Dilaga il cyber-bullismo: lo dimostra uno studio effettuato dall’Università della California di Los Angeles secondo il quale tre bambini su quattro sono stati coinvolti in episodi di bullismo online in un arco di tempo di dodici mesi. Molto radicata anche l’omertà: solo uno su dieci parla ai genitori dell’accaduto per paura di subire l’ira dei genitori o di non poter più accedere al web.
L’indagine, pubblicata nel numero di settembre di The Journal of School Healt è stata svolta in maniera anonima da un team di esperti dell’ UCLA , in un arco di tempo che va dall’agosto all’ottobre 2005. I risultati hanno evidenziato come circa il 75% dei 1454 monitorati su un sito per teenager abbiano subito atti di cyber-bullismo. Nel dettaglio, il 41% degli intervistati ha dichiarato di essere stato coinvolto in casi di bullismo in un range che va da uno a tre. Un ulteriore 13% rientra in una casistica che va dai quattro ai sei episodi in scala annuale, mentre il 19% ha dichiarato di aver subito sette o più attacchi via web. Si parla, in particolare, di casi di email o SMS di minaccia nonché pubblicazione di foto imbarazzanti sui più noti portali di social networking.
“Il bullismo affligge milioni di studenti e non è mai un elemento circoscritto all’ambito scolastico” – dichiara Jaana Juvonen, docente di psicologia di UCLA a capo del team di ricerca. “Il cyber-bullismo è molto simile a quello che i ragazzi fanno dal vivo a scuola: Internet non è visto come un ambiente separato, ma è strettamente connesso alla vita sociale all’interno della scuola. I nostri studi dimostrano che specialmente in casi di ragazzi che frequentano assiduamente il web, il bullismo online è un’esperienza abbastanza comune, e che le forme che assume online non differiscono di molto da quelle della vita reale”.
Questi dati sono un’ulteriore conferma di un fenomeno che gli esperti danno in crescita. Il dato più interessante è proprio l’omertà, che i ricercatori legano direttamente al malessere psicologico cui l’adolescente è costretto: metà degli intervistati ha dichiarato di aver bisogno di imparare a rapportarsi al problema. Tra le ragazze vige molto più che tra i ragazzi la paura che i genitori proibiscano l’accesso al web, mentre sono in molti a tacere per paura di mettersi ulteriormente nei guai con i bulli stessi. A questo si aggiunge l’effetto generato dall’umiliazione subita: in molti si sentono deboli, incapaci di difendersi. Ciò genera un senso di vergogna, che li porta a soffrire in silenzio e ad alimentare un senso di disprezzo per l’ambiente scolastico.
Stando a quanto riportato, la ricerca sfata in maniera categorica l’ipotesi di attacchi anonimi: il 73% degli intervistati ha dichiarato di conoscere in maniera diretta il bullo , o di avere pochi dubbi.
Gli autori della ricerca avvertono: non serve a nulla vietare, la carta vincente è quella del dialogo: “Quando i ragazzi iniziano a pensare cose come capita solo a me , tendono ad incolpare se stessi, facendo crescere il rischio di cadere in depressione” – continua la dottoressa Jaana Juvonen. “I ragazzi non sono a conoscenza di quanto il cyber-bullismo sia comune, anche tra i loro amici. I genitori spesso non si rendono conto di quanto Internet sia vitale per la loro vita sociale, quindi un’azione decisa come quella di proibirne l’uso, per quanto sia fatta in buona fede, non sarà utile a migliorare il rapporto tra genitori e figli o l’evolversi della loro vita sociale”.
Vincenzo Gentile
-
ma ce la fai?
Dall'articolo:C'è da preoccuparsi?Sì e no.Cosa vuol dire si e no?[...] NON può essere usato nemmeno per entrare nei server delle banche. [...]Ma ce la fai? Ma ti rendi conto di quello che stai scrivendo?Vorrei spingere i lettori di PI a riflettere se gli articolisti ce la fanno. lolanonimoRe: ma ce la fai?
> Ma ce la fai? Ma ti rendi conto di quello che> stai> scrivendo?> Vorrei spingere i lettori di PI a riflettere se> gli articolisti ce la fanno.Non sono l'unico a non aver apprezzato l'articolo, allora. :)Personalmente ritengo che su PI gl'articoli dovrebbero avere quantomeno un target maggiore. Sembra scritto per un utente che non ha la minima (cosa sono i DoS, per esempio) cognizione dell'argomento.IMAO, è ridicolo su questa testata.steve81Re: ma ce la fai?
scusate, ma non tutti sono nati imparati come voi. Io non sono un esperto ed ho letto l'articolo con piacere: rientro forse per questo in una categoria schernibile?quanto ai contorni vaghi di alcuni dettagli nell'articolo... non si dice forse che le informazioni più importanti devono ancora essere rivelate?meno caffè pls. ;)tmxRe: ma ce la fai?
> Sembra scritto per un utente che non ha la minima> (cosa sono i DoS, per esempio) cognizione> dell'argomento.Dal tuo commento temo si deduca una plateale voglia di trolling come definito da Wikipedia. Suggerimento: mai postare quando non si ha nulla da dire o, come nel tuo caso, quando non si capisce un argomento.Corsi di logicaRe: ma ce la fai?
come troll sei scarsino quello ha postato un commento idiota alle 5.30 del mattino e tu gli rispondi alle 5.40 :D, svegliato presto ??- richiesta a pi: non potete cancellare questi post inutili?AntitrollRe: ma ce la fai?
ma che cazzo scrivi?l'articolista ha spiegato una cosa che succede in rete... e' una cosa curiosa, di cui gli utenti finali (io e te!) non devono preoccuparsi, ma che e' interessante da sapere.possono buttare giu' un server... mi pare anche una cosa democratica... nel mondo fisico solo alcuni hanno le armi, e detengono il poterein rete -tutti- hanno le armi... o possono averle... e' il bello della rete, ed e' anche per questo che e' incontrollabileper il resto... abbiamo convissuto con 'i love you', worm, catene di S.Antonio, spam... sopravviveremo anche a quest'altra -deficenza- del sistemaAntonio MacchiL'era del copia/incolla
Siamo alla frutta del giornalismo, già non si fatica più a cercare fisicamente la notizia, cosa capibile visto l'evolversi dei media, ma copiare ed incollare intere porzioni di testo in inglese e poi metterci una traduzione sommaria lo trovo quasi maleducato. O si fa una buona traduzione oppure si evita quel copia/incolla e si fa un articolo solo in italiano. Se poi non vi va di faticare cambiate mestiere...carloMarketing della sicurezza
L'ossessione della sicurezza è giustificata perchè sono molti i fattori in campo. Però è difficile vedere in questa "uscita differita" dei problemi qualcosa di diverso da una operazione di marketing.Rimango comunque fiducioso: se i due ricercatori toppano, tra pochi giorni perderanno la propria reputazione. Il che dovrebbe indurci a ritenere che non stanno toppando.Altra deduzione: se non toppano allora è preoccupante.Corsi di logicala sicurezza non esiste
Sinceramente da manager-wannabe e da assiduo "seguitore" di queste cose del settore un pò mi sono stufato di leggere questi articoli e queste ricerche. Non portano soluzioni utili e, soprattutto "sostenibili".Da anni si sa che il problema non è rappresentato dalle vulnerabilità, anche se insite sull'infrastruttura di base, ma dall'esposizione dell'asset.Seconda cosa, stiamo tanto qui a chiacchierare di queste cose, di 0sec e altre stupidaggini del genere e ci dimentichiamo che nel mondo, la stragrande maggioranza degli asset realmente esposti alle minacce sono di natura "custom"; ciò vuol dire che aspettarsi una contromisura dal mercato è quanto mai pleonastico.Non mi dilungo poi sul gap che c'è tra il progettato e l'implementato, cosa che, per mia esperienza, rappresenta il _VERO_ problema della sicurezza ICT.L'unica vera soluzione che vedo, all'orizzonte, sono le tecnologie di honeynetting, ovvero la creazione di deterrenti e falsi bersagli.Iutile che vi dica che il management italiano non è minimamente all'altezza della situazione, i CSO italiani sono tutti ingegneri dell'informatica anni '70-'80.depresso, me ne torno al mio lavoro.FedericoRe: la sicurezza non esiste
- Scritto da: Federico> Sinceramente da manager-wannabe e da assiduo> "seguitore" di queste cose del settore un pò mi> sono stufato di leggere questi articoli e queste> ricerche. .... anch'io. Forse sono codardo, ma io ho smesso il settore ICT per un'azienda produttrice di beni.....> Non mi dilungo poi sul gap che c'è tra il> progettato e l'implementato, cosa che, per mia> esperienza, rappresenta il _VERO_ problema della> sicurezza ICT.L'implementazione del progettato richiede tempo e soldi che nessuno non vuol dare - un'altro bel motivo per lasciar perdere l'inutile lotta con un management piuttosto incompetente e preoccupato solo dalla sua propria pelle d'oggi, senza la visione del futuro...> Iutile che vi dica che il management italiano non> è minimamente all'altezza della situazione, i CSO> italiani sono tutti ingegneri dell'informatica> anni> '70-'80.Niente di male, direi. Il vero problema non e' il periodo in cui sono stati formati questi ingegneri, ma il fatto che quelli che sono diventati manager sono rimasti a quel livello degli anni '80, non hanno mai letto nulla dopo la chiusura della tesi di laurea... > depresso, me ne torno al mio lavoro.anch'io. Che sara', sara'.contenuto ingiuriosoTutti marketano....
anche i sistemisti che non hanno nulla da vendere... e mi chiedo cosa mangeremo fra 10 anni? foglietti publicitari? Cosa metteremo come copriletto, striscioni pubblicitari? Insomma, chi sara' a produrre qualcosina fra 10 anni? Tutti incollati alla sedia davanti allo schermo, navigando in rete... Mi chiedo se fra 10 anni sara' qualcuno a prendere il mio posto davanti a questi pantografi che tagliano lamiera per le navi VERE su di cui si puo VERAMENTE navigare...contenuto ingiuriosoRe: Tutti marketano....
- Scritto da: contenuto ingiurioso> navigando in rete... Mi chiedo se fra 10 anni> sara' qualcuno a prendere il mio posto davanti a> questi pantografi che tagliano lamiera per le> navi VERE su di cui si puo VERAMENTE> navigare...Tra 10 anni ci sara' un robottino, al posto tuo.Un altro robottino pilotera' la nave.Un altro robottino carichera' e scarichera' la nave.Un altro robottino guidera' il treno (spero) o il camion (spero di no).In un interporto alla periferia della citta', altri robottini sposteranno il carico dal vettore al sistema di smistamento su mezzi elettrici, evitando cosi' l'ingresso di camion, camioncini, furgoni, furgoncini, quintali e quintali di acciaio e plastica mossi da motori a combustione, che entrano in centro magari solo per consegnare un pacchettino (vedi Verona).Eccetera.E noi? Noi a fare telelavoro per una ditta cinindica che telecontrolla i robottini :DMa no, scherzavo. Noi ci godremo la bella vita, dato che il costo residuale dei beni sara' praticamente nullo. Sara' tutto un fiorire di belle arti, di opere d'ingegno, di studi e idee innovative, perche' potremo dedicare le nostre vite all'arte e allo studio... :) *BADABAM* (ahio) Ops, mi stavo scordando delle (in)capacita' medie coltivate per benino dai massmedia, della creazione di bisogni fittizi, dell'insicurezza indotta, del controllo globaletotale, insomma, di com'e' pilotata la RL :DCYAz f kRe: Tutti marketano....
Già... o forse saaremo tutti ballerini e cantanti..... ;)Ma basta...Re: Tutti marketano....
No. Saremo le batterie dei robottini.Number 6Re: Tutti marketano....
Ti sei dimenticato che tra 10 anni non saranno tutti laureati o diplomatiche lavoreranno nel settore terziario, ci sarà sempre qualcuno che non ha avuto volgia di studiare e crearsi delle basi culturali e finirà sempre per lavorare nelle fabbriche o nei campi...noi non saremo mai completamente rimpiazzati dai pc...loro "ruberanno" sempre più mansioni che adesso svolge l'uomo, ma mai tutte.Un robottino potràmai amare?Potrà mai provare emozioni? (ora sto andando troppo sul filosofico, vero? :D)Secondo me no, ed è questo che ci contraddistingue dalle macchine, e poi esistono anche quelle leggi che dicono che le macchine non possono far del male ad un uomo, e devono ubbidire sempre al'uomo... non mi ricordo chi le scrisse.L'uomo è troppointelligente per farsi rimpiazzare sulla Terra.battagliacomper l'autore
ottobre si scrive minuscolo. Lo evidenzia anche il correttore automatico di Wordpuntaccapo56Kb/sec ?
56kbps FORSE?BohRe: 56Kb/sec ?
è lo stesso.sarebbe stato errato 56KB con la B maiuscola..ma Kb/s e Kbps son la stessa cosaciccio pasticcioRe: 56Kb/sec ?
- Scritto da: ciccio pasticcio> è lo stesso.> sarebbe stato errato 56KB con la B maiuscola..> ma Kb/s e Kbps son la stessa cosaEh no neanche qui ci siamo, stiamo parlando di bit o di baud?http://www.nandoweb.it/ELE_baud%20e%20bps.HTMRagionando piu' alla grossa comunque si e' capito con un banale modem dial up, di quelli che vanno piano per intenderci.precisinoRe: 56Kb/sec ?
- Scritto da: ciccio pasticcio> è lo stesso.> sarebbe stato errato 56KB con la B maiuscola..> ma Kb/s e Kbps son la stessa cosaUn modem 56kbps non ha mica una banda di 56kb/s, siamo MOLTO lontani :)BohRe: 56Kb/sec ?
Mi sembra na polemica piuttosto inutile perchè comunque il senso si capiva.. ma non capisco di che parli...I modem 56Kbps hanno capacità di trasmissione di 56 kilo bit al secondo... la banda dipende anche da altri fattori che non c'entrano nulla...Da wikipedia:"Il kilobit per secondo (abbreviato kb/s o più impropriamente kbit/s o kbps) è un'unità di misura che indica la capacità di trasmissione (quindi velocità) dei dati su una rete informatica."Quindi la dicitura usata dall'autore dell'articolo è giusta.ciccio pasticcioRe: 56Kb/sec ?
- Scritto da: ciccio pasticcio> ma Kb/s e Kbps son la stessa cosaPer il Sistema Internazionale:k = kiloK = KelvinQuindi NON sono la stessa cosa, il kilo va _sempre_ minuscolo, anche in contasti come questo in cui i Kelvin non c'entrano nulla.byebabelzetaRe: 56Kb/sec ?
inoltre sempre per il SI, bps non vuol dire nulla, meglio scrivere "kb/s" come per ogni altra unità.ciaobabelzetaAttacco di Fyodor
Intanto complimenti per l'articolo.Riprendendo il subject: non capisco dove stia "l'attacco". In pratica e' necessario creare migliaia di connessioni stateful reali (con, inoltre, 3 pacchetti da scambiare)...DaniRe: Attacco di Fyodor
- Scritto da: Dani> Intanto complimenti per l'articolo.> > Riprendendo il subject: non capisco dove stia> "l'attacco". In pratica e' necessario creare> migliaia di connessioni stateful reali (con,> inoltre, 3 pacchetti da> scambiare)...Il succo è che all'attaccante non costano niente perchè si limita a spedire due pacchetti, all'attaccato costano perchè presumendole "legali" attiva anche tutto il sistema necessario per gestirle (server web, connessioni al DB, ecc. ecc.)gerryRe: Attacco di Fyodor
sono molto pericolose invece....ho subito un attacco del genere tempo faarrivavano a 3000 richieste/sec per singolo IPper fortuna gli IP usati erano relativamente pochi ( 5-6 per volta ) e ho potuto risolvere limitando il numero di connessioni dallo stesso IP a 2 al secondoil punto è che se l'attacco di cui si parla riesce a scavalcare i meccanismi di firewalling è veramente la finepabloskiRe: Attacco di Fyodor
Cma ragazzi, se si tratta di questa tipologia di attacchi basati su sessioni (naptha etc.) esistono tecnologia sul mercato da ANNI ED ANNI chele contrastano efficacemente.Es. riorey o rivernetworksquesto sarebbe l'attacco?FedericoRe: Attacco di Fyodor
- Scritto da: Federico> Cma ragazzi, se si tratta di questa tipologia di> attacchi basati su sessioni (naptha etc.)> esistono tecnologia sul mercato da ANNI ED ANNI> chele contrastano> efficacemente.> > Es. riorey o rivernetworksChe sono marketing, esattamente come sono marketing Mr. Robert Lee e Mr. Jack Louis.Contro un DDoS ben orchestrato non esiste tecnologia che tenga. Questo è un mito che piace molto alle aziende, a cui piacerebbe semplicemente comprare uno scatolotto e chiudere il problema. L'unica soluzione è1) disconnettere i server2) contattare il tuo ISP3) predisporsi con una banda sufficiente4) al quarto posto, FORSE, qualche soluzione tecnologica può aiutare5) pregare in Cinese o Arabo> > questo sarebbe l'attacco?Cordiali salutimarkoerRe: Attacco di Fyodor
- Scritto da: pabloski> sono molto pericolose invece....ho subito un> attacco del genere tempo> faChe sia pericoloso non ho dubbi, in quanto si comporta come una connessione legittima. Il dubbio che ho e' la quantita' di risorse necessarie per effettuare un simile attacco. Nel tuo caso l'attaccante ha dovuto simulare 3000 *utenti* al secondo per completare l'handshake TCP, inviare la richiesta HTTP, ricevere qualche byte e staccarsi...cosa che mi appare molto esosa. E' chiaro che la chiave sia nel saturare le risorse dei sistemi indirettamente impiegati (DBMS, AS, etc.), ma definire "attacco" una tecnica che simula milioni di utenti non mi sembra adeguato. Diciamo che e' uno "stress test" estremo ;)Attendo gli aggiornamenti di PI del 16 ottobre ;)DaniRe: Attacco di Fyodor
- Scritto da: Dani> - Scritto da: pabloski> > sono molto pericolose invece....ho subito un> > attacco del genere tempo> > fa> > Che sia pericoloso non ho dubbi, in quanto si> comporta come una connessione legittima. Il> dubbio che ho e' la quantita' di risorse> necessarie per effettuare un simile attacco. Nel> tuo caso l'attaccante ha dovuto simulare 3000> *utenti* al secondo per completare l'handshake> TCP, inviare la richiesta HTTP,???? sei gia' troppo avanti nello stack osi, basta aprire il socket senza mandare richieste HTTP.ossia lato attaccante sono 2 pacchetti tcp e basta * 65536 (in realta' meno ma supponiamo il numero sia questo).basta e' tutto qua, non si simulano 'utenti' o cose del genere, si lavora unicamente a basso livello, questo e' un syn flood, e si parte dall'idea che mentre per l'attaccante lanciare quei 2 * 65536 pacchetti e' un'inezia, mentre per l'attaccato mantenere 130 000 socket aperti, con relativo spawn del servizio correlato ecc ecc. possa riempire le risorse.E per questo attacco esiste da tempo una cosa chiamata syn cookies.samuche ridere...
... vedere gli ignoranti che se la prendono con PI per l'unica notizia catastrofica degli ulimi anni (direi) trattata finalmente in modo realistico e non sensazionalistico/apocalittico come al solito.La testata si chiama punto INFORMATICO, se non sapete cos'e' un ddos tornate a leggere "oggi" o "novella 2000" o andatevelo a cercare su wikipediapippoplutoRe: che ridere...
- Scritto da: pippopluto[...]> La testata si chiama punto INFORMATICO, se non> sapete cos'e' un ddos tornate a leggere "oggi" o> "novella 2000" o andatevelo a cercare su> wikipediaMa anche "disinformatico" non stonerebbe... ;-)markoerPer quanto riguarda le borse
Io so il nome del più grande hacker che sta danneggiano le borse mondiali con azioni criminali: si chiama George Bush e sembra vivere in America .......lalla63Re: Per quanto riguarda le borse
Complimenti per il qualunquismo! :-)FedericoRe: Per quanto riguarda le borse
adesso si chiama cosi?..trhftghRe: Per quanto riguarda le borse
cracker non hacker lol .....comunque hai ragionetuxRe: Per quanto riguarda le borse
Quoto!sock stressun commento
sono daccordo con il commento di fyodor e su queste recenti campagne di "omioddio la rete sta per esplodere" volte a farsi pubblicita' .Fyodor ha presupposto che questo nuovo attacco si basi sul vecchio syn flood, per cui esistono alcuni workaround, e' comunque un attacco che necessita di un ip vero, ergo facilmente rintracciabile, spero che questo sockstress non sia una variazione del synflood perche' sarebbe veramente puro market(t)ing.Per quanto riguarda l'autore di questo articolo: un DOS si basa sul negare il servizio e poi sfruttare l'eventuale down per altro: MITM ecc. ecc.Esistono "attacchi" ben + letali per un sito web, mai sentito parlare dell'effetto slashdot ? ed e' pure legale :-)insomma c'e' da preoccuparsi ? no almeno fino al 17 di ottobre, quando sapremo di cosa parlano queste persone.samuRe: L'unica cosa che si capisce...
fai tanto rumore per nulla, sei piuttosto minchione.che tu sei un esperto di sicurezza 31337 hax0r non può fregar nulla a nessuno, l'articolo per linee generali è corretto e non dice cose errate. Il terrorismo psicologico lascialo a casa, insieme a Telecom e al tuo modo "alternativo" di vedere la vicenda.Saluti,SaverioSaverioBellissimo
Bellissimo articolo. Non capisco niente di ciò che hai scritto ma il modo in cui l'hai scritto me lo ha fatto leggere tutto! complimenti per l'uso retorico e drammatico!aleAlessandro LGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 6 ott 2008Ti potrebbe interessare