w odcieniach szarości. Na jednej z nich widoczna była kula, która z trudem toczy się pod górę i druga kula, która pomaga osiągnąć jej cel. Na drugiej animacji, odgrywanej jednocześnie obok, druga kula spychała pierwszą w dół, uniemożliwiając jej osiągnięcie szczytu. Dzieci dłużej przyglądały się pierwszej animacji.
      Drugi eksperyment zawierał podobne animacje. Tym razem na pierwszej z nich jedna z kul zbliżała się do drugiej, chcąc się przysunąć lub przywitać. Na drugiej, kula oddalała się od innej kuli, unikając jej. I znowu dzieci dłużej przyglądały się animacji z przyjazną interakcją.
      Badacze chcieli jednak upewnić się, że dzieci nie reagują po prostu na ruch. Dlatego pokazali im też kontrolne animacje, na których kule się poruszały, nie wchodząc w żadne interakcje. Dzieci nie wykazywały preferencji ku żadnej z takich animacji.
      To pokazuje nam, że dzieci nie reagują w prosty sposób na różne wzorce ruchu. Wydają się reagować na społeczne znaczenie stojące za ruchem, mówi doktor Hamlin.
      Bazą do najnowszych badań były wcześniejsze prace Hamlin, w których wykazano, że dzieci w wieku 6–10 miesięcy wolą przyjacielskie animowane postaci. Uzyskanie podobnych wyników u pięciodniowych dzieci wskazuje, że takie preferencje nie są wyuczone.
      Pięciodniowe dzieci głównie śpią, nie mają okazji do obserwowania zachowań pro- i antyspołecznych. Nawet, gdyby je miały, to ich słaby wzrok nie pozwoliłby im przetworzyć obrazu, o ile jakaś scena nie miałaby miejsc bezpośrednio przed ich twarzą. A mimo to wolą patrzeć na zachowania prospołeczne, a nie antyspołeczne. Jest nieprawdopodobne, by była to preferencja wyuczona, wyjaśnia Hamlin. Tak małe dzieci dobrze postrzegają ruch i kontrast o ile mają je bezpośrednio przed oczyma. Dlatego animacje były w odcieniach szarości i odgrywano je przed twarzami dzieci.
      Źródło: Human newborns spontaneously attend to prosocial interactions, https://www.nature.com/articles/s41467-025-61517-3

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Naukowcy z firmy Persephone Biosciences donoszą na łamach Nature Communications Biology, że w mikrobiomie badanych przez nich niemowląt powszechnie zauważalny jest niedobór bakterii z rodzaju Bifidobacterium. Badania, przeprowadzone na reprezentatywnej próbce 412 amerykańskich niemowląt wykazały też, że w mikrobiomie aż 25% z nich ten rodzaj mikroorganizmów w ogóle nie występuje lub występuje poniżej poziomu umożliwiającego wykrycie. To zaś może prowadzić do licznych problemów zdrowotnych.
      Badacze stwierdzają, że mikrobiomy zdominowane przez bifidobakterie mają inną, bardziej korzystną, charakterystykę od mikrobiomów zdominowanych przez inne drobnoustroje. Obserwuje się w nich na przykład mniejszą liczbę genów antybiotykooporności. Z badań nad niemowlętami, które przyszły na świat w wyniku cesarskiego cięcia wynika zaś, że zanik bifidobakterii może przyczyniać się do rozwoju atopii. To zaś może objawiać się alergiami, takimi jak astma, atopowe zapalenie skóry, katar sienny czy nietolerancje pokarmowe.
      Prawdopodobnie około 40% światowej populacji ludzi cierpi na jakąś formę alergii. Coraz więcej danych świadczy o tym, że krytycznym okresem, w którym decyduje się, czy będziemy mieli alergię, jest czas od poczęcia do ukończenia 2. roku życia. Wiele zależy od środowiska czy stylu życia, jednak naukowcy coraz bardziej skłaniają się ku poglądowi, że kluczowym czynnikiem w rozwoju alergii mogą być zaburzenia mikrobiomu jelit. Tymczasem, na przykład, z badań Persephone Biosciences wynika, że u 92% przebadanych dzieci nie występuje gatunek B. infantis, który dominuje w krajach nieuprzemysłowionych. Jeśli prawdziwe są sugestie, że dominującą metodą kolonizowania jelit przez bifidobakterie jest ich transfer ze środowiska po urodzeniu, oznacza to, że – przynajmniej w USA – transfer ten jest znacząco zredukowany.
      Braki bifidobakterii częściej mają miejsce u dzieci po cesarskim cięciu, niż urodzonych w sposób naturalny. U dzieci, które przyszły na świat w wyniku cesarskiego cięcia bifidobakterie były też często zastępowane przez potencjalnie szkodliwe bakterie, o których wiadomo, że korzystają z oligosacharydów z ludzkiego mleka.
      Zauważona w badaniach silna korelacja pomiędzy mikrobiomem, a stanem zdrowia niemowląt wskazuje, że kluczowe gatunki Bifidobakterii są niezwykle ważne na wczesnych etapach życia.
      Źródło: Bifidobacterium deficit in United States infants drives prevalent gut dysbiosis, https://www.nature.com/articles/s42003-025-08274-7

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      „Niezbędnik podróżnika” to pakiet, który dostaje każde dziecko przyjmowanie do Kliniki Hematologii, Onkologii i Transplantologii Uniwersyteckiego Szpitala Dziecięcego w Lublinie. Pacjent znajdzie w pakiecie wszystko, co jest niezbędne na pierwsze dni pobytu w szpitalu. A dostępne na oddziale okulary VR mają ten pobyt uprzyjemnić, stanowiąc odskocznię od codzienności i element psychoterapii.
      Pięć par okularów kupiło Stowarzyszenie na Rzecz Dzieci z Chorobami Krwi w Lublinie, a zakup sfinansowała Fundacja DKMS. Aplikacje uruchamiane na okularach zostały wybrane po konsultacjach z lekarzami i specjalistami od VR.
      Przyjmowanie do USzD dzieci niejednokrotnie spędzają tam kilka lub kilkanaście miesięcy. Tęsknią za rówieśnikami, aktywnością fizyczną i życiem poza szpitalem. Okulary dają im namiastkę normalności. Pozwalają odbywać wakacyjne podróże. Wybrane aplikacje są spokojne i stateczne. Pozwalają dzieciom relaksować się na tropikalnej plaży, obserwować żyrafy, pływać kajakiem czy łowić ryby. Po zabawie dzieci często opowiadają gdzie były i co robiły. Rysują, tworzą plany na przyszłość po szpitalu.
      Zabawa z wirtualną rzeczywistością to część psychoterapii, która jest elementem podróży – stąd „Niezbędnik podróżnika” – jaką jest proces leczenie i dążenie do celu, zdrowia.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Rodzic bądź opiekun prawny który chce rozpocząć z maluchem jazdę na rowerze z pewnością zanim się tego podejmie z pieczołowitością zapozna się z przepisami wypływającymi z kodeksu drogowego. Większość społeczeństwa zgodzi się z rzymską paremią Ignorantia iuris nocet co w wolnym tłumaczeniu znaczy tyle że 'nieznajomość prawa szkodzi', jednak należy wiedzieć że Kodeks Drogowy także pewnych kwestii nie reguluje.
      Jakich zapisów nie ma w Kodeksie Drogowym a co należy wiedzieć chcąc jeździć rowerem z dzieckiem?
      Przepisy nie odnoszą się do konieczności jazdy z dzieckiem w kaskach a jest to niezwykle istotne zagadnienie. Co prawda nie ma takiego przepisu, jednak każdy rozsądny rodzic czy szerzej osoba sprawująca pieczę wychowawczą nad młodym człowiekiem z pewnością nie wyobraża sobie sytuacji by ten poruszał się bez kasku.
      Warto pamiętać także o tym że istnieje granica 10 r.ż., poniżej niej cykliści traktowani są jako piesi. W związku z tym dzieci poruszające się na rowerach do czasu ukończenia przez nie 10 r.ż. mogą poruszać się jedynie po chodnikach, gdy takowych nie ma, mają obowiązek jechać lewą stroną jezdni, poboczem. Dziecko poniżej 10 r.ż. poruszające się rowerem musi mieć pełnoletniego opiekuna, co ważne nie musi być nim cyklista, rodzic bądź opiekun prawny dziecka po prostu ma być i sprawować pieczę nad dzieckiem, podyktowane jest to potrzebą zachowania ostrożności.
      Dziecko powyżej 10 r.ż. chcące poruszać się po drogach rowerowych ma mieć Kartę Rowerową, poza kilkoma wyjątkami zakazane jest przemieszczanie się dziecka po chodnikach. Karta Rowerowa nie jest restrykcyjnie wymagana przez stróżów prawa, jednak za nie posiadanie tego dokumentu jeśli trafi się przypadkowo na chcącego przestrzegać przepisów policjanta należy się sankcja w wysokości 200 złotych.
      Co należy wiedzieć ponadto o poruszaniu się rowerem z dzieckiem poniżej 10 r.ż.?
      Dziecko które nie ukończyło 7 r.ż. należy przewozić na rowerze w foteliku bądź też w specjalnej przyczepce. Przyczepka ma być przystosowana do przewożenia dziecka, nie może być to więc przyczepka towarowa. W tym miejscu niektórzy mogą zastanowić się jaka ma być ta przyczepka oraz gdzie znajduje się wypożyczalnia przyczepek rowerowych, dokąd należy się udać, gdy nie posiadamy swojej przyczepki.
      Rodzice zastanawiają się także nad tym kiedy zakupić dla swojej pociechy pierwszy rower z pedałami. Zwykle powinno wybierać się taki rower pomiędzy 4 a 6 r.ż. dziecka, w zależności od stylu jazdy, nie bez znaczenia będą również wzrost dziecka, staż jazdy oraz obserwacja tego jak młody człowiek radził sobie poruszając się na biegówce. W przypadku kiedy widzisz że Twój trzylatek radzi sobie na biegówce, możesz zdecydować się na zakup lekkiego roweru na kołach 14 cali gdyż najprawdopodobniej Twój maluch na taką zmianę jest już gotowy.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...