;

Oferta

Pierwsza taka promocja w historii (0)

Wojtek Jabczyński

10 września 2015

Pierwsza taka promocja w historii
0

Pierwszy raz piszę o promocji, która dotyczy WLR, czyli Wholesale Line Rental. Przypomnę, to usługa hurtowego dostępu do naszej sieci. Dzięki niej tzw. operatorzy alternatywni np. Netia, mogą sprzedawać usługi telefoniczne klientom, którzy znajdują się w zasięgu naszej sieci. W Polsce WLR wystartował w 2006 roku i od razu wzbudził wiele emocji. Oj działo się wtedy na linii operatorzy – UKE – Telekomunikacja Polska. Poszło o krótki termin uruchomienia, a potem słynne wyliczenia metodą „retail minus”. Ale to już historia. Czasy się zmieniły, warunki rynkowe kompletnie inne, a przychody z rynku hurtowego są ważną częścią naszego biznesu. Na koniec II kwartału br. w sieci Orange mieliśmy 933 tys. linii WLR. Ta liczba zmniejsza się, bo coraz częściej wolicie komórki od telefonów stacjonarnych. Nie zmienia to faktu, że warto i trzeba zawalczyć o WLR. Dlatego zaproponowaliśmy obniżkę stawki (wynosi 20,05 zł netto) o 25 proc., ale na takich zasadach, które promują walkę o utrzymanie klientów. Chodzi o to by abonenci mieli atrakcyjniejszą ofertę i nie rezygnowali z linii stacjonarnych. Sam jestem ciekawy jak pierwsza, historyczna promocja na rynku hurtowym zadziała.
429d7dfe561d835c81397510a190bdf7121

Udostępnij: Pierwsza taka promocja w historii
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Key. wybierz ikonę
proszę zaznaczyć zgodę

;

Urządzenia

Samsung S6 w ofercie Orange (0)

Piotr Domański

10 września 2015

Samsung S6 w ofercie Orange
0

Pamiętacie jak jeszcze niedawno pisałem o wzbudzającym emocje Samungu Galaxy S6 Edge Plus? W komentarzach zastanawialiście się czy i na ile urządzenie to się sprawdzi. Jako, że telefon dopiero wchodzi do oferty dajmy mu nieco czasu, a wróćmy do jego starszej wersji – Samsunga Galaxy S6. Warto, gdyż do 24 września mamy go w promocji. edb6596e6703d4ba966e2c5f02957e2ee94

Moim zdaniem warto się przyjrzeć temu urządzeniu. Nie jestem reprezentatywny, gdyż po prostu lubię tę serię, jednak sami zobaczcie.

Telefon jest po prostu ładny – dwie tafle szkła, a między nimi elegancką i prostą stalową ramkę. Pod nią kryje się ekran 5,1 cala, który zajmuje 70% całego frontu telefonu. Kolory są bardzo żywe i wyraziste – to zasługa bardzo dobrego podświetlenia ekranu i wysokiej rozdzielczości. Menu, podobnie jak dostępne widżety również prezentują się ładnie. Producent pamiętał także o zapewnieniu ładnych dodatków, o czym często się zapomina.
Telefon jest bardzo wydajny – to efekt zastosowania bardzo dobrych podzespołów. Warto zwrócić uwagę, poza już wspomnianym wyświetlaczem, na bardzo dobry aparat – 16 Mpxl z autofocusem, dzięki któremu można nagrywać filmy w rozdzielczości 4K.
O szczegółach technicznych  opowiada nasza koleżanka w filmie:
6f9f0384708ce517c25cfbfa5abb1d8d136

Więcej o telefonie znajdziecie na mojtelefon.info. Tam też możecie go kupić.

Udostępnij: Samsung S6 w ofercie Orange
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Key. wybierz ikonę
proszę zaznaczyć zgodę

;

Bezpieczeństwo

Gdy dobry kod na złą drogę schodzi (0)

Michał Rosiak

10 września 2015

Gdy dobry kod na złą drogę schodzi
0

Dziś jak zwykle o bezpieczeństwie, ale tym razem użyczam łamów Tomkowi Sałacińskiemu z CERT Orange Polska:

O tym, że nawet teoretycznie „dobry” kod może uczynić użytkownikowi dużo szkód powie Wam każdy, kto projektował exploity na współczesne systemy. Na pewno napomknie wtedy o technice ROP (ang. Return-Oriented Programming). Metoda ta polega na tym, że z całego dostępnego „dobrego” kodu (np. bibliotek do przetwarzania multimediów, kodowania znaków, obsługi innych rozszerzonych funkcji programu) wycina się fragmenty, które łączy się w „zły” kod (np. udzielający dostępu do systemu hakerowi). To tak, jakby projektant rozwiązywał problem polegający na tym, aby ze wszystkich instrukcji, jakie może znaleźć (np. przepisy kulinarne, instrukcje obsługi pralki) wyciąć ich fragmenty i skleić w całość, która będzie stanowiła instrukcję, jak zbudować bombę.

Podobne metody są stosowane nie tylko przy projektowaniu exploitów, korzystają z nich również gotowe programy posiadające funkcje koni trojańskich, instalowane po włamaniu do systemu, by utrudnić zarówno automatyczną jak i ręczną analizę. Z przykładem takich programów zetknęliśmy się przy analizie jednej z kampanii phishingowych prowadzonej przeciwko naszym Klientom. Część wyników analizy okazało się na tyle interesujące, by ją Wam nieco przybliżyć. Ze względu na to, że jest dość spora – ściągniecie ją w pliku PDF.

Udostępnij: Gdy dobry kod na złą drogę schodzi
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Tree. wybierz ikonę
proszę zaznaczyć zgodę

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej