Nie taki smartfon straszny jak go malują, czyli kilka słów o korzystaniu z nowoczesnych technologii przez najmłodszych.

W dzisiejszych czasach korzystanie ze smartfonów stało się czymś naturalnym. Skoro na co dzień my- dorośli nie rozstajemy się z nimi, to nie można się dziwić, że dzieci również wykazują zainteresowanie sprzętem. Czy jednak nowoczesna technologia rzeczywiście może być przydatna dla młodych użytkowników? O tym przeczytać można w poniższym artykule.W podróży„Nudzi mi się, ile jeszcze?”- który rodzic nie przerabiał tego pytania podczas podróży z maluchem? Prostym sposobem na zajęcie dziecka jest np. puszczenie audiobooka z jego ulubioną bajką, czy w przypadku starszych dzieci – najnowszych bestsellerów na listach literatury młodzieżowej. Rozśpiewanym rodzinom pole...

Czytaj dalej
Post image

Bezpieczne korzystanie z publicznych sieci wi-fi w systemie iOS

Opcjonalny moduł VPN dla rozwiązania G DATA Mobile Internet Security for iOS jest już dostępny.Z publicznych sieci Wi-Fi – dostępnych w kawiarniach, na lotniskach lub w hotelach – korzysta obecnie duże grono osób. Dzięki temu użytkownicy mają możliwość szybkiego dostępu do wielu treści, jednak są przy tym narażeni na znaczne ryzyko. Cyberprzestępcy mogą wykorzystywać otwarte sieci, aby uzyskiwać dostęp do wiadomości e-mail lub wykradać dane dostępowe. Opcjonalny moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security potrafi jednak chronić naszą cyfrową tożsamość. Dzięki niemu wszystkie działania podejmowane w sieci są szyfrowane i pozostają poza zasięgiem potencjalnych szpiegów. Bezpie...

Czytaj dalej

Smartfon - wróg, czy sprzymierzeniec dziecka?

Smartfony zdecydowanie wyparły zwyczajne telefony komórkowe. Skoro większość dorosłych przerzuciła się na tego rodzaju urządzenia, nie można się dziwić, że zrewolucjonizowały również świat młodzieży oraz dzieci. Ale czy, i jak kontrolować to co robią na nich nasze pociechy? O tym w poniższym wpisie.Według danych udostępnionych przez GUS, w 2016 roku w prawie 45% polskich gospodarstw dzieci w wieku 5-15 lat korzystało lub wciąż korzysta ze smartfonu. Gdyby porównać ten wynik z badaniem przeprowadzonych w 2013 roku, zauważyć można wzrost tego wskaźnika aż o 31 punktów procentowych.Jedno urządzenie, tysiące funkcjiGłównym celem, jakim postawili sobie twórcy smartfonów, było połącz...

Czytaj dalej
Post image

Oszuści każą do siebie dzwonić – a my to robimy z przyjemnością.

Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Zapraszamy do lektury raportu.Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, oszuści starają się to w naturalny sposób wykorzystać. Jeden z pracowników G DATA odegrał rolę potencjalnej ofiary.Dla tych, którzy na bieżąco śledzą aktualności z zakresu bezpieczeństwa, oszustwa telefoniczne nie będą niczym nadzwyczajnym. Zaskoczyć może co innego – oszuści, zamiast dzwonić i przedstawiać swoje ofe...

Czytaj dalej
Post image

Niebezpieczne klikanie?

Według danych GUS dostęp do Internetu w 2016 r. posiada prawie 81% gospodarstw domowych, a ponad 90% opiekunów dzieci w wieku 5 -  15 lat pozwala im korzystać z komputera w  domu. W czasie wakacji długość godzin spędzanych przed ekranem z reguły ulega diametralnemu zwiększeniu. Co zrobić, gdy zabawa powoli zacznie wymykać się spod kontroli?Zespół Uzależnienia od Internetu jest syndromem zaburzeń psychicznych, który od wielu lat badają specjaliści z całego świata. Warto zapoznać się z jego objawami, aby uchronić najbliższe nam osoby, zwłaszcza dzieci. Na uzależnienie od Internetu narażone są przede wszystkim osoby młode, w tym szczególnie nieśmiałe, introwertyczne lub odrzucane przez grupę...

Czytaj dalej

Rurktar – nowe oprogramowanie szpiegujące?

Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.Na czyje zlecenie stworzono to oprogramowanie?Nowemu narzędziu szpiegowskiemu nadano nazwę “Rurktar”, co może stanowić pewną wskazówkę odnośnie kraju jego pochodzenia. Prawdopodobnie zostało stworzone bowiem w Rosji. Istnieje kilka dowodów na potwierdzenie tej tezy: niektóre z w...

Czytaj dalej

Gotowi na ogólne rozporządzenie UE o ochronie danych?

25 maja 2018 wejdzie w życie Ogólne Rozporządzenie UE o Ochronie Danych, mające na celu wzmocnienie i ujednolicenie danych w Europie. Ma ono również zabezpieczać infrastruktury IT przed atakami oraz zapobiegać kradzieżom danych.Ogólne Rozporządzenie UE o Ochronie Danych: Firmy muszą się przygotowaćNowe przepisy dotyczyć będą wszystkich firm przechowujących i przetwarzających dane osobowe, na przykład w bazach danych klientów. Firmy powinny zapewnić kompleksową ochronę wszystkich kluczowych sektorów poprzez wdrożenie najbardziej zaawansowanych technologii; jeśli nie wypełnią tego kryterium, muszą spodziewać się kar finansowych. Firmy korzystające z przestarzałego lub nieaktualnego oprogramowa...

Czytaj dalej

Czy twój smartfon jest gotowy na plażę?

Nareszcie rozpoczęły się wakacje! A co za tym idzie, wielu z nas pakuje walizki i wyjeżdża na zasłużony urlop. Przed wyjazdem z reguły wertujemy różne poradniki zdrowotne i chodzimy na siłownie, by w tym szczególnym okresie być w pełni formy. Czy jednak o czymś nie zapomnieliśmy? A co z naszym smartfonem, dzięki któremu będziemy mogli, chociażby uchwycić te cudowne chwile na zdjęciach? Czy on też jest gotowy na plażę?Zamki na piasku…Nawet pojedyncze ziarenko piasku może porysować ekran i obudowę aparatu, nie mówiąc już o uszkodzeniach, jakie wywoła, gdy wpadnie np. przez otwór do słuchawek. Najlepszą metodą jest zainwestowanie w dobry pokrowiec, folię ochronną lub nawet szkło hartowan...

Czytaj dalej

8 zasad bezpiecznego wypoczynku

Wypoczynek z dzieckiem to świetna okazja do wspólnych zabaw i zacieśniania więzi. Warto pamiętać jednak o kilku podstawowych zasadach, które sprawią, że z pewnością będzie to radosny okres, bez nieprzyjemnych niespodzianek. Poniżej 8 zasad bezpiecznego wypoczynku z dzieckiem. Pływajcie tylko w miejscach strzeżonych przez odpowiednie służby. Woda to bardzo niebezpieczny żywioł, dlatego zawsze sprawdzaj, czy w pobliżu znajduje się ratownik WOPR. Jednocześnie przestrzegaj regulaminu danego kąpieliska i wytłumacz swojemu dziecku wszystkie zasady, które pozwolą mu bezpiecznie kąpać się w morzu lub jeziorze. Jeśli planujesz wypoczynek w górach, zaopatrz siebie i swoje dziecko w odpowiedni sprzęt (buty, u...

Czytaj dalej
Post image

Dziecko w wirtualnym świecie

Zapewne każdy zdaje sobie sprawę, że w dzisiejszych czasach, dostęp do komputera, nawet u najmłodszych dzieci, jest nieunikniony. Widok dziecka w wózku obsługującego tablet już nikogo nie dziwi.Warto jednak mieć na uwadze kilka kwestii, które pozwolą korzystać z technologii w bezpieczny sposób. Nie możemy uniknąć postępu technologicznego, ale możemy wychować mądre dziecko, które będzie z nich korzystać we właściwy sposób. Zanim wprowadzisz dziecko w świat Internetu, porozmawiaj z nim o pewnych zasadach bezpieczeństwa, których musi przestrzegać. Powiedz, że nie może nigdy podawać nikomu swoich danych osobowych, wysyłać zdjęć, pobierać nieznanych plików. Małe dziecko nie będzie t...

Czytaj dalej