Oferta

Laptop Sony VAIO za doładowanie

Wojtek Jabczyński Wojtek Jabczyński
01 lipca 2010
Laptop Sony VAIO za doładowanie

Niedawno pytaliście o wakacyjne pomysły Orange, także związane z doładowaniami, stąd śpieszę z informacją, że od dziś każde doładowanie przez stronę www.doladowania.orange.pl za minimum 25 zł uprawnia do wzięcia udziału w konkursie wakacyjnym. Co tydzień do wygrania są 3 aparaty cyfrowe Sony Cyber-shot  i 10 odtwarzaczy mp3  Creative Zen. Nagrodą główną jest elegancki laptop Sony VAIO. Aby wziąć udział w konkursie należy zasilić konto i poczekać na e-mail potwierdzający doładowanie, w którym będzie tzw. identyfikator transakcji. Kolejny krok to wysłanie SMS-a o treści PTW pod numer 71480 (koszt 1,22 zł). Po otrzymaniu potwierdzenia należy, jak najszybciej wysłać kolejnego SMS-a pod numer 71480 (1,22 zł) o treści PTW.identyfikator transakcji (na przykład: PTW.1234567). Wygrywa osoba, która najszybciej prześle drugiego SMS-a. W konkursie można wziąć udział wiele razy.


Odpowiedzialny biznes

Konkurs Liga typerów – runda II

Jarek Marek Jarek Marek
30 czerwca 2010
Konkurs Liga typerów – runda II

"Krystyna" Ronaldo prawie się popłakał, Niemcy i Argentyna pokazały jak się gra nie fair, a w korespondencyjnym pojedynku Europa – Ameryka Południowa zdecydowanie zwyciężyła ta druga. Honoru Afryki broni Ghana. Teraz czas na bezpośrednie starcia.

Holandia – Brazylia; Jarek 2:3 Marek 0:2

Urugwaj – Ghana; Jarek 1:3 Marek 0:1

Argentyna – Niemcy; Jarek 3:1 Marek 0:1

Paragwaj – Hiszpania; Jarek 0:2 Marek 0:1

W naszej lidze typerów pora na małe podsumowanie po „pierwszej” rundzie (pod uwagę bierzemy pierwsze typowania, więc nie ma co ich zmieniać i pamiętajcie by nie obstawiać remisów).

Na 1 miejscu z 10 punktami ex-equo Marek (nie ma co liczyć na nagrodę;), szamo (po słusznym proteście w trybie szybszym niż wyborczy) i paola! Szkoda, że przestał/a typować ostatnie mecze, bo zapewne zdecydowanie by prowadził/a. Paola, wróć!!! Po piętach depczą z 8 punktami – Jarek (też nic nie dostanie :P), guregori i Michael.

Przed nami jeszcze kilka meczy, sytuacja może się zmienić, więc do typowania. Trzymamy kciuki.

I zapraszamy do konkursu nowych typerów, ciągle jest szansa na nagrody, zwłaszcza, że rzecznik obiecał, że dorzuci jakieś gadżety ze swojej szafy, więc nagrodzimy więcej osób :)


Bezpieczeństwo

Nie wpuszczaj cyber-złodzieja

Rafał Jaczynski Rafał Jaczynski
29 czerwca 2010
Nie wpuszczaj cyber-złodzieja

Gdyby porównać nasz komputer do domu, a instalowane na nim oprogramowanie do drzwi i okien, wewnątrz panowałby niezły przeciąg... Różnica jest tylko taka, że złodzieja w domu raczej zauważymy – cyber-przestępcę, który pustoszy nasz komputer już niekoniecznie. Warto więc wiedzieć, jakie aplikacje mają dziury pod względem bezpieczeństwa, a przede wszystkim nie zapominać o ich łataniu.

Ilu z Was, zmęczonych ciągłym dopytywaniem się programu o instalację łatek bezpieczeństwa, bądź systemu operacyjnego o restart po ich instalacji, ostatecznie z wściekłością na twarzy klikało „anuluj”? Możecie napisać w komentarzach :) I o ile irytująca namolność systemu faktycznie może wyprowadzić z równowagi, w tym przypadku warto go jednak posłuchać. Wielu internautów nie zdaje sobie bowiem sprawy w ilu pozornie niewinnych aplikacjach można otworzyć „tylne drzwi” i wprowadzić złośliwe oprogramowanie.

Niedawno najnowszy biuletyn bezpieczeństwa, łatający 34 dziury (6 dotyczy Windowsa, 4 mają status „krytyczne”) wypuściła firma Microsoft. Nie warto także rezygnować z uaktualniania lubianego przez cybernetycznych kryminalistów Adobe Readera (w kwietniu kilkanaście załatanych dziur). W ogóle specyfika plików PDF i programów do ich przeglądania, powodują, że liczba ataków za pomocą plików PDF systematycznie i błyskawicznie rośnie – wg. Toralva Dirro z McAfee Labs PDFy odpowiedzialne były za 28% wszystkich ataków złośliwego oprogramowania! Złośliwy kod może też znaleźć się w naszym komputerze za sprawą plików graficznych (luki m.in. w IrfanView i Photoshopie CS4), for internetowych („dziurawy” również okazywał się bardzo popularny forumowy skrypt phpbb), plików wideo (niebezpieczne kodeki), aplikacji Java, systematycznie łatanych przeglądarek internetowych, czy nawet gier (w Warcraft III: The Frozen Throne można było wprowadzić do systemu wirusa poprzez specjalnie spreparowaną... mapę).

Jak zatem dowiedzieć się, skąd może nadejść zagrożenie? Użytkownicy TP, zainteresowani najnowszymi informacjami, mają do dyspozycji newsletter. Wszyscy mogą systematycznie sprawdzać strony TP CERT pod kątem aktualności i alarmów bezpieczeństwa, a także witrynę amerykańskiego CERT, publikującego cotygodniowe biuletyny. Jeśli program, który znaleźliśmy na którejś z tych list, automatycznie nie poprosi nas o zainstalowanie łatki, warto sprawdzić w opcjach, czy istnieje możliwość aktualizacji, bądź odwiedzić stronę. I instalować... ale czy na pewno?

Warto sprawdzić, czy są to na pewno poprawki dotyczące bezpieczeństwa, a jeśli nie, to czy ich instalacja jest niezbędna. Jeśli tak, przed ściągnięciem trzeba się upewnić, czy pochodzą z wiarygodnego źródła, np. strony producenta – zaznacza Agnieszka Słota, ekspert ds. zabezpieczeń systemów teleinformatycznych w Telekomunikacji Polskiej. – W tym celu, do ściągania wykorzystujemy wbudowane mechanizmy systemowe lub wpisujemy własnoręcznie adres danej strony. W tym drugim przypadku musimy być pewni, że oprogramowanie pochodzi z wiarygodnego źródła. Jeśli nie jesteśmy pewni źródła i/lub obawiamy się utraty danych, przechowywanych na komputerze, warto upewnić się jeszcze, czy zgadza się suma kontrolnaściągniętego pliku – proponuje Słota.

Scroll to Top