MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Gli smartphone stanno cambiando le vite dei bambini?

Eset da Eset
20 Novembre 2020
in Cyber Security
Tempo di lettura: 2 mins read
A A
Gli smartphone stanno cambiando le vite dei bambini?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Si fa spesso notare come i bambini di oggi trascorrono intere giornate sui loro telefoni dimenticando quanto sia importante interagire con il mondo reale. Sebbene sia innegabile che il tempo trascorso davanti allo schermo sia una parte importante della vita dei bambini moderni, specialmente negli ultimi mesi di lockdown, può essere facile trascurare gli enormi cambiamenti avvenuti negli ultimi decenni nel modo in cui comunichiamo e interagiamo.

I rapidi progressi della tecnologia hanno portato a far crescere i bambini di oggi in un mondo che è quasi irriconoscibile rispetto a quello dove sono cresciuti i loro genitori. È importante che i genitori riconoscano queste differenze al fine di comprendere meglio i loro figli e le questioni che affrontano nella loro vita quotidiana.

Per evidenziare questo cambiamento ESET ha recentemente svolto alcune ricerche in Inghilterra sulle esperienze dei genitori e dei bambini con la tecnologia, in particolare i telefoni cellulari. I risultati hanno sorpreso tutti: in media i genitori con figli tra 10 e 18 anni hanno posseduto per la prima volta un telefono all’età di 24 anni mentre i loro figli a 11.

Tuttavia, questa moderna introduzione dei telefoni in tenera età è solo la punta dell’iceberg. Questi dispositivi hanno avuto un impatto importante su tutti gli aspetti della vita dei bambini.

Prendiamo i computer, per esempio: i computer desktop sono diventati davvero all’ordine del giorno solo negli anni ’80, trovando la loro strada nelle aule e negli uffici domestici mentre molti genitori di oggi erano ancora a scuola. Questi primi computer funzionavano comunemente su Internet dial-up, il che significa che le capacità di navigazione erano in qualche modo limitate fino all’introduzione della banda larga negli anni ’90. Al giorno d’oggi, i bambini hanno più potenza di calcolo  rispetto ai loro genitori sui loro schermi e hanno accesso sia alla banda larga ad alta velocità che a Internet mobile 4G.

Allo stesso modo, gli smartphone moderni contengono fotocamere digitali che superano di gran lunga le capacità delle fotocamere a pellicola che i loro genitori usavano, insieme a una memoria sufficiente per memorizzare infinite canzoni, foto e podcast per farli divertire. Aggiungete a ciò l’enorme varietà di app che consentono lo streaming di video, i giochi portatili e la condivisione di contenuti. Sembra chiaro perché i bambini potrebbero voler trascorrere il loro tempo incollati allo schermo.

In sostanza, i bambini ora hanno a disposizione 24 ore su 24 un computer, una fotocamera, uno stereo, un lettore video e altro ancora. È quindi difficile biasimarli ma è comunque importante assicurarsi che utilizzino questi dispositivi in ​​modo sicuro. E’ importante comunicare ai giovani di oggi l’importanza di proteggersi nel mondo online

L’installazione di un programma antivirus affidabile, come ESET Mobile Security, sul telefono di tuo figlio può ridurre i rischi a cui è esposto. Questo, combinato con una comprensione delle abitudini dei bambini, consentirà un controllo efficace del loro tempo davanti allo schermo.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/gli-smartphone-stanno-cambiando-le-vite-dei-bambini/

Tags: Cyber SecuritySmartphone

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Infrastrutture idriche: quando Stati e cybercriminali ci mettono lo zampino

Articolo Successivo

Come proteggere una periferica USB? I consigli di ESET

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Come proteggere una periferica USB? I consigli di ESET

Come proteggere una periferica USB? I consigli di ESET

Quali competenze deve avere un professionista della cyber security?

Quali competenze deve avere un professionista della cyber security?

Cosa sono XDR e MDR ( e perchè dovrebbe servirti ) ?

Cosa sono XDR e MDR ( e perchè dovrebbe servirti ) ?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

🔥 ¡UnITy en la Tecnología ha vuelto… y ha superado todas las expectativas!
Durante el evento lanzamos SynetoOS 6 y Hyperion, nuestro nuevo hipervisor nativo: un avance decisivo para quienes buscan una alternativa segura y de alto rendimiento a VMware.
También reforzamos nuestra visión de grupo, ayudando a los Partners a afrontar los desafíos de la normativa NIS2.
🚀 UnITy 2025 marcó un nuevo capítulo en la innovación tecnológica de Syneto.

#Syneto #UnITy2025 #SynetoOS6 #Hyperion #NIS2 #AlternativaAVMware #ITPartners #EventoTecnológico
YouTube Video VVVqSWtNVWdJUzZYOUlNRTZkV2VKNFFBLkczVVNXLTJiS0Y0

UnITy en la Tecnología Madrid, 29 de mayo 2025

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa