Un quarto di tutti i bambini minorenni si incontrerà con perfetti sconosciuti
Secondo un nuovo studio di Intel di sicurezza, più di 2.000 americani genitori e bambini dai 8-16 sono state intervistate per svelare alcune cose interessanti.
La tecnologia è spesso accusata di tutto questo.. Ma ciò che spinge questi comportamenti è la stessa forza che guida il bullo scuola per far scattare il topo di biblioteca e rubare il suo pranzo, o la ragazza solitaria per entrare in uno sconosciuto &'; s auto dopo la scuola: genitori
I genitori hanno bisogno di ottenere! vite digitali non sono diverse da vita fisica e devono essere trattati con la stessa cura e la preoccupazione. Mentre i genitori possono pensare di avere una maniglia sul loro bambini &'; vive on-line, probabilmente don &'; t. Ci vuole un po 'di negazione di funzionare come un genitore, perché se un genitore realmente pensato attraverso tutti gli orrori di un bambino può entrare in, essi &'; D cessano di funzionare. Di conseguenza, alcuni genitori vanno nella direzione opposta completo e si ingannano a pensare tutto &'; s solo peachy Capire questo:. It &'; s non lo stesso oggi come quando eravamo bambini. Lo sappiamo. Ma la grande differenza è quando i bambini cadono oggi, cadono più duro e &';. S su scala nazionale e talvolta internazionale che può avere un impatto a tutta la famiglia Robert Siciliano è una sicurezza di esperti online per Intel sicurezza. Egli è l'autore di 99 cose che si desidera si sapeva prima il cellulare è stato violato Hotel  !;
più coinvolti e ossa-up sulle loro intelligenza informatici! Perché, secondo i nostri figli, il 79% di loro imparare la sicurezza on-line da te — il genitore
un diario, ovviamente).
.
furto d'identità
- 10 modi la nostra privacy è invaso
- Come gli hacker utilizzano LinkedIn per Scam
- Testimoni /Camera Home Security App due Ladri
- 11 modi per far Babbo Natale in e tenere fuori cattivi
- Chip e PIN, si è salvare noi?
- Molto efficace Social Engineering Truffe
- La sopravvivenza è di essere persistente
- Tag ... Il tuo la prossima vittima idenity thieft
- Se si utilizzano queste password, si otterrà hacked
- Dotare il sistema con un spyware soluzioni anti
- Pro ei contro di Call Center di sicurezza
- Come possono tracking cookie compromettere la privacy?
- Come per evitare che i Pics il sollevamento: Parte 1 di 2
- 5 Home Security Miti
- 7 CyberSecurity Consigli portatili
- Is It frode o sei solo pazzo?
- Dì ai tuoi Grammi su queste truffe
- Utilizzare un filtro privacy per impedire visiva Hacking
- Potenza LogOn funziona con Dameware
- Venendo, il telefono contiene la patente