;

Gaming

Halloween – Top 10 gier horrorów, które warto sprawdzić (3)

Bartosz Graczyk

30 października 2021

Halloween – Top 10 gier horrorów, które warto sprawdzić
3

Z okazji halloween w kolejnym wpisie z serii “Graczyk o grach” proponuję kilka gier na październikowe wieczory. Horror to nie tylko domena filmów czy książek, ale również gamingu. W trakcie rozgrywki można poczuć zastrzyk adrenaliny. W czasach pandemii, gdy możliwości spotkań towarzyskich są ograniczone, zamiast imprezy halloweenowej warto wziąć pod uwagę „seans” z poniższymi pozycjami.

1. Resident Evil 4 VR

Pewne gry z biegiem lat otrzymują status kultowy. Jeśli bliżej Ci do filmów, niż do gier powinieneś znać serię Resident Evil. Jedna z najlepszych części, którą pierwotnie mogliśmy ogrywać na PS2, doczekała się swojej odświeżonej wersji, na dodatek w wirtualnej rzeczywistości. W otoczeniu opanowanym przez zombie twoim najlepszym przyjacielem okazuje się być broń. Ciężko opisać klimat tej produkcji, bo jest to doświadczenie unikatowe, dlatego warto sprawdzić zwiastun, który znajduje się tutaj. Sprawdź headset VR w ofercie Orange.

2. Outlast

Reporter pragnący zrealizować sensacyjny materiał, opuszczony dom psychiatryczny, noc i potwory. To brzmi jak dobry materiał dla fanów gęsiej skórki. W rzeczywistości mamy do czynienia ze skróconym opisem pierwszej części Outlast. Weź kamerę w rękę, włącz w niej tryb noktowizyjny oraz uważaj na zmutowanych pacjentów na których przeprowadzano eksperymenty. Nie oni są jednak największym postrachem. Strzeż się rozładowanej baterii! W egipskich ciemnościach, bez noktowizji w twoim aparacie, możesz stracić widoczność!

3. Among Us

Propozycja dla każdego. W Among Us groza towarzyszy nam na każdym kroku, jeżeli jesteśmy ofiarą. W grupie do 10 osób znajduje się do 3 podszywaczy, których celem jest skłócenie ze sobą załogi oraz ich wyeliminowanie. Z drugiej strony „ekipa” musi odkryć kto stoi za skracaniem listy graczy. Gra posiada jedną ogromną zaletę. Można w nią zagrać za darmo na urządzeniach mobilnych z system Android lub IOS.

4. Dying Light

Gra polskiego studia Techland. To jedna z najbardziej rozpoznawalnych polskich marek na świecie. Sprzedała się w wielomilionowym nakładzie. Historia opowiada przygody kuriera w opanowanym przez zombie mieście. Nie dostarcza on jednak paczek ze sklepów internetowych. Sprowadza najważniejsze produkty, dzięki którym lokalsi mogą przetrwać wśród krwiożerczych bestii. Najciekawszy jest jednak jego sposób podróży. Zamiast kurierskiego auta dostawczego, wybrał skakanie po dachach jako najszybszy rodzaj transportu. Nie dziwię się. Na wysokościach jest znacznie bezpieczniej. Zombiaki przemieszczają się po ziemi, a ludzie po dachach. Jeżeli jednak spadniesz na miejskie ulice to lepiej w dzień niż w nocy. Gdy słońce już zajdzie, monstra zamieniają się w maszyny do zabijania.

5. Metro 2033

Świat został zniszczony. Na powierzchni ziemi znajdziesz tylko mrok, śnieg nuklearny, albo zmutowane bestie, które niczym nie przypominają form życia jakie znamy w pokojowych czasach. Ludzkość, a dokładniej moskiewskie społeczeństwo ukryło się w metrze, które jak dobrze wiedzą fani historii, służy również jako schron. To kolejna produkcja w której walczymy o przetrwanie. Historia oparta jest na książce Dmitreja Głuchowskiego, wydanej w 2005 roku. Aby opisać klimat produkcji wystarczy jedno zdanie. Walutą w tych strasznych realiach jest amunicja.

6. The Medium

Kolejny polski horror na tej liście. Producenci wpadli na dość nietypowy pomysł. Rozgrywka dzieje się równolegle w dwóch światach. Tym prawdziwym oraz duchowym. Aby ukończyć grę musisz rozwiązać zagadki, które kolidują ze sobą na dwóch osiach przestrzennych. Warto zaznaczyć, że miejscem akcji jest podkrakowski hotel. Główna bohaterka musi zająć się wizjami morderstwa dziecka, które dręczą ją od dłuższego czasu. Tylko w tym kompleksie, podróżując po obu światach jest w stanie rozwiązać problem.

7. Five Night’s at Freddy’s

Przyjmujesz pracę jako stróż nocny w pizzeri. Pierwsza myśl: „Łatwizna! Co się może stać?” Nic bardziej mylnego. Główny bohater obserwuje cały lokal w swoim gabinecie za pomocą podglądu z kamer. Okazuje się, że mechaniczne maskotki żyją własnym życiem, a Ty musisz przetrwać 5 nocy z tymi mechanicznymi potworami. Gra jest dostępna na IOS, Android, PC, Xbox, NS oraz PlayStation.

8. Dead by Daylight

Najgroźniejsi bohaterowie kultowych horrorów, zamknięte lokacje oraz Ty i trójka kompanów, którzy muszą przetrwać atak przeciwnika. Twoim zadaniem jest uciekać, chować się i szukać sposobu ucieczki przed postrachami. Najgorsze jest jednak to, że nie masz żadnej możliwości samoobrony. Survival horror pełną parą!

9. Alan Wake

Wyobraź sobie scenariusz w którym jesteś autorem bestsellerowych horrorów, jednak Twoja inspiracja znika. Wyjeżdżasz na urlop z żoną. Na miejscu Twoja luba zostaje porwana, Ty nic nie pamiętasz, a okolica w której się znajdujesz jest opanowana przez mroczną siłę. Przemierzając lokalne lasy znajdujesz kartki z książki, której jeszcze nie napisałeś, ale co gorsza przewidują one przyszłość. Okazuje się, że w mrocznym otoczeniu Twoim najlepszym przyjacielem jest latarka, która „odstrasza strachy”.

10. Seria Dead Space

Główny bohater podróżuje po kosmosie, jako inżynier statku na którym się znajduje. Jego życie to sielanka. Do pewnego momentu w którym musi walczyć o życie. Statek, który odwiedza opanowany jest przez monstra, które nie mają litości. Jesteś w kosmosie, Twojego krzyku nikt nie usłyszy, a klaustrofobiczne ciasne korytarze nie sprzyjają ucieczce.

Który tytuł jest Waszym zdaniem najciekawszy?

Uwaga! Proponowane gry nie są dla dzieci. To rozrywka dla osób dorosłych o mocnych nerwach.

Udostępnij: Halloween – Top 10 gier horrorów, które warto sprawdzić
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Flag. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 17:00 30-10-2021
    Bartek podziwiam Twoją pasję do gier. Chciałbym mieć chcociaż 5% "zapału" do gier co Ty. Ja jestem anty game ;p ;p
    Odpowiedz
    • komentarz
      emitelek 16:27 01-11-2021
      A ja jestem anty-halloween! :P
      Odpowiedz
      • komentarz
        Graczo 15:21 08-11-2021
        Dzięki wielkie :D Cieszę się, że moja pasja jest doceniona. Staram się, aby każdy tekst był starannie przygotowany i każdy mógł go zrozumieć.
        Odpowiedz

;

Odpowiedzialny biznes

Opaska bezpieczeństwa dla seniora (3)

Monika Kulik

29 października 2021

Opaska bezpieczeństwa dla seniora
3

W tym miesiącu w ramach kampanii społecznej „Mnóstwo wsparcia od innych i trochę wsparcia od Orange” wiele uwagi poświęcamy seniorom. Nie zapominamy też o ich opiekunach – dzieciach czy wnukach, którzy chcą mieć pewność, że ich starsi bliscy są bezpieczni. Wsparciem dla opieki nad starszymi osobami może być też opaska myBand 4family.

To wielofunkcyjne urządzenie – smartband z funkcją telefonu. Oferuje także: pulsometr, ciśnieniomierz, krokomierz i GPS, dzięki któremu jako opiekun możesz ustalić aktualne miejsce pobytu podopiecznego oraz jego puls czy ciśnienie krwi. A to wszystko w sposób prosty i zdalny.

Do tego za pomocą smartbanda można odbierać i nawiązywać połączenia głosowe, tak jak w telefonie. A to wszystko za sprawą slotu na kartę nanoSIM i wbudowanym: głośnikowi oraz mikrofonowi.

Jak to działa?

Urządzenie działa w oparciu o bezpłatną aplikację mobilną 4family i osiąga pełną funkcjonalność po zsynchronizowaniu smartbanda z aplikacją 4family zainstalowaną na smartfonie opiekuna.

Aby zdalnie nadzorować inne urządzenie trzeba zainstalować aplikację 4family na swój smartfon z systemem Android. Można ją pobrać ze sklepu Google Play.

Obsługa urządzenia odbywa się za pomocą jednego przycisku, więc korzystanie z niego jest proste i intuicyjne.

myBand 4family działa jak lokalizator GPS i pozwala ustalić aktualne miejsce pobytu podopiecznego korzystającego z urządzenia, a także ustawić własne strefy bezpieczeństwa. W razie, gdy podopieczny je opuści, otrzymasz o tym powiadomienie.

Za sprawą smartbanda opiekun pozna tętno i ciśnienie krwi podopiecznego. Wystarczy, że osoba bliska założy opaskę. Urządzenie pozwala też śledzić bieżącą godzinę, przebyte kroki, datę, a w razie niebezpieczeństwa zgłosić alert SOS.

Urządzenie posiada pojemny akumulator zapewniający do 5 dni działania w stanie czuwania, który wspiera wygodne ładowanie magnetyczne. Sprawdź, jakie to proste.

Więcej na stronie sklepu Orange.

zjecie opaski

Udostępnij: Opaska bezpieczeństwa dla seniora
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Tree. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    pablo_ck 11:05 29-10-2021
    Fajne urządzenie. Myślę że dla osób chorujących na Alzhimera oraz z zaburzeniami pamięci to bardzo fajne rozwiązanie.
    Odpowiedz
  • komentarz
    emitelek 17:42 29-10-2021
    Za takie "coś" tyle kasy??? Żałość... :P
    Odpowiedz
  • komentarz
    Łukasz 06:40 30-10-2021
    Sprzęt może i fajny ale cena niestety powala na kolana.
    Odpowiedz

;

Bezpieczeństwo

Złośliwy kod może być wszędzie (1)

Michał Rosiak

28 października 2021

Złośliwy kod może być wszędzie
1

Zastanawialiście się kiedyś, z której strony może nadejść do Was cyberatak? Kto pomyślał: „Phishingowy mail!” – ręka w górę? Jak najbardziej macie rację, to zdecydowanie najpopularniejszy wektor dotarcia do potencjalnych ofiar. Taką ofiarą może być każdy z nas. Jednak im bardziej wartościowa ofiara, tym bardziej wyrafinowany wariant ataku. Mnie tu zawsze pasuje porównanie do złodzieja samochodów. Jeśli chce się po prostu przejechać, to weźmie ostatecznie to auto, które jest słabo zabezpieczone. Ale jeśli ma zlecenie na wyjątkowy samochód, to choćbyśmy cuda wyprawiali – i tak go ukradnie. „Plankton” – wybaczcie to określenie 🙂 – czyli większość z nas to są właśnie takie „samochody do krótkiej przejażdżki”. Wielu się na prosty atak nie złapie, ale ci, którzy dadzą się oszukać, wystarczą przestępcy.

Wystarczy jeden słaby punkt

Historia zna niemało przypadków, gdy punktem wejścia do firmowej sieci okazała się jedna osoba, która dostała pieczołowicie wyrzeźbionego właśnie pod swoim kątem maila. Źli ludzie bardzo dobrze się przygotują, co może im zająć nawet kilka miesięcy. Obserwacja pracowników firmy, OSINT (Open Source Intelligence, tzw. biały wywiad) – generalnie mnóstwo informacji o wytypowanej ofierze. Skład zespołu, w którym pracuje, wzajemne sympatie i antypatie, projekty, którymi się zajmuje, hobby… Dużo? Czasem trudno sobie wyobrazić, jak mnóstwo można znaleźć o nas w sieci! Polecam test – poszukajcie w internecie wiadomości o sobie, albo o bliskim znajomym. Zaręczam, że jeśli naprawdę się przyłożycie, będziecie w szoku.

Po co to wszystko? Bo grupa jest zawsze tak silna, jak jej najsłabsze ogniwo. Żeby wykraść strategiczne dane Orange Polska nie musielibyście się włamać na komputer prezesa i mojego kolegi z blogowej redakcji, Juliena Ducarroza. Włamanie do amerykańskiej sieci sklepów Target (swoją drogą niezła nazwa…), drugiej największej sieci detalicznej w USA, zaczęło się przełamania zabezpieczeń na komputerze pracownika podwykonawcy, serwisującego klimatyzacje w sklepach w jednym ze stanów. A skończyła – podstawieniem nieco zmienionej wersji oprogramowania na kasy sklepowe, zrzucającego obraz pamięci w momencie płatności kartą. Efekt – 40 mln „wyciekniętych” danych kart, 70 mln danych klientów i setki milionów dolarów wydanych, by doprowadzić to wszystko do porządku.

„Halo! To ja, papieros!”

A najbardziej spektakularne włamanie o jakim słyszałem? Choć może nie do końca włamanie, po prostu nieautoryzowany dostęp do sieci. Na początku disclaimer – historia nie dotyczy Orange Polska, ani żadnego z naszych biznesowych klientów. Wyobraźcie sobie sytuację, gdy urządzenia sieciowe zaczynają obserwować niestandardowy ruch z sieci firmowej, kierujący się do Chin. „Bezpieczniakom” ani trochę się to nie podoba, skupiają się na znalezieniu źródła i trafiają do komputera jednego z menedżerów wysokiego stopnia. Człowieka absolutnie świadomego zagrożeń, dbającego pieczołowicie, aż do przesady, o bezpieczeństwo swoich urządzeń, nie podpinającego do komputera nawet pendrive’ów! Specjaliści od forensicu przetrzepują komputer do ostatniego tranzystora 😉 – i nic! Pomogła dopiero rozmowa z właścicielem, który przyznał, że rzuca palenie, dostał ostatnio e-papierosa i czasami ładuje go przez komputerowe gniazdo USB…

Ktoś z Was ostatnio robił testy bezpieczeństwa e-papierosa? A może rozkręcał go i analizował aktywność każdego podzespołu? Nikt na takie pomysły przecież nie wpada, a tymczasem e-papieros to przecież urządzenie o możliwościach obliczeniowych przekraczających takiego Spectruma, Commodore’a, czy Atari (niesamowite swoją drogą). A w tej sytuacji, biorąc pod uwagę, że dzisiejsze kable USB poza prądem „do” urządzenia, mogą przenosić także dane do i z – mamy odpowiedź. Na szczęście w tamtym przypadku po prostu firma tą oryginalną metodą zbierała dane, dot. tego, dokąd docierają jej produkty. Ale równie dobrze – biorąc pod uwagę, iż w dzisiejszych czasach exploit może być groźną bronią, można sobie wyobrazić takiego e-papierosa w znacząco innej roli. Prawda?

Podpinasz? Szyfruj!

Ten e-papieros to nawet mnie zaskoczył, ale np. o złośliwych klawiaturach, czy myszach (we wtyczce USB można wbrew pozorom sporo zmieścić) słyszałem już wcześniej. Kiedyś, zanim spowszedniały (i staniały) nawet pojemne pendrive’y, świetnym pomysłem na socjotechniczny atak na firmę było rozrzucenie kilkunastu/dziesięciu „gwizdków” na parkingu, w łazience – generalnie w miejscach przebywania pracowników. Pewność, że przynajmniej jeden zostanie podłączony do komputera? 100 procent. Teraz zarówno edukacja jak i Hollywood nauczyły nas nieufania obcym pendrive’om. Warto jednak tę zasadę ograniczonego zaufania stosować do czegokolwiek, co podłączamy do naszego sprzętu. W Orange Polska np. od pewnego czasu wszystko, co wtykamy w USB musi mieć włączone szyfrowanie. Z jednej strony nie podoba mi się to, bo np. nie zgram książki na Kindle’a. Podobnie ze zdjęciami z telefonu.

No ale z drugiej strony, podrzucony pendrive, czy e-papieros, też nie zrobią mi krzywdy. Zewnętrznej klawiatury, czy myszy szyfrować się nie da, ale tu wystarczy podłączać sprzęt renomowanych firm, który sami rozpakujemy. Albo posłuchać, czy nie próbują rozmawiać z serwerami za granicą. Po prostu warto być świadomym, że nigdy nie wiadomo, gdzie może się czaić złośliwy kod. Nikt nie chce, by kiedyś to o nim mówiono: „słaby punkt”.

Udostępnij: Złośliwy kod może być wszędzie
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Truck. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    jpmcb 19:54 28-10-2021
    A propos kodu, ale tym razem tego z oprogramowania układowego telefonu :) Na stronie https://www.orange.pl/view/wykorzystaj-siec wskazano telefon GALAXY J5 2016 DS. (SM-J510FN) jako wspierający VoLTE i VoWiFi, co mnie zainteresowało, w obliczu planowanego wyłączenia sieci 3G. Czy na pewno ten telefon (z sieci sprzedaży Orange) wspiera te usługi? Karta SIM przełożona do iPhone'a i nowszego Samsunga łączy się z usługami IMS bez problemu, a w tym J5 2016 nie ma żadnej opcji uruchomienia tych usług. Czy istniałaby możliwość weryfikacji działania VoLTE i VoWiFi na tym telefonie? Jakie oprogramowanie je wspiera?
    Odpowiedz

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej