Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber-threats" wg kryterium: Temat


Tytuł:
Cybersecurity of E-government
Autorzy:
Bencsik, András
Karpiuk, Mirosław
Strizzolo, Nicola
Powiązania:
https://bibliotekanauki.pl/articles/31342025.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
e-government
cyber threats
cybersecurity
Opis:
Modern administration often uses ICT systems to deliver public services, which must be adequately secured. Public administration bodies must, therefore, also include cybersecurity in their policies. E-services should be the standard. Unfortunately, this standard does not always apply in administration. New technologies in a digital state and information society must be widely used, including by public bodies, so that the quality and accessibility of the services provided meet social needs. The public administration is responsible for continuously developing computerisation, making it possible to function normally in cyberspace where citizens have long been present.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 146-160
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mitigating Cyber Risk in Personal Finance of the Elderly. Insights into Vulnerabilities, Cyber Hygiene and the Role of Personal Cyber Insurance
Autorzy:
Strupczewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/31342006.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cyber risk
cyber threats to the elderly
cyber hygiene
personal cyber insurance
Opis:
The paper investigates the growing cyber threats to personal finance, faced by the elderly in the digital age. It begins by acknowledging the surge in cyber incidents, particularly impacting seniors amid their increasing engagement in the digital space. The research explores the theoretical background of individual attitudes towards cybersecurity, emphasizing the unique vulnerabilities of the elderly population and their heightened susceptibility to cyber threats. It offers practical recommendations for personal cyber hygiene. Moreover, it introduces personal cyber insurance (PCI) and discusses its advantages and challenges. As the main contribution to the body of knowledge, the study provides a comprehensive understanding of the specific challenges faced by the elderly in the digital realm. It offers practical strategies for risk mitigation and introduces PCI as a means of enhancing resilience. It also sets the groundwork for further exploration and targeted strategies to protect individuals, especially older adults, in the dynamic landscape of cybersecurity.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 281-298
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nordic Countries in the Face of Digital Threats
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/31342009.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Nordic cooperation
cyber threats
digital skills
DDoS (Distributed Denial of Service)
Opis:
Technological advances and the digital revolution have caused much of social activity to move online. The Internet has become a tool without which it is difficult to imagine the functioning of modern states. However, it is also some of conflicts between states that have moved online, and states with the highest degree of digitization, which include the Nordic states, have become a target of attacks by other states or organizations. In this article, the Author will attempt to answer the question of how the Nordic states and their societies defend themselves against cyber threats. The characteristics of the attacks carried out against them and the levels of digitization of the societies will also be compared.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 151-161
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vulnerability to Cyber Threats: A Qualitative Analysis From Societal and Institutional Perspectives
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/31342040.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
digital society
technological progress
vulnerability to cyber threats
security of institutions
Opis:
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 106-116
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CERP: a maritime cyber risk decision making tool
Autorzy:
Erstad, E.
Hopcraft, R.
Palbar, J. D.
Tam, K.
Powiązania:
https://bibliotekanauki.pl/articles/24201418.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime cyber resilience
maritime cyber security
cyber risk management
safety and security
emergency response procedures
cyber incident response
risk mitigation
maritime cyber threats
Opis:
An increase in the complexity of systems onboard ships in the last decade has seen a rise in the number of reported maritime cyber-attacks. To tackle this rising risk the International Maritime Organization published high-level requirements for cyber risk management in 2017. These requirements obligate organisations to establish procedures, like incident response plans, to manage cyber-incidents. However, there is currently no standardised framework for this implementation. This paper proposes a Cyber Emergency Response Procedure (CERP), that provides a framework for organisations to better facilitate their crew’s response to a cyber-incident that is considerate of their operational environment. Based on an operations flowchart, the CERP provides a step-by-step procedure that guides a crew’s decision-making process in the face of a cyber-incident. This high-level framework provides a blueprint for organisations to develop their own cyber-incident response procedures that are considerate of operational constraints, existing incident procedures and the complexity of modern maritime systems.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 2; 269--279
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber threats to ot systems in the energy industry
Autorzy:
Pilarski, Grzegorz
Mikusek, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/27309799.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cybersecurity
cyber threats
energy industry
national security
operational technologies systems
OT
Opis:
In today's economy, we can see a modern direction of action including the concept of technological and organizational transformation of enterprises, known as Industry 4.0. Significant changes are also taking place in the energy industry, where modifications in the use of infrastructure, systems of operational technology (OT) are noticeable. The aim of the article is to present the threats in the field of cyberattacks that can be carried out on this infrastructure within the mentioned sector.
Źródło:
Wiedza Obronna; 2023, 2
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Defined cybersecurity threats in undefined cyberspace
Autorzy:
Strzępek, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/24988467.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
cyberspace
cybersecurity threats
cyber-attack
critical infrastructure
cyberprzestrzeń
zagrożenia cyberbezpieczeństwa
cyberatak
infrastruktura krytyczna
Opis:
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
Źródło:
GIS Odyssey Journal; 2023, 3, 1; 31--39
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Manipulation techniques of cyber fraudsters using the example of phishing attempts for private content
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/45440098.pdf
Data publikacji:
2023-08-23
Wydawca:
Akademia Policji w Szczytnie
Tematy:
cyber security
cyber threats
cyber fraud
cyber manipulation
phishing
social media
Opis:
In today's digital environment, users freely use almost all available digital services, from opening and maintaining bank accounts, shopping, working, education, entertainment to sharing private content (photos, videos) and sending confidential information via email. The evolution of the Internet has also radically changed the nature of communication between individuals and influenced contemporary friendship making. The increased use of cyberspace to establish social relationships has also resulted in the emergence of new forms of crime, leading to the extortion of information, photos, videos or money. Consequently, this has increased the ability of criminals to seek out potential victims around the world and exploit ('hopeful') individuals seeking relationships with other users" . Criminals use a range of dating websites and apps to contact victims, but are increasingly using social media platforms, including Facebook, WhatsaApp, Instagram, TikTok . More often than not, these types of relationships end in a form of blackmail and the articulation of threats to disseminate intimate images or recordings if the victim does not comply with certain demands, whether behavioural (sending more sexual images or continuing an intimate relationship) or financial . The phenomenon described above is one of many pieces of evidence supporting the thesis that perceptions of the Internet have long since moved beyond the limits of technology. Analyses of cyberspace are increasingly recognising this unique environment as a set of social practices. Tools for understanding how people use technology to, among other things, interact with other users are therefore gaining importance
Źródło:
Przegląd Policyjny; 2023, 150(2); 207-220
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityczno-prawne strategie i dyrektywy przeciwdziałania cyberzagrożeniom
Autorzy:
Pieczywok, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/20311660.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber threats
political and legal aspects
strategies
directives
Opis:
The article indicates an important area of human security relating to cyberspace. Cyberspace is a domain where information is exchanged via computer networks and systems. This area is exposed to a variety of threats, such as cyber crises and cyber conflicts, cyber violence, cyber protests and cyber demonstrations, including the threat of cyber warfare. Therefore, political and legal strategies and directives, both EU and Polish, are a form of countering cyber threats. The article is composed of four sections: an introductory section, characteristics of the most important threats in cyberspace, EU and national legal options for countering the threats, and a concluding section.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 156-166
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawo komunikowania jako konstytucyjna reguła obowiązująca w cyberprzestrzeni
The Right to Communicate as a Constitutional Rule in Cyberspace
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/27177640.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
prawo do komunikowania
wolność słowa
cyberprzestrzeń
cyberzagrożenia
right to communicate
freedom of expression
cyberspace
cyber threats
Opis:
In an era of intense progress of civilisation, in the field of digital media, national public interest objectives, set at the national level, still determine regulatory considerations and instruments emphasising cultural diversity are the justification for the limitations on fundamental rights referred to in the constitutions of democratic states. It is the national legislator who determines what interests are taken into account and within what limits individual rights may be restricted, as well as what measures in enforcing these restrictions the public authority may use. This article points to the now historic importance of freedom of expression, especially its element, the right to communicate, under conditions of declining state jurisdiction, as a result of new communication technologies and the development of cyberspace.
W dobie intensywnego postępu cywilizacyjnego, w dziedzinie mediów cyfrowych, cele interesu publicznego w ujęciu narodowym, ustalane na poziomie krajowym, wciąż determinują uwarunkowania regulacyjne a instrumenty podkreślające różnorodność kulturową są uzasadnieniem ograniczeń praw podstawowych, o których mowa w konstytucjach państw demokratycznych. To krajowy ustawodawca ustala, jakie interesy uwzględnia się i w jakich granicach prawa jednostki mogą być ograniczone, a także jakie środki w egzekwowaniu tych ograniczeń może zastosować władza publiczna. Ten artykuł wskazuje na obecnie historyczne znaczenie wolności słowa, zwłaszcza jej elementu – prawa do komunikowania, w warunkach upadku jurysdykcji państwowej, co wynika z nowych technologii przekazu i rozwoju cyberprzestrzeni
Źródło:
Przegląd Prawa Konstytucyjnego; 2023, 6(76); 247-256
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rodzina jako „przestrzeń chroniąca” dziecko przed cyberprzestrzenią – analiza teoretyczna z elementami praktyki opiekuńczo-wychowawczej
Family as a "space protecting" the child against cyberspace. Theoretical analysis with elements of care and education practice
Autorzy:
Kazubowska, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/44321521.pdf
Data publikacji:
2023-05-23
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
rodzina
cyberprzestrzeń
edukacja rodzicielska
wychowanie
socjalizacja i opieka w rodzinie
zagrożenia w sieci
family
cyberspace
parental education
upbringing
socialization and care in the family
cyber threats
Opis:
W artykule problemem wiodącym uczyniono rodzinę jako środowisko wychowawcze chroniące dziecko przed zagrożeniami związanymi z użytkowaniem cyberprzestrzeni. Celem opracowania było określenie specyfiki rodziny jako przestrzeni chroniącej dziecko przed cyberprzestrzenią oraz stosowanymi praktykami opiekuńczo-wychowawczymi. Omówiono zagadnienie wielowymiarowości pojęć rodziny oraz opisano specyfikę rodzinnych oddziaływań wychowawczo-socjalizacyjno-opiekuńczych w kontekście optymalnego rozwoju dziecka i korzystania przez nie z Internetu. W tekście przedstawione zostały również badania rodziców i dzieci (uczniów klasy piątej szkoły podstawowej) skupiające się na pokazaniu znaczenia rodziny jako przestrzeni chroniącej dziecko przed zagrożeniami płynącymi z cyberprzestrzeni. Analizując pozyskane dane empiryczne zwrócono uwagę na wartości preferowane w rodzinie, postawy rodzicielskie, więzi w rodzinie, atmosferę wychowawczą i empatię w rodzinie w percepcji rodziców i dzieci. Końcową część tekstu stanowią wnioski dla praktyki pracy opiekuńczo-wychowawczej realizowanej przez rodziców na rzecz dzieci i z ich aktywnym udziałem. Tekst wieńczy specyfika wyzwań pojawiających się przed/wobec/dla rodziny w spectrum cyberzagrożeń.
The article presents the family as an educational environment that protects the child against cyberspace. The aim of the study was to define the specificity of the family as a space protecting the child against the threats of cyberspace and the implemented care and education practices. The issue of the multidimensionality of family concepts was discussed and the specificity of family upbringing, socialization and care interactions in the context of optimal child development and their use of the Internet was described. The article also presents research on parents and children (students of the fifth grade of primary school) focusing on showing the importance of the family as a space protecting the child against the threats of cyberspace. When analysing the obtained empirical data, attention was paid to the values preferred in the family, parental attitudes, family ties, upbringing atmosphere and empathy in the family in the perception of parents and children. The final part of the text consists of conclusions regarding the practice of care and educational work carried out by parents for children and with their active participation. The text ends with a description of the specifics of the challenges arising in connection with a family dealing with the problem of cyber threats.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2023, 620(5); 3-17
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
State-sponsored and organized crime threats to maritime transportationsystems in the context of the attack on Ukraine
Autorzy:
Cichocki, R.
Powiązania:
https://bibliotekanauki.pl/articles/24811512.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber attack
cyber incidents
maritime cyber resilience
cyber resilience
maritime cyber security
maritime cyber threats
cybersecurity
advanced persistent threat
Opis:
Due to its strategic importance and vast impact on the world economy, maritime transport has become a cyber battlefield. Cybersecurity organizations across the world notice and analyze adversaries such as Bear from Russia, Panda from China, Buffalo from Vietnam, Chollima from North Korea (DPRK), and others from Columbia, India, Turkey, and Iran, as well as hacktivist and E-Crime. In 2014 - 2023, Ukraine became the object of massive cyberattacks aimed at its political, social, and economic destabilization. This situation changes the perception of cyberspace and its importance for ensuring the security of the global economy, in particular, the maritime economy. Reports published by the US Coast Guard show that. In this publication, the author reviews the cybersecurity threat landscape targeting the maritime industry and transportation systems and analyzes the technics, tactics, and procedures (TTPs) used by threat actors.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 3; 717--721
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla cyberbezpieczeństwa w transporcie miejskim
Threats to cyber security in urban transportation
Autorzy:
Wcisło, Karina
Aleksandrowicz, Jan
Powiązania:
https://bibliotekanauki.pl/articles/28407378.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
cyberbezpieczeństwo
transport miejski
zagrożenia cybernetyczne
cyber security
urban transportation
cyber threats
Opis:
Artykuł poświęcono problemowi cyberbezpieczeństwa w transporcie miejskim. Omówione zostały zagrożenia, jakie związane są z udostępnianiem i przesyłaniem informacji w sieci internetowej na temat elementów systemu transportowego. W artykule przedstawiono elementy miejskiego systemu transportowego najbardziej narażone na ataki cybernetyczne oraz podjęto się próby przedstawienia sposobów przeciwdziałania im. Analizę zagrożeń cybernetycznych w artykule przeprowadzono dla: systemów informacji pasażerskiej, planerów podróży, systemów nawigacji drogowej, systemów sterowania ruchem drogowym, automatycznych systemów zliczania pasażerów oraz systemów opłat parkingowych i sprzedaży biletów. W artykule opisane zostały skutki udanych ataków oraz przykłady tego typu działań, które miały już miejsce na terenie Polski. Artykuł zakończono podsumowaniem i wnioskami będącymi wstępem do dalszych prac nad opracowaniem standardów mających na celu przeciwdziałanie zagrożeniom cybernetycznym w transporcie miejskim.
The article is focused on the problem of cyber security in urban transportation. The paper discusses the threats that are associated with the sharing and transmission of information on the Internet about elements of the transportation system. The paper presents the components of the urban transport system most exposed to cyber-attacks and attempts to present measures to prevent them. The analysis of cyber threats in the article was carried out for: passenger information systems, trip planners, road navigation systems, traffic control systems, automatic passenger counting systems and parking fee and ticketing systems. The article describes the consequences of successful attacks and examples of such activities that have already taken place in Poland. The article concludes with a summary and conclusions that are an introduction to further work on developing standards to counter cyber threats in urban transportation.
Źródło:
Transport Miejski i Regionalny; 2023, 5; 16--20
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagubione w sieci. Dzieci w świecie Internetu
Lost in the Web. Children in the world of the Internet
Autorzy:
Kowalczuk, Karol
Powiązania:
https://bibliotekanauki.pl/articles/44323366.pdf
Data publikacji:
2023-07-13
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
zagrożenia sieciowe
dziecko w Internecie
cyfrowy tubylec
cyber threats
child on the Internet
digital native
Opis:
Cyfrowi tubylcy mają niespotykaną sprawność w korzystaniu z nowych technologii, a ich szerokie umiejętności wpływają na fakt, że potrafią w sposób bardzo wszechstronny eksplorować zasoby sieciowe. Jednakże pomimo posiadanych cyfrowych kompetencji wykazują się oni często niewystarczającą refleksyjnością w korzystaniu z rozwiązań sieciowych, a przez to są bardziej narażeni na nowe niebezpieczeństwa pojawiające się w Internecie. Celem artykułu jest uzupełnienie katalogu cyberzagrożeń związanych z obecnością dzieci i młodzieży w Internecie poprzez charakterystykę wybranych i stosunkowo nowych sieciowych niebezpieczeństw. W artykule posłużono się analizą treści obejmującą zarówno publikacje naukowe, jak również artykuły internetowe prezentujące aktualne zagrożenia sieciowe, których analiza w czasopismach naukowych jest jeszcze niewystarczająca. Stałe monitorowanie nowych niebezpieczeństw w Internecie jest zagadnieniem ważnym zarówno z perspektywy rodzica jak i nauczyciela, ponieważ tylko aktualna wiedza z tego obszaru pozwala na podejmowanie skutecznej ochrony dzieci i młodzieży.
Digital natives are characterized by unprecedented efficiency in the use of new technologies, and their broad skills affect the fact that they can explore network resources in a very comprehensive way. However, despite their digital competences, they often show insufficient ability to reflect on the use of network solutions, and thus are more exposed to new dangers on the Internet. The aim of the article is to supplement the catalogue of cyber threats related to the presence of children and young people on the Internet through the characteristics of selected and relatively new online threats. The article uses a content analysis covering both scientific publications as well as Internet articles presenting current network threats, the analysis of which in scientific journals is still insufficient. Constant monitoring of new threats on the Internet is an important issue both from the perspective of a parent and a teacher, because only current knowledge in this area allows effective protection of children and youth.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2023, 621(6); 28-37
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies