Zielony Operator

Pierwsza stacja off-grid Orange zasilana słońcem

Hanna Jaworska-Orthwein Hanna Jaworska-Orthwein
26 marca 2021
Pierwsza stacja off-grid Orange zasilana słońcem

W Wielkopolsce uruchomiliśmy pierwszą stację bazową, której prąd do pracy dostarczają moduły fotowoltaiczne z magazynem energii, wspierane agregatem DC. Obiekt nie jest podłączony do sieci energetycznej (off-grid). Słońce dostarcza ponad 70 proc. zielonej energii, niezbędnej do działania. 

Innowacyjne rozwiązanie

Stacja stoi na polanie pośród lasów przy autostradzie A2, zapewniając zasięg 4G/LTE podróżującym oraz mieszkańcom okolicy Zbąszyna i Łomnicy. W pobliżu nie ma sieci energetycznej. Dlatego przy jej projektowaniu od razu poszukiwaliśmy alternatywnych rozwiązań zapewniających zasilanie, ale jednocześnie wpisujących się w nasze starania na rzecz zwiększania udziału energii odnawialnej w miksie energetycznym Orange.

Rozwiązanie, które zastosowaliśmy - panele słoneczne o mocy 10 kWp z magazynem energii zbudowanym z baterii litowo-jonowych - zapewnia ponad 70% rocznego zapotrzebowania stacji na energię. Pierwsze wyniki pracy systemu pokazują, że w przyszłości możliwe będzie zwiększenie udziału zielonej energii o kolejne 10%.

Elementem zapewniającym ciągłość pracy stacji jest agregat z generatorem DC (prądu stałego), ponieważ urządzenia telekomunikacyjne muszą być zasilane prądem stałym. Dzięki temu mogliśmy zoptymalizować liczbę elementów systemu i unikamy niepotrzebnych strat energii. Agregat jest zasilany olejem opałowym, ale docelowo będzie to gaz LPG.

Zdalny system zarządzania stacją

System zasilania stacji wyróżnia zastosowanie innowacyjnego, zdalnego zarządzania obiektem. Chodzi o maksymalne wykorzystanie udziału zielonej energii i zapewnienie nieprzerwanego działania stacji. Algorytmy sterowania układem korzystają z prognoz pogody i monitorują stan poszczególnych elementów systemu. To ważne, ponieważ pozwala na optymalizowanie parametrów pracy, które nieustannie się zmieniają.

Projekt stacji jest komercyjnym pilotem, przygotowanym i rozwijanym we współpracy z firmą NetWorkS! w oparciu o system N!BOX. Prace rozwojowe potrwają do końca tego roku, ale już pierwsze doświadczenia realnie pracującej stacji są obiecujące. Tak uważają nasi inżynierowie. Dlatego wielkopolska stacja będzie dla nas modelowym przykładem do wykorzystania w innych miejscach.

 

panele Orange stacja bazowa

Mediateka

Komentarze

pablo_ck
pablo_ck 12:26 26-03-2021

Fajne rozwiązanie. To teraz można budować stacje nawet na księżycu ?

Odpowiedz
    emitelek
    emitelek 18:05 26-03-2021

    Ale nie po tej ciemnej jego stronie! 😉

    Odpowiedz
uki
uki 15:54 26-03-2021

Zbąszyń – w Zbąszyniu – w okolicy Zbąszynia a nie Zbąszyna

Odpowiedz

Oferta

Darmowe 6 GB za gole reprezentacji

Kasia Barys Kasia Barys
25 marca 2021
Darmowe 6 GB za gole reprezentacji

Węgry - Polska to mecz, na który czekali polscy kibice. Dla piłkarzy to pierwsze spotkanie w ramach eliminacji Mistrzostw Świata 2022 i jednocześnie pierwsze pod wodzą nowego selekcjonera. W dzisiejszym meczu padło aż 6 goli. Ostatecznie Polacy zremisowali z Węgrami 3:3.

Z tej okazji dajemy Wam dodatkowe 6 GB! Wystarczy wysłać SMS o treści COZAMECZ pod numer 233 (opłata zgodna z cennikiem planu taryfowego, maksymalnie 0,20zł). Użytkownicy Orange Flexa mogą zgarnąć dodatkowe GB, wpisując COZAMECZ w aplikacji, w zakładce „Kody promocyjne”. Na jednym numerze można aktywować tylko jeden dodatkowy pakiet GB za gole. Aktywacji można dokonać w ciągu 24 godzin od publikacji tego wpisu. Promocyjne GB ważne są 3 dni od daty aktywacji i obowiązują tylko w kraju.

Regulamin promocji

Komentarze

Hacker z wojanowic
Hacker z wojanowic 18:36 27-05-2024

Hmm… Gdzie sokoły. Biedactwa

Odpowiedz

Bezpieczeństwo

Zaślepki, czy tylko dla „godnych” oczu

Michał Rosiak Michał Rosiak
25 marca 2021
Zaślepki, czy tylko dla „godnych” oczu

Jak część z Was wie, moja codzienna praca polega m.in. na analizowaniu (takim podstawowym, bez przyglądania się kodowi) stron potencjalnie złośliwych. Przy tym zajęciu czasami zdarza się, że poczuję się jak Marcin Najman :) Niby ma być phishing, albo nawet malware, wchodzę na stronę, a tymczasem...

Ludzie, przecież tu nikogo nie ma!?

Jest. Tylko trzeba wiedzieć, jak szukać!

Mobilny phishing nie dla peceta

46 procent odwiedzających stronę CERT Orange Polska robi to z urządzeń mobilnych. To w porównaniu do największych krajowych serwisów, które czasami się tym chwalą to raczej poniżej średniej. Jeśli jednak przyjrzymy się statystykom witryn alert.cert.orange.pl (czyli tej, na którą trafiacie w efekcie kampanii CyberTarczy lub, gdy blokujemy dla Was witrynę phishingową) statystyki różnią się znacząco – przeszło 92 na 100 użytkowników wchodzi z komórek (91,2%) lub tabletów (1,29%)! Przestępcy też o tym wiedzą, dlatego w bardzo wielu przypadkach złośliwa/phishingowa strona w momencie wejścia sprawdza zmienną User-Agent urządzenia, z którego wchodzicie. W efekcie wchodząc z komputera stacjonarnego zobaczycie biały ekran, a nawet absolutnie nie budzącą podejrzeń, rzetelną witrynę!

Po co? Choćby dlatego, że wersja mobilna strony zazwyczaj jest mniej naładowana ozdobnikami, co pozwala na „poprowadzenie za rękę” przyszłej ofiary według założonego socjotechnicznego scenariusza. Na telefonie, widząc zwięzłe komunikaty i wielkie przyciski, na dodatek korzystając zeń w biegu, na szybko – chętniej klikniemy tam, gdzie chce oszust.

Dobry złodziej zawczasu drogę rozpozna

Drugi powód jest zdecydowanie bardziej wyrafinowany. By go wyjaśnić, wprowadzimy pojęcie exploit kitu.

Exploit kit (za Trend Micro) to: rodzaj zbioru cyfrowych narzędzi, używanych przez cyberprzestępców do wykorzystania podatności systemu/aplikacji w celu umieszczenia w docelowym serwisie/na urządzeniu złośliwych treści

Nasza praca w CERT Orange Polska to nie tylko moje przyglądanie się złośliwym stronom. To także – a czasami przede wszystkim – coś, co policjanci nazwaliby działaniami operacyjnymi. Krążenie po sieci za cyfrowym śladem, krok po kroku, aż trafi się serwer „zabezpieczony” loginem Admin i hasłem Admin123! Tak tak – to zdarza się nawet zarabiającym wielką kasę cybeprzestępczym szajkom. A kiedy już uda się tam dostać, może się w nasze ręce wpada exploit kit właśnie. A w nim np. coś takiego:

O co chodzi? Po przedstawieniu się ekipy oszustów i podaniu linka do poświęconej jej grupy na Facebooku (te części zamazałem, oszuści nie muszą wiedzieć, że trafiliśmy na ich serwer) widzimy, iż pokazanie docelowej witryny phishingowej strona warunkuje wcześniejszym sprawdzeniem treści plików anti[nr].php.

A co znajdziemy w takich plikach?

To lista adresów IP i user_agentów (czyli – w skrócie – ciągu znaków, jakimi „przedstawiają się” urządzenia i sieciowe „roboty”, czy usługi). W skrócie – chodzi o to, by w sytuacji, gdy exploit kit rozpozna sieć, kojarzoną z aktywnością takich zespołów jak nasz, boty Google’a, czy Facebooka, czy skanujący sieć pod kątem złośliwych witryn serwis Phishtank – pokazał „zaślepkę”, a nie faktyczną phishingową treść.

Przykład?

To jest zaślepka. Faktycznie wygląda jak rzetelna, poradnikowa strona. Stawiam, że gdzieś w sieci możemy znaleźć jej kopi... tzn. oczywiście oryginał.

A to faktyczna witryna phishingowa - czołówka:

i część treści:

Lepiej dowiedzieć się z bloga...

Tego typu działania to standard w przypadku zaawansowanych grup przestępczych, zarabiających olbrzymie pieniądze na codziennym oszukiwaniu internautów. Jak widzicie, za kurtyną, która teoretycznie powinna szczelnie okrywać ich oszukańcze aktywności (taaaa, jasne - Admin123!) dzieje się dużo ciekawego. Przede wszystkim jednak znaczącą większość tej wiedzy zatrzymujemy dla siebie i wykorzystujemy na co dzień. Staramy się, byście o wyrafinowaniu przestępców mogli dowiadywać się tylko z naszego bloga albo ze strony CERT Orange Polska, a nie zastanawiając się, gdzie podziały się Wasze pieniądze.

Trzymajcie się zdrowo, bądźcie bezpieczni.

Komentarze

Scroll to Top