Oferta

Pierwsza taka promocja w historii

Wojtek Jabczyński Wojtek Jabczyński
10 września 2015
Pierwsza taka promocja w historii

Pierwszy raz piszę o promocji, która dotyczy WLR, czyli Wholesale Line Rental. Przypomnę, to usługa hurtowego dostępu do naszej sieci. Dzięki niej tzw. operatorzy alternatywni np. Netia, mogą sprzedawać usługi telefoniczne klientom, którzy znajdują się w zasięgu naszej sieci. W Polsce WLR wystartował w 2006 roku i od razu wzbudził wiele emocji. Oj działo się wtedy na linii operatorzy - UKE - Telekomunikacja Polska. Poszło o krótki termin uruchomienia, a potem słynne wyliczenia metodą „retail minus”. Ale to już historia. Czasy się zmieniły, warunki rynkowe kompletnie inne, a przychody z rynku hurtowego są ważną częścią naszego biznesu. Na koniec II kwartału br. w sieci Orange mieliśmy 933 tys. linii WLR. Ta liczba zmniejsza się, bo coraz częściej wolicie komórki od telefonów stacjonarnych. Nie zmienia to faktu, że warto i trzeba zawalczyć o WLR. Dlatego zaproponowaliśmy obniżkę stawki (wynosi 20,05 zł netto) o 25 proc., ale na takich zasadach, które promują walkę o utrzymanie klientów. Chodzi o to by abonenci mieli atrakcyjniejszą ofertę i nie rezygnowali z linii stacjonarnych. Sam jestem ciekawy jak pierwsza, historyczna promocja na rynku hurtowym zadziała.

429d7dfe561d835c81397510a190bdf7121


Oferta

Samsung S6 w ofercie Orange

Piotr Domański Piotr Domański
10 września 2015
Samsung S6 w ofercie Orange

Pamiętacie jak jeszcze niedawno pisałem o wzbudzającym emocje Samungu Galaxy S6 Edge Plus? W komentarzach zastanawialiście się czy i na ile urządzenie to się sprawdzi. Jako, że telefon dopiero wchodzi do oferty dajmy mu nieco czasu, a wróćmy do jego starszej wersji – Samsunga Galaxy S6. Warto, gdyż do 24 września mamy go w promocji. edb6596e6703d4ba966e2c5f02957e2ee94

Moim zdaniem warto się przyjrzeć temu urządzeniu. Nie jestem reprezentatywny, gdyż po prostu lubię tę serię, jednak sami zobaczcie.

Telefon jest po prostu ładny – dwie tafle szkła, a między nimi elegancką i prostą stalową ramkę. Pod nią kryje się ekran 5,1 cala, który zajmuje 70% całego frontu telefonu. Kolory są bardzo żywe i wyraziste – to zasługa bardzo dobrego podświetlenia ekranu i wysokiej rozdzielczości. Menu, podobnie jak dostępne widżety również prezentują się ładnie. Producent pamiętał także o zapewnieniu ładnych dodatków, o czym często się zapomina.

Telefon jest bardzo wydajny - to efekt zastosowania bardzo dobrych podzespołów. Warto zwrócić uwagę, poza już wspomnianym wyświetlaczem, na bardzo dobry aparat - 16 Mpxl z autofocusem, dzięki któremu można nagrywać filmy w rozdzielczości 4K.

O szczegółach technicznych  opowiada nasza koleżanka w filmie:

6f9f0384708ce517c25cfbfa5abb1d8d136

Więcej o telefonie znajdziecie na mojtelefon.info. Tam też możecie go kupić.


Bezpieczeństwo

Gdy dobry kod na złą drogę schodzi

Michał Rosiak Michał Rosiak
10 września 2015
Gdy dobry kod na złą drogę schodzi

Dziś jak zwykle o bezpieczeństwie, ale tym razem użyczam łamów Tomkowi Sałacińskiemu z CERT Orange Polska:

O tym, że nawet teoretycznie "dobry" kod może uczynić użytkownikowi dużo szkód powie Wam każdy, kto projektował exploity na współczesne systemy. Na pewno napomknie wtedy o technice ROP (ang. Return-Oriented Programming). Metoda ta polega na tym, że z całego dostępnego "dobrego" kodu (np. bibliotek do przetwarzania multimediów, kodowania znaków, obsługi innych rozszerzonych funkcji programu) wycina się fragmenty, które łączy się w "zły" kod (np. udzielający dostępu do systemu hakerowi). To tak, jakby projektant rozwiązywał problem polegający na tym, aby ze wszystkich instrukcji, jakie może znaleźć (np. przepisy kulinarne, instrukcje obsługi pralki) wyciąć ich fragmenty i skleić w całość, która będzie stanowiła instrukcję, jak zbudować bombę.

Podobne metody są stosowane nie tylko przy projektowaniu exploitów, korzystają z nich również gotowe programy posiadające funkcje koni trojańskich, instalowane po włamaniu do systemu, by utrudnić zarówno automatyczną jak i ręczną analizę. Z przykładem takich programów zetknęliśmy się przy analizie jednej z kampanii phishingowych prowadzonej przeciwko naszym Klientom. Część wyników analizy okazało się na tyle interesujące, by ją Wam nieco przybliżyć. Ze względu na to, że jest dość spora - ściągniecie ją w pliku PDF.

Scroll to Top