Globalizacja i rozwój zrównoważony, wspomniałam już kiedyś, że odrzuciłam pracę doktorancką? Tym tematem właśnie miałam się zająć. Dziś zainteresowałabym się tematem globalizacji i cyfryzacji.
Cyfryzacja i Internet wpływa na jakość naszego życia.
Jesteś w sieci, zostawiasz ślad. Co z naszymi danymi osobowymi?
Kto je kupuje i kto czerpie z nich korzyści materialne? Przez kogo możemy być inwigilowani i szpiegowani? Bardzo dużo pytań, ale część odpowiedzi znajdziecie w tej lekturze. Bardzo wam ją polecam.
Należę do pokolenia, które zaczęło korzystać z technologii jako nastolatka, patrząc na swoje dziecko, różnica w odbiorze postępu jest kolosalna. Maszyna do pisania zastępowała mi Worda, telefon stacjonarny dzisiejszy smartfon. Jeśli dobrze pamiętam, to adres mailowy założyłam w 2002 r.
Obecnie rozwój technologiczny jest tak zaawansowany, że nie jesteśmy w stanie nadążyć za nowinkami.
Co znajdziecie w CYBERWOJNACH:
- temat internetowego szpiegostwa i zorganizowanych hakerów,
- jak Facebook sortuje nasze dane,
- ilu ludzi można zmanipulować przed wyborami,
- do czego służą algorytmy i jakie zadanie mają booty, oraz wiele innych ciekawostek.
Krótko - staramy się wciąż być świadomi otaczającego nas niebezpieczeństwa w sieci. Nic bardziej mylnego, ta lektura jest przerażająca!
Podzielcie się ciekawostkami o ochronie danych osobowych, jeśli znacie. Chętnie dowiem się czegoś nowego. Poszperałam trochę w sieci, i znalazłam takie ciekawostki:
- koszt pozyskania danych z karty kredytowej wynosi od 0.5-2.5 dolara (money.pl)
- w 93% przypadków, hakerzy uzyskali dostęp do danych w ciągu zaledwie kilku minut (cyber.com)
- dlaczego Allegro nie pokazuje całego nicku? Od kilku lat nie musi nikt wiedzieć, co ja kupuję w sieci!
Na koniec kolejny raz zachęcam was na stronę internetową Fundacji Panoptykon, zajrzyjcie z ciekawości.
Strefy cyberwojny
Agata Kaźmierska, Wojciech Brzeziński
Wydawnictwo: Oficyna 4eM
Cyfryzacja i Internet wpływa na jakość naszego życia.
Jesteś w sieci, zostawiasz ślad. Co z naszymi danymi osobowymi?
Kto je kupuje i kto czerpie z nich korzyści materialne? Przez kogo możemy być inwigilowani i szpiegowani? Bardzo dużo pytań, ale część odpowiedzi znajdziecie w tej lekturze. Bardzo wam ją polecam.
Należę do pokolenia, które zaczęło korzystać z technologii jako nastolatka, patrząc na swoje dziecko, różnica w odbiorze postępu jest kolosalna. Maszyna do pisania zastępowała mi Worda, telefon stacjonarny dzisiejszy smartfon. Jeśli dobrze pamiętam, to adres mailowy założyłam w 2002 r.
Obecnie rozwój technologiczny jest tak zaawansowany, że nie jesteśmy w stanie nadążyć za nowinkami.
Siedemdziesiąt polubień wystarczy, by opisać charakter danej osoby lepiej, niż zrobiłby to jej przyjaciel, 150 - lepiej niż rodzice, przy 300 polubieniach maszyna jest w stanie przewidzieć zachowanie danej osoby lepiej niż jej partner.Uchwalona w 1997 r. - równolegle z ustawą o ochronie danych osobowych - Konstytucja Rzeczypospolitej Polskiej w rozdziale „Wolności, prawa i obowiązki człowieka i obywatela” zapewnia ochronę prywatności (art. 47), tajemnicy komunikacji (art. 49), a w artykule 51 ustanawia konstytucyjne podstawy ochrony danych osobowych. Zgodnie z ostatnim z powołanych przepisów, nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby, a władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. Konstytucja przyznaje każdemu prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Umożliwia również żądanie sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą.
Jedyny bezpieczny komputer to taki, który jest odłączony od prądu, zamknięty w sejfie i zalany ośmioma metrami betonu. A i wtedy do końca nie wiadomo.Dane osobowe czy też dane wrażliwe mogą być przetwarzane, mimo że pewnie staramy się mieć wiedzę na ten temat, nie jesteśmy w stanie ich w 100% zabezpieczyć. Tyle że ważne kto i w jaki sposób to robi.
Co znajdziecie w CYBERWOJNACH:
- temat internetowego szpiegostwa i zorganizowanych hakerów,
- jak Facebook sortuje nasze dane,
- ilu ludzi można zmanipulować przed wyborami,
- do czego służą algorytmy i jakie zadanie mają booty, oraz wiele innych ciekawostek.
Krótko - staramy się wciąż być świadomi otaczającego nas niebezpieczeństwa w sieci. Nic bardziej mylnego, ta lektura jest przerażająca!
Podzielcie się ciekawostkami o ochronie danych osobowych, jeśli znacie. Chętnie dowiem się czegoś nowego. Poszperałam trochę w sieci, i znalazłam takie ciekawostki:
- koszt pozyskania danych z karty kredytowej wynosi od 0.5-2.5 dolara (money.pl)
- w 93% przypadków, hakerzy uzyskali dostęp do danych w ciągu zaledwie kilku minut (cyber.com)
- dlaczego Allegro nie pokazuje całego nicku? Od kilku lat nie musi nikt wiedzieć, co ja kupuję w sieci!
Na koniec kolejny raz zachęcam was na stronę internetową Fundacji Panoptykon, zajrzyjcie z ciekawości.
Strefy cyberwojny
Agata Kaźmierska, Wojciech Brzeziński
Wydawnictwo: Oficyna 4eM