Oferta

Karaluchy w smartfonie

Wojtek Jabczyński Wojtek Jabczyński
22 maja 2013
Karaluchy w smartfonie

Coraz liczniejszym fanom książek słuchanych i talentu Jo Nesbø, polecam sensacyjny audiobook „Karaluchy”, który dziś zadebiutował na rynku. Zachęcam dlatego, że jeśli ktoś z Was ma dowolny model smartfona Nokia Lumia z aktywną kartą w Orange, może pobrać go za darmo i bez dodatkowych opłat za transfer danych. Wystarczy do 28 czerwca ściągnąć z Marketplace aplikację audioteka, a po jej otworzeniu darmowy audiobook będzie gotowy do pobrania. "Karaluchy” to superprodukcja z gwiazdorską obsadą. W nagraniu wzięli udział m.in. Borys Szyc, Izabela Kuna Magdalena Cielecka, Bogusław Linda i Robert Więckiewicz. Producenci dołożyli też autentyczne dźwięki miasta, które rejestrowali w Bangkoku. Całość daje ciekawe wrażenie oglądania filmu z zamkniętymi oczami. Sam nie próbowałem, ale czekam na Wasze opinie. Szczegóły znajdziecie tutaj.

ee369ec6c3789e9566b1c180cbc4f64907d


Bezpieczeństwo

Portret hakera

Joanna Bieniek Joanna Bieniek
22 maja 2013
Portret hakera

Kim jest haker? Czy to script-kiddie, dla zabawy przełamujący zabezpieczenia, cyberprzestępca sprzedający zdobyte poufne informacje czy haktywista, działający w imię ideologii? A może to tzw. white hat, który włamuje się do systemu, aby wykryć błędy w zabezpieczeniach? Kolejna możliwość to tzw. wewnętrzny haker. To zwykle pojedyncza  osoba, która (najczęściej) w sposób nieświadomy (błąd ludzki) naraża  siebie lub swoją firmę na atak „pomagając” hakerowi osiągnąć sukces.  Jedno jest pewne - żadnego z „typów” hakerów nie można lekceważyć.

Doświadczenie pokazuje, że hakerzy działają najczęściej w zorganizowanych grupach agresorów i podejmują przemyślane akcje, które są ściśle wymierzone w konkretną firmę lub instytucję. Celem jest pozyskanie lub zniszczenie informacji, spowodowanie ich wycieku albo ich sprzedaż na czarnym rynku. To także długotrwałe spowodowanie niedostępności witryny internetowej danej firmy na skutek ataku DDoS, co powoduje trudne do oszacowania straty finansowe i wizerunkowe. W tym ostatnim przypadku, nie trzeba zresztą szukać daleko. Tego typu ataków doświadczyły jakiś czas temu liczące się w polskim Internecie firmy. Sprawca podobno został ujęty. Jak podaje Niebezpiecznik: szantażysta w trakcie negocjacji miał zaskakująco dużą wiedzę na temat pracowników zaatakowanej firmy i wewnętrznych procedur.

Haker czyha w zaułkach cyberprzestrzeni na nasz błąd - ucieka się do sztuczek socjotechnicznych, wykorzystuje luki w aplikacji instalując malware, które potem robi swoje (najczęściej z pomocą użytkownika) albo stosuje phishing „podsuwając” nieświadomemu Internaucie stronę www łudząco przypominającą witrynę np. jego e-banku. Oczywiście tu celem jest wyłudzenie loginu i hasła i kradzież pieniędzy. Do tego dochodzą duże przeciążeniowe ataki DDoS, które weszły już do głównego nurtu. Jak wiadomo w Internecie można sobie kupić botnet do ataku już za kilka dolarów (za godzinę ataku), a potem skutecznie utrudnić działalność np. konkurencji. Ataki wielkości 100 GB/s nie należą do rzadkości i nadal stanowią bardzo poważne zagrożenie dla infrastruktury sieci i kluczowych usług takich jak DNS, nie mówiąc już o systemach klientów.

Według ostatniego raportu „Ponemon Institute” w ciągu ostatnich dwudziestu czterech miesięcy ataki na sieci teleinformatyczne firm stały się coraz poważniejsze (54%) i częstsze (52%). Tylko 40% badanych przyznaje, że ma odpowiednie zasoby, by zniwelować ataki hakerów. Najgorzej chyba żyć w nieświadomości i dowiedzieć się o ataku od swoich klientów lub policji. A jak pokazuje badanie- takich przypadków jest wiele (33%). Naruszenia systemów IT pozostają niekiedy niezauważane przez kilka tygodni, a nawet miesięcy.

Kto może i potrafi poradzić sobie z takim zagrożeniem? Korzystając z faktu, że pokrywamy zasięgiem 40% ruchu internetowego w Polsce, jesteśmy w stanie odfiltrować ruch charakterystyczny dla ataku DDoS na poziomie ruchu operatorskiego, przed wpuszczeniem go do łącza danej instytucji czy firmy. Odpieramy ataki phishingowe poprzez natychmiastową blokadę przestępczej strony. Nasze jednostki w SOC (Security Operations Center) pracują w trybie 24/7/365.

Wydaje mi się, że niezależnie od motywów hakerzy będą zawsze i nigdy nie uda się wyeliminować cyberprzestępczości.

A według Was, kim jest haker?

ddc48daa10c8652226b097dfa4caecf63e6.jpg


Rozrywka

Wielki Gatsby na wielkim ekranie

Aleksandra Urbańska Aleksandra Urbańska
22 maja 2013
Wielki Gatsby na wielkim ekranie

Francis Scott Fitzgerald mawiał, że życie to romantyczna historia. To dlatego zapewne udało mu się nas zadziwić jedną z najbardziej przegranych, a jednocześnie zwycięskich i marzycielskich postaci jakie dała nam literatura – Jay –em Gatsbim w „Wielki Gatsby”. W ubiegłym tygodniu widziałam w Multikinie kolejną już adaptację filmową tej jakże znakomitej książki, tym razem w reżyserii Baza Luhrmanna.

Będę z Wami szczera - chociaż zwiastun pełen kolorów, blichtru i namiętności zachwycił mnie, miałam wątpliwości co do samego wyniku (Luhramann znany jest przecież z tego, że ma skłonność do przesady). Muszę jednak przyznać, że efekt nie tylko przerósł moje oczekiwania, sądzę wręcz, że twórca stworzył najlepsze jak do tej pory dzieło.

I tak jak pisarz kończy swoją powieść: "tak oto dążymy naprzód, kierując łodzie pod prąd, który nieustannie znosi nas w przeszłość", ja również chciałabym cofnąć się do roku 1974, kiedy adaptacja rozpoczęta przez Trumana Capote, a zakończona przez Francisa Forda Coppolę, w której sukces odnieśli Mia Farrow i Robert Redford, otrzymała dwie nominacje do Oskarów: za najlepsze kostiumy oraz za ścieżkę dźwiękową. Mam nadzieję, że sytuacja  w 2014 r. powtórzy się, bo kostiumy powalają, a muzyka wymiata!!! I ten Leonardo Di Caprio... :)

A teraz koniec tych zachwytów, czas na konkurs ;-) Dzięki naszej współpracy z Warner Bros. Entertainment Polska Sp. z o.o. mam super gadżety do rozdania. Opowiadam więc co trzeba zrobić, żeby je mieć :)

6d601dd353982d52dd1fbdce1b16cf239e8

Zasady są trochę inne niż zazwyczaj więc uwaga! :). Konkurs składa się z 3. pod-konkursów i musisz zdecydować się na jeden z nich – nie możesz uczestniczyć we wszystkich trzech.

1. Jedną z najbardziej wyróżniających się piosenek w filmie jest cover kawałka Amy Winehouse - Back to Black. Kto go wykonuje? Jeśli chcesz wygrać koszulkę, odpowiedz na pytanie (mam 3 koszulki damskie i 3 koszulki męskie). Ci pierwsi, wygrywają.

2. Jeśli podoba Ci się ten (patrz zdjęcie) szykowny flakonik na perfumy twoje zadanie to zaproponowanie nazwy dla perfum, która wpisywałaby się w klimat filmu. Najciekawsze propozycje zostaną nagrodzone.(mam 2 flakoniki)

3. Dla moli książkowych mam 5 książek „Wielki Gatsby. Historię o Wielkim Gatsbym rozpoczyna rada : "Ile razy masz ochotę kogoś krytykować…....."Pierwsze 5 osób , która poprawnie dokończy cytat, otrzyma książkę.

Na odpowiedzi, udzielone w komentarzach, czekam do przyszłej środy 29.05. jako, że Orange kocha kino najbardziej w środy ;-)

3, 2, 1 Start!! :)

Scroll to Top