Reklama

Gdyby ktoś powiedział ci 10 lat temu, że twój nastolatek zamierza zabrać ze sobą kamerę wideo do łazienki, co byś powiedział? Wiem, co bym powiedział, i mogę nie powtórz to tutaj.

Ale teraz jest to powszechne. Czy to czyni go mniej niebezpiecznym?

Moglibyśmy przez cały dzień wyrzucać porównania, a jednak niektórzy będą tam siedzieć i usprawiedliwić to jakąś wersją „Ale czasy się zmieniły”. Jasne, czasy się zmieniły. Taka jest natura czasu.

mały chłopiec i dziewczynka bawi się z telefonami komórkowymi

Ale czy ludzie naprawdę się zmienili? Czy ci zbrodniarze i przestępcy wciąż tam są? Tak, tak są. I wiedzą, jak korzystać z tej technologii. To może sprawić, że mieszanie dzieci i technologii będzie przerażające. Bądź na bieżąco, aby zobaczyć być może najstraszniejszą rzecz w tym, jak Internet przedmiotów (IoT) może zranić twoje dzieci.

niebezpieczna koncepcja przyjaźni online

Ale nie bądźmy całkowicie zaniepokojeni. Chodzi o to, aby uświadomić sobie potencjalne problemy, abyś mógł dokonywać świadomych wyborów. Dowiadując się o tym, zadając detalistom i producentom trudne pytania i wywierając presję na naszych polityków

instagram viewer
lepsze przepisy dotyczące prywatności Dlaczego Amerykanie zrezygnowali z prywatności?Niedawne badanie przeprowadzone przez University of Pennsylvania's Annenberg School for Communication dowiodło, że Amerykanie są poddani rezygnacji z danych. Dlaczego tak jest i czy wpływa to nie tylko na Amerykanów? Czytaj więcej , Będzie lepiej. A może powinienem powiedzieć, że Internet przedmiotów będzie lepszy?

Kamery internetowe i dzieci

Od zarania kamery internetowej pojawiły się obawy dotyczące prywatności. Skąd wiesz, czy to naprawdę nie tak? Skąd wiesz, czy ktoś ma do niego dostęp i szpieguje moje dzieci? Prawda jest taka, że ​​prawdopodobnie nie.

webcam-hacks-trendnet

Możliwe, że ktoś oszuka Twoje dzieci w celu pobrania narzędzia do zdalnej administracji Jak w prosty i skuteczny sposób radzić sobie z trojanami dostępu zdalnegoCzuć pismo nosem? Jeśli uważasz, że zostałeś zainfekowany trojanem dostępu zdalnego, możesz łatwo się go pozbyć, wykonując te proste kroki. Czytaj więcej (RAT). Są trochę jak VNC Jak uruchomić Remote Desktop na Raspberry Pi z VNCCo jeśli potrzebujesz dostępu do pulpitu Raspberry Pi z komputera stacjonarnego lub laptopa, bez konieczności podłączania klawiatury, myszy i monitora? W tym momencie wkracza VNC. Czytaj więcej lub TeamViewer 11 porad dotyczących korzystania z Team Viewer - najlepszy darmowy menedżer połączeń pulpitu zdalnegoIlekroć potrzebujesz darmowego klienta pulpitu zdalnego z zaawansowanymi funkcjami, TeamViewer powinien być twoim pierwszym wyborem. Podkreślmy jego unikalne cechy. Czytaj więcej ; tylko ty nie wiesz, że tam jest. Ktokolwiek nakłoni twoje dziecko do pobrania RAT, może również wyłączyć tę diodę LED, która powinna poinformować go, czy kamera internetowa jest włączona. Straszna rzecz.

Czasami naruszenie prywatności może być przypadkowe. Weź pod uwagę Lower Merion Spy Cam Scandal. Istotą tej historii jest to, że okręg szkolny pożyczył dzieciom laptopy. Laptopy miały oprogramowanie zabezpieczające, które aktywowało kamerę internetową. Okręg szkolny przypadkowo przechwycił około 30 000 zdjęć z kamery internetowej i około 27 000 zrzutów ekranu. Urzędnicy dystryktu twierdzili, że nie mieli pojęcia, że ​​tak się stanie, i zrzucili winę na swoich pracowników IT. Czy ignorancja naprawdę jest obroną?

Brzmi strasznie. Istnieją jednak proste rzeczy, które możesz zrobić, aby temu zapobiec.

Pierwszą rzeczą, którą możesz zrobić, to ustalić, czy twoje dzieci naprawdę potrzebują urządzenia z kamerą. Są szanse, że nie. Ale jeśli ty i twoje dzieci uważacie, że aparat jest w porządku, porozmawiajcie o tym, jak można go używać na dobre i na złe. Znając obie strony sytuacji, są w stanie lepiej przestrzegać technologii.

Naucz ich, że jest tylko kilka osób, z którymi można korzystać z kamery internetowej. Ludzie tacy jak babcia i dziadek, ty i twój małżonek, może przyjaciele, którzy się przeprowadzili. Możesz ustalić konkretną listę. Jeśli chcą porozmawiać przez kamerę internetową ze znajomymi w pobliżu, być może jest to dobra okazja, aby wyjść na zewnątrz i zobaczyć się z przyjaciółmi.

Zbliżenie starszej pary dosłania wiadomości przez sieci kamery

Przeczytaj artykuł Joela Lee, Atak hakerski: jak zabezpieczyć kamerę internetową przed podglądaniem w Internecie Atak hakerski: jak zabezpieczyć kamerę internetową przed podglądaniem w InternecieCo byś zrobił, gdyby ktoś kontrolował Twoją kamerę internetową bez Twojej wiedzy? Na szczęście istnieją sposoby na utrzymanie się w czystości od tych podglądających Tomów online. Czytaj więcej . Zwróć szczególną uwagę na prosty krok odłączenia kamery internetowej lub przykrycia jej kawałkiem taśmy elektrycznej. Możesz także uzyskać fantazję naklejki wielokrotnego użytku specjalnie zaprojektowane do kamer internetowych. Są urocze i wielokrotnego użytku.

Internet zabawek

Ta gra wideo nie jest już jedyną siłą w cyfrowej grze. Klasyki takie jak Barbie przeszły do ​​Internetu i być może stały się nieuczciwe. Czy słyszałeś o ankiecie bezpieczeństwa? Matt Jakubowski odkrywanie wady za pomocą zabawki IoT Witaj Barbie, która może ujawnić adres domowy właściciela lalki?

Matt mówi, że hakerzy mogą: „… wymienić swoje serwery i pozwolić jej (Barbie) powiedzieć, co tylko zechcemy”. Czy to najgorszy możliwy wynik? Może nie. Może słuchanie tego, co Barbie jest już zaprogramowane, może być bardziej szkodliwe. Najwyraźniej nie jest wielka w kwestii równości płci.

Są jednak rzeczy, które możesz zrobić, aby nauczyć córki samodzielnego myślenia, szczególnie w tym świecie online. Dla śmiechu, który jest również ostrzeżeniem, obejrzyj film, w którym Hello Barbie mówi o feminizmie.

Być może słyszałeś o tym następnym. VTech, producent wielu różnych zabawek technicznych, produkuje tablety skierowane do osób poniżej 10 roku życia. Ma własny sklep z aplikacjami znany jako Learning Lodge. W zeszłym roku Brytyjczyk został aresztowany za włamanie się do zaplecza Learning Lodge i kradzież danych o 6 milionach dzieci i rodziców.

Według Komunikat prasowy VTech, obejmowało to rodziców, „… nazwiska, adresy e-mail, tajne pytania i odpowiedzi na hasła, adresy IP i pobierz historie. ” VTech powiedział również, że zaatakowana baza danych zawiera: „… informacje dla dzieci, w tym imię i nazwisko, płeć i daty urodzin ”.

Czy wiesz, co zła osoba mogłaby zrobić z tymi informacjami? John Sileo, Autor Skradzione życia: proste zapobieganie kradzieży tożsamości, mówi: „… najbardziej niebezpieczną informacją, jaką możesz podać, jest twoja data urodzenia”. Dalej mówi: „A Data urodzenia, wraz z nazwą i miastem rodzinnym można użyć w formule do odtworzenia informacji z ubezpieczenia społecznego. ”

Skradzione życia: proste zapobieganie kradzieży tożsamościSkradzione życia: proste zapobieganie kradzieży tożsamości Kup teraz na Amazon $33.88

Inna klasyka dla dzieci, Hello Kitty, była źródłem wycieku informacji o 3,3 miliona jej fanów. Stało się kiedy Strona fanów Hello Kitty, SanrioTown.com, uzyskała dostęp do swojej bazy danych pod koniec 2015 roku. Oto haczyk - nie został zhakowany. Według badacza bezpieczeństwa Chris Vickery z Kromtech, hack nie był konieczny. Vickery stwierdził, że prawie każdy może uzyskać dostęp, „… imiona i nazwiska, urodziny…, płeć, kraj pochodzenie, adresy e-mail, niesolone skróty hasła SHA-1, pytania do hasła, odpowiadające im odpowiedzi… ” i więcej.

Pomyśl o tym. Co możesz zrobić, jeśli znasz odpowiedzi na pytania z podpowiedzi do hasła? Wiele z tych pytań to: „Jak nazywało się twoje pierwsze zwierzę?” Lub „Jak się nazywał Twoja szkoła podstawowa? ”lub„ Kto był twoim ulubionym nauczycielem? ” Wiele stron używa tych samych pytań. Możesz zobaczyć, jak źle może być.

Jak chronisz przed tym swoje dzieci? Być zaangażowanym. To takie proste. Poświęć czas na poznanie ich świata i nowych zabawek z wykorzystaniem zaawansowanych technologii. Możesz pomóc im jeździć na rowerze, ponieważ wiesz o radości i niebezpieczeństwach z jazdy na rowerze. Nie inaczej jest. Naucz ich o dobre zachowanie bezpieczeństwa, gdy są online 7 Zachowania bezpieczeństwa, których powinieneś używać, aby zachować bezpieczeństwoŚwiadomość zagrożeń internetowych to połowa sukcesu. Uzupełnij to, używając odpowiednich narzędzi i zachowań, i powinieneś być dobry. Zebraliśmy wszystko, czego potrzebujesz, aby zachować bezpieczeństwo. Czytaj więcej . Zrobić stosuj kontrolę rodzicielską na komputerach i tabletach Co należy wiedzieć o kontroli rodzicielskiej na komputerach osobistych i tabletachTwoje dzieci są wystarczająco duże, aby przejść do trybu online? Skonfiguruj aplikację do kontroli bezpieczeństwa rodzinnego lub kontroli rodzicielskiej, aby chronić ją przed ciemną stroną Internetu. Pokażemy Ci, co potrafią te narzędzia. Czytaj więcej . Bądź w pobliżu, gdy bawią się tymi rzeczami. Odciągnij ich od rzeczy, na które nie są jeszcze gotowi.

Najgorsze zagrożenie związane z Internetem przedmiotów dla naszych dzieci

Najgorsze zagrożenie dla naszych dzieci z Internetu Rzeczy to my. Przez otaczając nasze dziecko czujnikami 8 produktów technicznych zapewniających bezpieczeństwo dziecięcemu pokojowi (i dziecku)Przyprowadzenie dziecka do domu może być przerażającym doświadczeniem, ale te dziesięć produktów technologicznych może zapewnić ci bardzo potrzebny spokój ducha w zakresie bezpieczeństwa Twojego domu. Czytaj więcej które mówią nam wszystko, lub kamery i urządzenia śledzące 8 produktów technicznych zapewniających bezpieczeństwo dziecięcemu pokojowi (i dziecku)Przyprowadzenie dziecka do domu może być przerażającym doświadczeniem, ale te dziesięć produktów technologicznych może zapewnić ci bardzo potrzebny spokój ducha w zakresie bezpieczeństwa Twojego domu. Czytaj więcej dla nich lub urządzeń takich jak Echo Amazona 7 twórczych zastosowań dla Amazon Echo i AlexaWidziałeś reklamy z udziałem Aleca Baldwina, ale nadal nie masz pewności, co robi Amazon Echo, czy potrzebujesz go w domu. Zaraz się dowiemy. Czytaj więcej aby odpowiedzieć na ich pytania, moglibyśmy odłączyć rodzica od dziecka. Kiedy sposób, w jaki dzieci wchodzą w interakcję z rzeczywistością, jest wirtualny, mogą one odłączyć się od społeczeństwa, nawet o tym nie wiedząc.

Dwa różne badania pokazują, że „… szerokie zastosowanie nowych technologii wzbudziło obawy, że negatywnie wpłyną na umiejętności komunikacyjne dzieci (Bindley, 2011 i Giedd, 2012).”

Susan Greenfield, badacz neurologii na Uniwersytecie Oksfordzkim, sugeruje, że stałe połączenie z Internetem może oznaczać „ponowne okablowanie mózgu”. Sugeruje, że może to skrócić czas skupienia uwagi, zachęcić natychmiastowa satysfakcja Nękanie online to Twoja wina; Oto jak to naprawićCo dzieje się z ofiarami prześladowania, które nie są dobre w kontaktach z prasą lub robią lub mówią niepopularne rzeczy? Czytaj więcej i powodując utrata empatii Cyber ​​Bullying Unmasked - Tragiczny przypadek CassidyDzieci mogą być okrutne. Prawie tak okrutny jak tak zwani dorośli. To okrucieństwo dotarło do sieci i życia niezliczonych młodych ludzi, którzy sądzili, że mogą ... Czytaj więcej . Zastanów się nad przeczytaniem jej książki na ten temat, Zmiana umysłu: w jaki sposób technologie cyfrowe pozostawiają ślad w naszych mózgach.

Zmiana umysłu: w jaki sposób technologie cyfrowe pozostawiają ślad w naszych mózgachZmiana umysłu: w jaki sposób technologie cyfrowe pozostawiają ślad w naszych mózgach Kup teraz na Amazon $8.06

W oświadczeniu Greenfielda może być mądrość: „Powinniśmy uznać, że przynosi to bezprecedensową zmianę w naszym życiu i musimy ustalić, czy jest to dobre, czy złe. Wyłaniają się z tego bardzo dobre rzeczy. Ale z tego samego powodu musimy bardzo uważać na to, jaką cenę płacimy, aby rzeczy, które gubimy, nie przeważały nad zyskami ”.

wujek gra w gry wideo ze swoimi siostrzeńcami

Maryanne Wolf, neuronaukoznawca z Tufts University, jest również bardzo zaniepokojony połączoną naturą życia naszych dzieci. Jej myśli są dobrze poparte badaniami, które przeprowadziła dla swojej książki, Proust and the Squid: The Story and Science of the Reading Brain.

Proust and the Squid: The Story and Science of the Reading BrainProust and the Squid: The Story and Science of the Reading Brain Kup teraz na Amazon $10.44

Wolf podejrzewa, że ​​dorośli jutra „… mogliby nigdy nie ukształtować tych cennych umiejętności uczestniczyć i koncentrować się w bardzo skoncentrowany sposób Blokowanie czasu - sekretna broń dla lepszego skupieniaSzukasz bardziej efektywnego sposobu organizacji dni roboczych? Spróbuj blokowania czasu. Ta taktyka zarządzania czasem może pomóc ci utrzymać się na drodze, jednocześnie utrzymując dystans, odwlekanie i nieproduktywną wielozadaniowość. Czytaj więcej aby mogli połączyć się z własnymi najlepszymi myślami. ” W skrócie: „telewizja stworzyła kulturę soundbite; czytanie w Internecie tworzy kulturę oczu. ”

Problemem jest nie tylko technologia w rękach dzieci. Spójrz na swoje ręce. Jesteś teraz online. Siedzisz przy stole lub siedzisz w pokoju z dziećmi? Jeśli twoja uwaga jest tutaj, to tak naprawdę nie jesteś z dzieciaki, prawda? Oni to widzą. Badania Nie przy stole obiadowym: Perspektywy rodziców i dzieci dotyczące zasad technologii rodzinnej pokazuje, że twoje dzieci chcą, aby „odłączać wtyczkę od gniazdka, gdy spędzasz czas z rodziną”.

rodzina razem, ale nie razem

To samo badanie wykazało, że gdyby dzieci mogły egzekwować zasady technologiczne dla rodziców, dwie pierwsze byłyby być obecnym i nadzorować ich.

Czy nie tak chcą rodzice? Czy nie chcą, aby ich dzieci również były obecne i otwarte na nadzór? Kto wiedział? To ma sens, jeśli weźmiemy pod uwagę „… fakt, że nawyki medialne rodziców przewidują nawyki medialne dzieci”. Dlaczego ich potrzeby nie odzwierciedlają również naszych potrzeb?

Cały Internet rzeczy z umiarem

Niezależnie od tego, czy obawiasz się uprowadzeń lub wykorzystywania dzieci, ponownego informowania o stereotypach związanych z płcią, kradzieży tożsamości, czy po prostu zwykłego czasu rodzinnego, Internet Rzeczy stanowi zagrożenie tylko wtedy, gdy na to pozwalasz. Dowiedz się o tym. Naucz swoje dzieci o tym. Kontrolujesz, jak daleko IoT wkracza w ich życie i twoje. Z punktu widzenia równowagi nie ma powodu, aby Internet Rzeczy nie mógł być narzędziem ulepszającym rodzinę.

Kredyty obrazkowe: mały chłopiec i dziewczynka bawi się telefonami komórkowymi, Wujek gra w gry wideo ze swoimi siostrzeńcami, Nowoczesna technologia w domu, w pomieszczeniu, Niebezpieczna koncepcja przyjaźni online, Zbliżenie para starszych wysyłanie wiadomości za pośrednictwem kamery internetowejprzez Shutterstock, Kamera internetowa włamuje się do Trendnetu, przez Network World

Mając ponad 20 lat doświadczenia w branży IT, szkoleniach i branżach technicznych, pragnę dzielić się tym, czego się nauczyłem, z kimkolwiek innym, kto chce się uczyć. Staram się wykonywać najlepszą możliwą pracę w najlepszy możliwy sposób i z odrobiną humoru.