Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "social threats" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Bezpieczeństwo internetowej komunikacji społecznej
Safety of Internet Social Communication Summary
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/548922.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
sieci społecznościowe
zagrożenia sieciowe
phishing
prywatność w sieciach społecznościowych
social networks
threats in computer networks
privacy in social networks
Opis:
Internetowe portale społecznościowe – popularna forma komunikacji społecznej (np. Facebook, Twitter, MySpace, nk.pl), to platformy kontaktu, tworzenia wizerunku, wymiany myśli i zdjęć. Powszechne ich używanie powoduje, że są wykorzystywane również do eksponowania agresji, stosowania przemocy psychicznej i propagacji zagrożeń. Użytkownicy serwisów społecz-nościowych, stanowiąc potencjalne ofiary przestępczej działalności, narażeni są na wyciek poufnych, czy wrażliwych danych, nieuprawniony wgląd do publikowanych przez siebie informacji, a nawet działania szpiegowskie. Mogą być nękani, zniesławieni i narażeni na rozpowszechnianie ich wizerunku bez ich zgody. Przestępcom sieciowym łatwo jest ukryć się i działać na masową skalę wśród dużego skupiska użytkowników. Efektem szkodliwej działalności może być kradzież danych osobowych lub dostępowych (np. do kont bankowych), czy tworzenie botnetów z kont, nad którymi przejęto kontrolę. W środowisku serwisów WWW łatwo prowadzić ataki o charakterze socjotechnicznym (phishing), wykorzystując ufność, naiwność, czy nieuwagę użytkowników. Dla zwiększenia ich skuteczności opracowane zostały specjalne narzędzia do szybkiego wyszukiwania i przetwarzania danych. W wysokim stopniu na zagrożenia narażone są internetowe systemy baz danych, które można skutecznie atakować głównie z powodu wad oprogramowania. Aplikacje bazodanowe wykazują podatność między innymi na atak z odpowiednio spreparowanymi zapytaniami SQL. Jako częstą przyczynę możliwości atakowania systemów baz danych wskazuje się też niezabezpieczone od-niesienia do obiektów, zbyt słabe mechanizmy uwierzytelniania i zarządzania sesją oraz błędy w konfiguracji serwerów. Komunikacja społeczna za pośrednictwem Internetu stwarza też zagrożenie prowadzenia podsłuchu użytkowników i dowolnego wykorzystywania gromadzonych informacji. Wiele takich zarzutów kierowanych jest pod adresem samych administratorów portali społecznościowych. Użytkownicy także mogą nieświadomie naruszać prawo, ponieważ przetwarzają dane osobowe podlegające szczególnej ochronie. .
Social networking portals – a popular form of social communication (e.g. Facebook, Twitter, MySpace, nk.pl) are platforms of contact, creating an image, exchanging thoughts and photos. Common application of them is the reason why they are also used to express aggression, use emo-tional abuse and propagate threats. The social service users, while being potential victims of criminal activity, are exposed to confidential or sensitive data leak or unauthorized access to the information published by them or even to spy activities. They can be harassed and exposed to their image being disseminated without their consent. It is easy for network criminals to hide and act on a mass scale among a large group of users. The result of harmful activity can be the theft of personal data or access data (e.g. to bank accounts) or the creation of botnets of accounts over which control has been taken. In the webpage environment it is easy to conduct attacks of socio-technical nature (phishing) using the users’ confidence, gullibility or inattention. To increase their reliability special devices have been created to search for and process data quickly. Database internet systems are exposed to threats to a large degree, since they can be effectively attacked mainly for the reason of software faults. Database applications show susceptibility to, among others, the attack with properly prepared SQL queries. Also, the non-protected references to objects, too poor confirmation mechanisms and session management mechanisms as well as server configuration errors are indicated as a frequent reason for the possibility of database system attacks. Social communication through the Internet creates also a threat of users’ tapping and free use of the information gathered. Numerous charges of this kind are addressed to the social portal ad-ministrators themselves. The users may also infringe the law being unaware of it, because they process personal data that are subject to special protection.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 207-220
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kapitał społeczny a zintegrowane inwestycje terytorialne w Polsce
Social Capital and Integrated Territorial Investments in Poland
Социальный капитал и интегрированные территориальные инвестиции в Польше
Autorzy:
Kozak, Marek W.
Powiązania:
https://bibliotekanauki.pl/articles/548547.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
zintegrowane inwestycje
Polska
kapitał społeczny
cele
zagrożenia
integrated investment
Polska
social capital
objectives
threats
Opis:
Zasadniczym celem artykułu jest analiza cech Zintegrowanych Inwestycji Terytorialnych (ZIT) w relacji do celów oraz dotychczasowych osiągnięć i słabości polityki spójności. Jak wiadomo, do końca okresu 2007–2013, Unii nie udało się silniej związać politykę spójności z nowym paradygmatem rozwoju (np. przez podporządkowanie jej strategii lizbońskiej). Dopiero dla okresu 2014–2020 przygotowano strategię „Europa 2020” i rozporządzenia Parlamentu i Rady na ogół z 13.12.2013 r. wyposażając politykę spójności w skuteczne narzędzia wpływu (kontroli). ZIT można uznać za najbardziej zaawansowany eksperyment, który w razie powodzenia może być podstawą działań w kolejnym okresie programowania. Na razie ZIT nie zostały jeszcze wdrożone, zatem nie można oceniać ich efektów. Główna hipoteza badawcza głosi, że główny cel ekspery-mentu ZIT to przełamanie problemu niskiego kapitału społecznego i w efekcie słabej współpracy administracji i innych interesariuszy. Artykuł zwięźle omawia krytyczne uwagi wobec polityki spójności w Unii i Polsce, analizuje główne cechy i oczekiwania formułowane wobec ZIT, zwracając uwagę na podstawowe korzyści związane z zintegrowanym podejściem i możliwościami wykorzystania efektu synergii. Współpraca miaststolic regionalnych z ich bezpośrednim otoczeniem funkcjonalnym wydaje się właściwym miejscem realizacji ZIT i w przyszłości sprawdzenia rzeczywistych korzyści ZIT. W artykule omawiane są główne problemy związane z przygotowaniem systemu ZIT w 17 obszarach funkcjonalnych stolic województw ze szczególnym naciskiem na kwestie społeczne. Ostatnią część artykułu stanowi wskazanie potencjalnych zagrożeń dla realizacji, zwłaszcza związanych z rozliczaniem zarządzających nie z osiągania celów ZIT (i szerzej polityki spójności), lecz postępów finansowych. Bo nie jest łatwo określić i zrozumieć osiąganie celów: łatwiej o ocenę postępu w wydatkach.
The main goal of this article is the analysis of features of Integrated Territorial Investments (ITI) in relation to cohesion Policy objectives. Up to the end of programming period 2007–2013 the Union has not managed to tie the cohesion policy to the new development paradigm (for in-stance through subordination of the Policy to the Lisbon Strategy). Only for the programming period 2014–2020 strategy Europe 2020 and Parliament and Council regulations (mostly of 13.12.2013) were strengthened with effective impact (control) instruments. ITI can be considered the most advanced experiment, which in case of success may become the foundation for the next programming period. ITI have been not implemented yet, so the results cannot be assessed. The main hypothesis says that the main objective of ITI is to breach a problem of low social capital level and therefore underdeveloped cooperation of public administration and other stakeholders. The article presents the critical remarks on cohesion policy, analyses main features and expectations from the ITI, emphasizing main benefits connected to integrated approach and possibilities of utilization of synergy effect. Cooperation of regional capitals with their direct functional surrounding seems to be the right place for ITI implementation and future assessment of real benefits. In the article also main problems relating to the ITI preparation in 17 functional areas are being discussed. The last part depicts threats to ITI implementation, in particular to making managing institutions accountable not for objectives attainment, but for financial progress. It is difficult to understand and assess objectives attainment: it is much easier to understand progress in terms of expenditure.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2016, 46; 374-384
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies