Oferta

Szalone ceny smartfonów i netbooka

Wojtek Jabczyński Wojtek Jabczyński
22 sierpnia 2012
Szalone ceny smartfonów i netbooka

Ruszamy z kolejną edycją promocji, o którą często mnie pytacie czyli przyszedł czas na szalony tydzień niskich cen! Tym razem mamy 3 świetne smartfony różnych producentów. Samsunga Galaxy ACE 2 obniżamy z 299zł na 3 zł w Panterze za 69,90 zł, Sony Xperię U z 369 zł na 3 zł w Definie za 59,90 zł oraz Nokię Lumia 800 z 349 zł również na 3 zł w Panterze za 129,90 zł. Wszystkie umowy na 24 miesiące. Ponadto polecam netbooka Acer Aspire 722, który kosztuje tylko 49 zł (wcześniej 349 zł) w ofercie za 99,90 zł na 2 lata. Szalone dni potrwają do 29 sierpnia. Więcej informacji tutaj. Szalone dni potrwają do 29 sierpnia i dotyczą klientów, który zawrą umowy przez nasz e-sklep.

 


Sieć

Przetarg ze wskazaniem

Wojtek Jabczyński Wojtek Jabczyński
21 sierpnia 2012
Przetarg ze wskazaniem

Przetarg na 1800 MHz ogłoszony i na pewno wezmiemy w nim udział. Poziom entuzjazmu mojego kolegi Marcina Gruszki oznacza, że fory jakie otrzymał Play były wystarczająco duże, aby stał się faworytem w wyścigu po częstotliwości. Oczywiście z naszego punktu widzenia mocniejsze zaakcentowanie tzw. kryterium konkurencyjności nie jest korzystne. Oznacza konieczność wyłożenia większych pieniędzy, by to zrównoważyć, ale i tak warunki przetargu są bardziej zbalansowane niż pierwotny koncept, zaproponowany jeszcze przez poprzednią szefową UKE. Jednym zdaniem: spodziewaliśmy się takich warunków, nie jest źle, ale mogło być lepiej. Bez wątpienia in plus jest wzrost maksymalnego pułapu deklaracji inwestycji, nacisk na wiarygodność firmy starającej się o częstotliwość oraz posiadanie już zasobów pasma 900 MHz. Szkoda, że regulator ostatecznie musiał zrezygnować z zabezpieczeń w postaci gwarancji bankowych, które skutecznie odstraszyłyby firmy składające oferty „od czapki”. I jeszcze wracając do faworyta przetargu, jeśli rzeczywiście wystartuje, wygra i odpali LTE w zadeklarowanej skali, to będzie mógł powiedzieć - mamy prawdziwe 4G. A jeśli nie, zawsze może skorzystać z roamingu w Orange, jak teraz :)

8e0ae2070a547206364e885aae1e8264db0


Bezpieczeństwo

Niepozornego pliku pocałunek śmierci

Michał Rosiak Michał Rosiak
21 sierpnia 2012
Niepozornego pliku pocałunek śmierci

Pamiętacie o regularnym „łataniu” programów, z których korzystacie na komputerze? Choć część z nich łata się samodzielnie, bez pytania użytkownika o zgodę, a łatanie systemu operacyjnego coraz większej liczbie użytkowników wydaje się oczywiste, z innymi aplikacjami bywa różnie. Tymczasem atak może nadejść z najmniej spodziewanej strony.

Choć niestety (o zgrozo!) wciąż nie brakuje użytkowników, którzy bez zastanowienia klikają w przychodzące mailem pliki wykonywalne (exe, com, scr), szczęśliwie rośnie grupa świadomych użytkowników komputerów, którzy najpierw pomyślą, a dopiero potem ewentualnie „wystrzelą”. Nawet oni mogą jednak dać się złapać na odpowiednio spreparowany i dostarczony w odpowiedniej sytuacji niepozorny plik, np. PDF.

Jak działa „wzbogacony” plik wyjaśnia w materiale wideo Chester Wisniewski z Sophos Labs, w korespondencji mailowej z Polakami tytułujący się swojsko „Cheslaw” :) Otwieramy podstawiony plik, który powoduje awaryjne zatrzymanie Adobe Readera, ładuje i uruchamia złośliwe oprogramowanie, po czym otwiera nie budzący podejrzeń „właściwy” plik PDF, po obejrzeniu którego dojdziemy najwyżej do wniosku, że dostaliśmy go przez pomyłkę. Oczywiście wszystkie działania nielegalne dzieją się w tle i na tyle szybko, że użytkownik nie ma szans zauważyć, że coś się stało.

„W życiu nie dam się na to złapać, najpierw musieliby mnie przekonać do otwarcia tego pliku!” – pomyśli zapewne większość z Was. I będziecie mieć rację, bowiem by skłonić ofiarę do ulegnięcia takiemu atakowi trzeba się postarać i przygotować e-mail, którego faktycznie może się spodziewać. Przeciętny internauta niekoniecznie musi stać się celem takiego ataku, znanego jako spear phishing, na jego przygotowanie atakujący musi bowiem poświęcić sporo czasu. Czasami jednak warto, o czym mógłby zaświadczyć choćby pracownik firmy RSA, który w pierwszym półroczu 2011 roku po prostu otworzył spreparowany załącznik (w tym przypadku arkusz kalkulacyjny), co skończyło się wyciekiem danych, dotyczących kluczy kryptograficznych i w efekcie przynajmniej kilkoma atakami na amerykańskie firmy zbrojeniowe.

Jak sobie z tym radzić? Na pewno nie ignorować komentarzy o poprawkach bezpieczeństwa, korzystać z aplikacji znanych jako mniej „dziurawe”, no i – o czym przypominamy do znudzenia –zanim otworzymy cokolwiek, co przyszło mailem, zastanowić się, czy na pewno spodziewaliśmy się takiej korespondencji? Nie zaszkodzi też uważać, co publikujemy o sobie w sieci, przede wszystkim w portalach społecznościowych – ziarnko do ziarnka, aż u przestępcy w końcu zbierze się miarka i łatwiej przyjdzie mu znaleźć miejsce, w którym może nas „ukłuć włócznią” spear phishingu i załącznik o jakim tytule w końcu zdecydujemy się otworzyć.

(sketch by Kevin Frank)

Scroll to Top
Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.