Des enfants australiens âgés de 6 ans seulement sont exposés à la pornographie, avertissent les directeurs d’école

Des écoliers australiens âgés d’à peine six ans accèdent à de la pornographie en ligne, ont averti les directeurs d’école.

3–4 minutes

Une enquête parlementaire de Nouvelle-Galles du Sud sur les impacts de la pornographie nuisible sur la santé mentale, émotionnelle et physique a été créée en août de l’année dernière et a eu ses premières audiences en mars.

Lourdes Mejia, directrice de l’école privée Montgrove College, dans l’ouest de Sydney, a déclaré lundi lors de la deuxième série d’audiences de l’enquête qu’elle était « surprise » par l’âge des enfants qui semblaient exposés à la pornographie.

« J’ai vu des cas beaucoup plus jeunes d’enfants, dès la deuxième ou la première année », a-t-elle déclaré en réponse à la directrice de la Hunter Valley Grammar School, Rebecca Butterworth, affirmant que des élèves de sixième année partageaient des images sexualisées.

« On peut voir qu’ils ont eu accès à la pornographie, peut-être à travers les histoires qu’ils racontent ou même parfois les dessins ou les choses qu’ils écrivent, les petits mots qu’ils se passent et que j’ai vus récemment et qui m’ont beaucoup surpris. »

Mme Mejia a déclaré à l’enquête qu’il y avait un problème d’enfants issus de l’immigration qui regardaient d’énormes volumes de pornographie parce que leurs parents ne croyaient pas que cela pouvait arriver.

« Un autre point a été soulevé : certaines familles issues d’un contexte culturel différent, ou des migrants récents qui n’ont pas grandi avec ce genre de choses, pensent qu’ils sont exemptés ou se disent : « Cela n’arrivera jamais à mon enfant » », a-t-elle déclaré.

« Je vois de plus en plus de cas où ces enfants ont accès à ce genre de contenu pendant des heures et où les parents se demandent : « Comment est-ce possible ? », car cela ne correspond pas à leur éducation ni à leurs valeurs. »

Elle a également déclaré à l’enquête qu’elle pensait que la pornographie « s’introduisait » parce que les enfants avaient un accès non réglementé aux médias sociaux et qu’il était difficile d’obtenir de l’aide des parents qu’elle « apprécie vraiment dans la salle », plutôt que de ceux qui étaient déjà préoccupés et qui agissaient.



Lorrae Sampson, directrice du Nowra Anglican College, a déclaré avoir constaté une augmentation du nombre de filles et d’enseignantes « devant supporter des garçons faisant des insinuations ou des bruits sexuels inappropriés » et une « objectification » des filles par de jeunes garçons.

Les soumissions à l’enquête ont été clôturées en janvier et comprennent des témoignages troublants de parents, de partenaires et de personnes accros à la pornographie sur les effets horribles du contenu sexuel sur les enfants, dont beaucoup sont trop explicites pour être publiés.

Mais Mish Pony, la PDG du groupe de défense de la prostitution Scarlet Alliance, a déclaré dans sa soumission qu’elle rejetait l’idée que la pornographie était « intrinsèquement nocive », affirmant qu’elle pourrait être bénéfique aux homosexuels.

« De nombreuses personnes LGBTQI+ rapportent des expériences positives avec la pornographie, notamment une meilleure compréhension de la sexualité personnelle, une éducation sur les pratiques sexuelles non couvertes par les programmes scolaires et une validation de l’identité personnelle », a-t-elle écrit.

Elle a également déclaré que « les acteurs du porno sont des travailleurs du sexe » et que la pornographie en ligne offrait de nouvelles opportunités aux prostituées.

« Plus récemment, de nombreux travailleurs du sexe « en personne » se sont également diversifiés en participant à des formes numériques de travail du sexe, notamment le live camming/streaming, la création de contenu pour adultes autoproduit et distribué et la pornographie produite en studio », a-t-elle écrit.

« L’accessibilité accrue et l’émergence de nouvelles plateformes en ligne (par exemple OnlyFans) ont fourni aux travailleurs du sexe des opportunités publicitaires autonomes pour des services en personne et la capacité de surmonter les défis, notamment les restrictions liées à la COVID-19 et la précarité croissante de l’économie des petits boulots. »

Image d’en-tête : les directrices Loudes Mejia et Lorrae Sampson (Parlement de la Nouvelle-Galles du Sud).

Voir l’article original cliquez ci-dessous :

Voir l’article

Page d'accueil pour retourner sur le site
Aller à l’accueil



les États-Unis avertissent leurs employés en Chine d’éviter les relations amoureuses ou sexuelles avec les habitants locaux

Le gouvernement américain a émis un diktat radical interdisant aux diplomates américains, à leurs familles et aux entrepreneurs disposant d’une habilitation de sécurité en Chine d’avoir des relations amoureuses ou sexuelles avec des citoyens chinois.

1–2 minutes

L’Associated Press a rapporté  cette décision, citant quatre personnes ayant une connaissance directe de la politique de découplage mise en œuvre par l’ambassadeur américain sortant, Nicholas Burns, en janvier, peu avant son départ de Chine.

La politique « pas de relations sexuelles » s’applique au personnel de l’ambassade des États-Unis à Pékin et des consulats de Guangzhou, Shanghai, Shenyang et Wuhan, ainsi qu’au consulat de Hong Kong.

Le personnel américain stationné hors de Chine ou ceux qui entretiennent déjà des relations avec des citoyens chinois pourraient être exemptés, indique le rapport, citant des sources anonymes au courant de la question.



Cela pourrait épargner les rougissements de ceux qui, dans le passé, ont vu leurs amitiés mises en doute, comme Eric Swalwell (D-CA).

Le lien du démocrate californien avec un espion chinois présumé nommé Fang Fang a été  rapporté pour la première fois  en exclusivité par Breitbart News en juillet 2021.

Une version moins restrictive de la politique générale de « non-fraternisation » a été introduite l’été dernier, interdisant au personnel américain d’avoir des « relations amoureuses et sexuelles » avec des citoyens chinois travaillant comme gardes et autres personnels de soutien à l’ambassade américaine et dans cinq consulats en Chine.

Cette politique a été communiquée verbalement et électroniquement au personnel américain en Chine en janvier, mais n’a pas été annoncée publiquement.

Le rapport de l’AP indique que les services de renseignement du monde entier ont déjà eu recours à des hommes et des femmes séduisants pour solliciter des informations sensibles dans des pièges de type « pot de miel », notamment pendant la guerre froide.

Le Département d’État et d’autres agences ayant des bureaux en Chine ont depuis longtemps des exigences strictes en matière de rapports sur les relations personnelles du personnel américain en poste dans ce pays, ainsi que sur les rivaux considérés comme des menaces de renseignement élevées, comme la Russie ou Cuba.

Voir l’article original cliquez ci-dessous :

Voir l’article

Page d'accueil pour retourner sur le site
Aller à l’accueil

Laisser un commentaire


Des pirates informatiques chinois ont compromis des organisations dans 70 pays, avertissent les agences fédérales américaines

Il est conseillé aux entreprises de mettre constamment à jour leurs applications et logiciels et de corriger les vulnérabilités connues du réseau pour éviter de telles attaques.

3–4 minutes

Un groupe de ransomware appelé « Ghost » exploite les vulnérabilités du réseau de diverses organisations pour accéder à leurs systèmes, selon un avis conjoint publié par plusieurs agences fédérales américaines.« Début 2021, des acteurs fantômes ont commencé à attaquer les victimes dont les services Internet exécutaient des versions obsolètes de logiciels et de micrologiciels », a déclaré l’Agence de cybersécurité et de sécurité des infrastructures (CISA) dans l’avis conjoint du 19 février . « Les acteurs fantômes, situés en Chine, mènent ces attaques à grande échelle pour obtenir des gains financiers. »

Les attaques ont ciblé des écoles et des universités, des réseaux gouvernementaux, des infrastructures critiques, des entreprises technologiques et manufacturières, des soins de santé et plusieurs petites et moyennes entreprises.

« Ce ciblage aveugle de réseaux contenant des vulnérabilités a conduit à la compromission d’organisations dans plus de 70 pays, y compris des organisations en Chine », ont déclaré la CISA, le FBI et le Multi-State Information Sharing and Analysis Center dans l’avis.

Les acteurs fantômes sont également associés à d’autres noms tels que Cring, Crypt3r, HsHarada, Hello, Wickrme, Phantom, Rapture et Strike.

Les criminels utilisent un code accessible au public pour exploiter les « vulnérabilités et les vulnérabilités courantes » de leurs cibles afin de sécuriser l’accès aux serveurs. Ils exploitent les vulnérabilités des serveurs exécutant Adobe ColdFusion, Microsoft Exchange et Microsoft SharePoint.

Les auteurs de menaces utilisent des outils pour « collecter des mots de passe et/ou des hachages de mots de passe afin de les aider à se connecter sans autorisation et à augmenter leurs privilèges ou à se connecter à d’autres appareils de leurs victimes », peut-on lire dans l’avertissement. Les attaquants ne passent généralement que quelques jours sur les réseaux de leurs cibles.

L’avis recommande aux organisations de corriger les vulnérabilités connues du réseau en appliquant des « mises à jour de sécurité opportunes » aux micrologiciels, aux logiciels et aux systèmes d’exploitation.

Les entreprises doivent former les utilisateurs à reconnaître les tentatives de phishing, a-t-il ajouté. Les entités doivent identifier, enquêter et émettre des alertes concernant toute « activité réseau anormale ».

« Maintenez des sauvegardes régulières du système, dont vous savez qu’elles sont bonnes et stockées hors ligne ou segmentées à partir des systèmes sources », ajoute l’avis.« Les victimes du ransomware Ghost dont les sauvegardes n’ont pas été affectées par l’attaque ont souvent pu restaurer leurs opérations sans avoir besoin de contacter les acteurs de Ghost ou de payer une rançon. »

Pré-positionnement par la Chine

L’avis a été publié dans le cadre d’un effort continu visant à contrer les menaces de ransomware.La CISA a déjà émis des avertissements concernant les cybermenaces chinoises qui pèsent sur les États-Unis. Les cyberacteurs parrainés par l’État chinois cherchent à se positionner en amont sur les réseaux informatiques pour mener des « cyberattaques perturbatrices ou destructrices » contre les infrastructures américaines critiques au cas où Pékin s’engagerait dans un conflit avec Washington, indique l’agence .

Volt Typhoon, un cyber-acteur sponsorisé par Pékin, a compromis les environnements informatiques de plusieurs organisations d’infrastructures critiques dans des secteurs tels que l’énergie, les transports, les communications et les systèmes d’eau.

En novembre, la CISA et le FBI ont détaillé une campagne de « cyberespionnage de grande envergure » menée par des pirates informatiques chinois qui ont compromis les réseaux de fournisseurs de télécommunications américains.

Les pirates informatiques ont volé les enregistrements d’appels de clients et les communications privées d’« un nombre limité d’individus principalement impliqués dans des activités gouvernementales ou politiques ».

Le représentant Mark Green (R-Tenn.), président de la commission de la sécurité intérieure de la Chambre des représentants, a déclaré que « l’exploitation par le Parti communiste chinois des vulnérabilités des principaux fournisseurs de services Internet n’est que la dernière alarme en date à sonner alors que Pékin, Téhéran et Moscou s’efforcent d’obtenir des avantages stratégiques par le biais du cyberespionnage, de la manipulation et de la destruction ».

Voir l’article original cliquez ci-dessous :

Voir l’article

Aller à l’accueil

Laisser un commentaire