Przejdź do głównej zawartości

Wiesz wszystko o bezpieczeństwie swojego dziecka w sieci?

Nawet jeśli przeczytałeś już wiele artykułów na temat bezpieczeństwa swojego dziecka w Internecie i jesteś pośród tych rodziców, którzy uważają, że świadomie kontrolują i uświadamiają dzieci o niebezpieczeństwach sieci, ciągle pojawiają się nowe zagrożenia, których trzeba być świadomym i którym należy przeciwdziałać. 

Według statystyk, 25% dzieci w wieku przedszkolnym korzysta z Internetu bez nadzoru rodziców. Ponad 30% dzieci w wieku poniżej 14 lat przypadkiem weszło na strony zawierające treści pornograficzne, podczas gdy 15% miało zetknęło się z hazardem oraz zasobami prezentującymi przemoc, alkohol i nadużywanie narkotyków. 58% rodziców wskazuje, że ich dzieci zaczynały swoją przygodę z Internetem pomiędzy 5 a 9 rokiem życia. 

Relatywnie duża grupa rodziców nie jest w stanie ocenić, jakie formy internetowej aktywności najmłodszych internautów mogą nieść za sobą zagrożenie. Dlatego też wskazujemy najważniejsze zagrożenia, oraz jak sobie z nimi radzić.

1. Twórcy złośliwego oprogramowania dostosowują swoje programy do trendów aktualnie panujących na rynku. Wielu użytkowników z grupy wiekowej 7-14 lat pobiera różnego rodzaju dodatki do swoich ulubionych gier, a te często okazują się być trojanami. Konkursy, witryny i programy służące do udostępniania i pobierania plików, wszelkie rejestracje użytkownika związane z podaniem swoich prawdziwych danych (imię, nazwisko, miejsce zamieszkania), powinny być zawsze przeprowadzane pod kontrolą rodziców.

2. Coraz powszechniejszym zjawiskiem jest również prześladowanie w Internecie. Wirtualni prześladowcy dręczą, zawstydzają i zastraszają inne dzieci, korzystając z wiadomości tekstowych w telefonach komórkowych, poczty elektronicznej, komunikatorów internetowych, blogów oraz witryn internetowych. Prześladowanie przybiera różne formy: od rozpowszechniania fałszywych plotek oraz krępujących zdjęć innych osób po wysyłanie obraźliwych wiadomości, regularne molestowanie (czasami seksualne), śledzenie, groźby, a nawet wymuszania.

3. Nigdy nie wiesz, kto siedzi po drugiej stronie. Dzieci same często udają kogoś innego w sieci, chłopcy udają dziewczyny i na odwrót, podają nieprawdziwy wiek. Trzeba zatem uświadomić dzieciom, że czasem robią tak również dorośli, którzy mają złe intencje.

4. Jednym z największych niebezpieczeństw dla dzieci i młodzieży jest łatwy dostęp do treści pornograficznych i brutalnych. Nie trzeba wiele czasu by znaleźć strony tego typu. Większość przebadanych deklaruje, że dostęp do takich witryn uzyskuje przypadkowo. Bez względu jednak na to, czy wizyta na stronie była celowa czy przypadkowa, pojawia się problem filtrowania pewnych treści. Odpowiednio skonfigurowany program do kontroli rodzicielskiej może skutecznie zapobiec próbom połączenia się z materiałami przeznaczonymi dla dorosłych. "Wspomagajmy się programami filtrującymi. Program filtrujący nie zastąpi nas w byciu rodzicami. Może jednak pomóc, ograniczając ryzyko, iż dziecko obejrzy niestosowne treści." - radzi fundacja ochrony dzieci w Internecie, Kidprotect.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…

Windows XP kończy swój żywot. To najwyższy czas, by się pożegnać.

Z początkiem kwietnia, po ponad 12 latach firma Microsoft zakończy zapewniać wsparcie techniczne i pomoc dla systemu operacyjnego Windows XP oraz pakietu Microsoft Office 2003. Jaki wpływ na bezpieczeństwo użytkowników będzie miała ta decyzja? Nie pojawi się już żadna nowa aktualizacja, patch lub łatka naprawiająca groźne luki w zabezpieczeniach oprogramowania od giganta z Redmond. W opinii ekspertów G Data, korzystanie z przestarzałego systemu operacyjnego bez możliwości aktualizacji wiąże się z możliwością wystawienia na gigantyczne ryzyko.
Brak aktualizacji. Co to właściwie oznacza?
Odkrycie przez hakerów nowych luk bezpieczeństwa po dacie końcowej 8 kwietnia, może mieć fatalne konsekwencje dla użytkowników Windows XP lub Office 2003. Taka informacja bardzo szybko upowszechni się wśród tzw. black hat[1] pozwalając im na przeprowadzenie ataków z wykorzystaniem nowo odkrytej luki, a po zakończenia wsparcia ze strony Microsoftu dziura w zabezpieczeniu oprogramowania pozostanie otwarta …