05.09.2014
Element dekoracyjny
Internetowe życie wielu z nas zdominowane jest przez komercyjne portale społecznościowe, takie jak Facebook czy Twitter. Oprócz obserwowania znajomych i komentowania ich zdjęć, zdobywamy tam informacje o otaczającym nas świecie. Ale czy rzeczywiście Facebook i Twitter to najlepsze źródła codziennej prasówki? Kanały informacyjne, czyli jak być na bieżąco w sieci, chroniąc swoją prywatność
01.09.2014
Element dekoracyjny
Nowe technologie w edukacji stały się w ostatnich latach jednym z ważniejszych tematów debaty publicznej. Za sprawą takich programów, jak Cyfrowa Szkoła Ministerstwa Edukacji Narodowej nowe rozwiązania zaczynają być wdrażane coraz bardziej kompleksowo: od sprzętu, przez szkolenia nauczycieli, po cyfrowe zasoby edukacyjne. Program nie jest rewolucyjny – wiele nauczycielek i nauczycieli decyduje się odważniejsze działania. Nie zmienia to faktu, że stoimy przed realną perspektywą masowej cyfryzacji polskiej szkoły w ciągu kilku lat. Między zachwytem nowymi technologiami a debatą na temat kosztów ich wdrażania dostrzegamy jednak poważną lukę. Jak podczas intensywnego promowania nowych rozwiązań, uczyć również krytycznego podejścia do korzystania z nich? Jak skutecznie rozwijać kompetencje cyfrowe, nie zapominając o bezpieczeństwie? Jak przygotować uczniów na zagrożenia związane z obecnością w kontrolowanym i ingerującym w prywatność środowisku, jakim jest Internet? Na te pytania polska szkoła wciąż nie ma gotowej odpowiedzi. Internet – szkoła przetrwania
27.08.2014
Element dekoracyjny
Każde narzędzie może być wykorzystane zarówno w dobrej, jak i w złej sprawie. Podobnie jest z nową technologią, np. oprogramowaniem komputerowym. Można używać go do rozwiązywania problemów matematycznych, projektowania lub szukania odpowiedzi na zagadki z przeszłości. Można też wykorzystać je do zupełnie innych celów, od kradzieży po szpiegowanie. Co gorsza, także oprogramowanie tworzone w dobrej wierze może być wykorzystane niezgodnie z intencjami twórcy. Czy można się przed tym zabezpieczyć, a jeśli tak, to jak to zrobić? Odpowiedzialne programowanie, czyli kilka sposobów zabezpieczenia przed błędami
26.08.2014
Element dekoracyjny: okładka książki The Circle
Nowy Jork, pierwszy dzień nowego tysiąclecia. „Hej, wy tam w bunkrze! Możecie już wyjść!” – krzyczą policjanci. Funkcjonariusze są ostrożni – nie wiedzą, z kim dokładnie mają do czynienia. Podejrzewają, że ta przebywająca w zamknięciu kilkudziesięcioosobowa grupa to sekta. Sytuację dodatkowo komplikuje informacja o broni, która znajduje się na terenie rozległej piwnicy. Policja decyduje się wejść do środka. Pomieszczenie jest wypełnione ludźmi. Niektórzy są nadzy, inni ubrani w więzienne uniformy. W tle słychać odgłosy seksu, strzałów i muzyki. A w tym całym chaosie jeszcze kamery i monitory. Pod prysznicem, w toalecie, przy więziennych pryczach, w kuchni. Wszechobecna inwigilacja. Ktoś krzyczy: „Oto przyszłość!”. To scena z dokumentu We live in public wyreżyserowanego przez Ondi Timoner w 2009 roku. Film opowiada historię Josha Harrisa – równie wielkiego, co zapomnianego prekursora Internetu. Jestem – patrz na mnie
15.12.2013
Rodzina cyfrowych ludzików trzymających się za ręce.
Rodzice niemal na każdym kroku słyszą dzisiaj o zagrożeniach, jakie czyhają na ich dzieci w sieci. Niejeden łamie sobie głowę nad tym, jak można sobie z tymi niebezpieczeństwami radzić. I zazwyczaj znajduje następującą receptę: ściśle kontroluj aktywność dziecka w Internecie: odwiedzane strony i korespondencję; blokuj dostęp do niebezpiecznych treści – jeśli zainstalujesz odpowiedni program, możesz to robić szybko i sprawnie. Czy przepis na bezpieczeństwo jest rzeczywiście aż tak prosty? Niekoniecznie. Bezpieczne dziecko w sieci: czy ścisły nadzór to jedyna droga?

Strony