Surowsze kary dla przestępców, zniesienie terminu przedawnienia i zrównanie przestępstw offline z tymi dokonywanymi w internecie – to niektóre zmiany zaproponowane przez Parlament Europejski do przepisów dotyczących ochrony dzieci przed nadużyciami seksualnymi. Europosłowie chcą, by były to kwestie zharmonizowane w ramach UE. Szczególnie istotne jest dostosowanie prawa do wyzwań związanych z rozwojem nowych technologii – powinno ono uwzględniać m.in. filmy czy obrazy wytworzone z pomocą AI. 23 czerwca rozpoczęły się negocjacje między Parlamentem a Radą w sprawie ostatecznego kształtu dyrektywy dotyczącej zwalczania nadużyć seksualnych dzieci. Stanowisko PE w tej sprawie zostało przyjęte na sesji plenarnej… Czytaj dalej →
Szukaj po tagu: zagrożenia
Coraz większa grupa dzieci zaczyna korzystać z internetu już w wieku siedmiu-ośmiu lat – wynika z raportu NASK „Nastolatki 3.0”. Wtedy też stykają się po raz pierwszy z hejtem, którego jest coraz więcej w mediach społecznościowych. Według raportu NASK ponad 2/3 młodych internautów uważa, że mowa nienawiści jest największym problemem w sieci. Co więcej, dzieci rzadko mówią o takich incydentach dorosłym, dlatego tym istotniejsze są narzędzia technologiczne służące ochronie najmłodszych. – Skuteczna ochrona dzieci przed niebezpieczeństwem w sieci zaczyna się od edukacji, od zrozumienia tego, w jaki sposób dzieci korzystają z internetu, w jaki sposób… Czytaj dalej →
Architekt znany z programu „Nasz Nowy Dom” uważa, że czytanie dzieciom nie powinno być rytuałem zarezerwowanym tylko dla mam. Dobrze by było, żeby oboje rodzice znaleźli czas na chwilę z książką i ze swoimi pociechami. To niezwykle ważne w czasach, kiedy niestety nawet najlepsza książka przegrywa ze smartfonem. Również organizatorzy ogólnopolskiej kampanii #TataTeżCzyta już po raz trzeci zapraszają ojców i opiekunów, do wspólnego czytania dzieciom. Maciej Pertiewicz zaznacza, że każdy moment jest idealny na to, by zacząć wspólny rytuał codziennego czytania – sięgnąć z dzieckiem po książkę, poświęcić mu uwagę, stworzyć przestrzeń do rozmowy i… Czytaj dalej →
Intensywna cyfryzacja i powszechne korzystanie z, także prywatnych, urządzeń mobilnych w biznesie powoduje, że cyberprzestępcy nieustannie doskonalą swoje techniki ataków. Phishing i smishing, wykorzystujące wiadomości e-mail i SMS do wyłudzania danych, są wciąż jednymi z najczęściej stosowanych metod infiltracji systemów informatycznych. W odpowiedzi na te zagrożenia, T-Mobile Polska wprowadza nową usługę – Cyber Know. Usługa ta została stworzona z myślą o podnoszeniu świadomości pracowników i zwiększaniu poziomu bezpieczeństwa w instytucjach oraz w biznesie. W czasach, gdy 91% ataków hakerskich rozpoczyna się od wiadomości phishingowej [1], edukacja i zwiększanie świadomości pracowników stają się kluczowymi elementami strategii… Czytaj dalej →
Są takie technologie, które wkraczają do naszego życia niemal niezauważalnie, są też takie, które wchodząc wyważają drzwi. Przełomem było pojawienie się internetu, potem smartfona, a w ostatnim czasie – sztucznej inteligencji (AI). Rewolucje technologiczne różni wiele, ale łączy jedna cecha: nie mamy pojęcia czym staną się dla nas za kilkadziesiąt lat. Znaczenie sztucznej inteligencji w naszym życiu było zupełnie inne w 2022 roku, inne rok później, a dzisiejsze będzie aktualne najprawdopodobniej nie dłużej, niż przez kilkanaście miesięcy. Od momentu pojawienia się tematu AI powszechnie w mediach (a później w codziennych rozmowach) wiele zmieniło się w… Czytaj dalej →
Milestone: większość cyberataków na infrastrukturę krytyczną ma swoje źródło w fizycznym naruszeniu ochrony obiektu. Ochrona infrastruktury krytycznej – jak mogą w niej pomóc rozwiązania wideo oparte o SI Globalny rynek ochrony infrastruktury krytycznej do 2025 roku będzie wart 108,6 miliardów dolarów, w porównaniu z 71,8 miliardami dolarów w 2019 roku. Znaczna część tych wydatków idzie na zapewnienie cyberbezpieczeństwa, ale równie szybko rosną także inwestycje w zapewnienie bezpieczeństwa fizycznego przy pomocy zaawansowanych rozwiązań wideo opartych o sztuczną inteligencję (SI). Integracja tych dwóch obszarów jest kluczowa, aby zapewnić dobrą ochronę infrastruktury krytycznej, bo większość cyberataków ma swoje… Czytaj dalej →
Polskich abonentów zalewa fala głuchych telefonów. Na nieznane numery lepiej nie oddzwaniać. Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie wyższych opłat. Każda sekunda takiego połączenia może sporo kosztować. Coraz poważniejszym problemem jest także spoofing, czyli podszywanie się oszustów pod numery telefonów różnych firm czy instytucji w celu wyłudzenia danych. – Nie mamy wpływu na to, kto do nas dzwoni, więc jeżeli dzwonią do nas jakieś nieznane zagraniczne numery, a my nie utrzymujemy kontaktu z nikim z zagranicy, jedyne, co możemy zrobić, to… Czytaj dalej →