;

Sieć

Przetarg ze wskazaniem (0)

Wojtek Jabczyński

21 sierpnia 2012

Przetarg ze wskazaniem
0

Przetarg na 1800 MHz ogłoszony i na pewno wezmiemy w nim udział. Poziom entuzjazmu mojego kolegi Marcina Gruszki oznacza, że fory jakie otrzymał Play były wystarczająco duże, aby stał się faworytem w wyścigu po częstotliwości. Oczywiście z naszego punktu widzenia mocniejsze zaakcentowanie tzw. kryterium konkurencyjności nie jest korzystne. Oznacza konieczność wyłożenia większych pieniędzy, by to zrównoważyć, ale i tak warunki przetargu są bardziej zbalansowane niż pierwotny koncept, zaproponowany jeszcze przez poprzednią szefową UKE. Jednym zdaniem: spodziewaliśmy się takich warunków, nie jest źle, ale mogło być lepiej. Bez wątpienia in plus jest wzrost maksymalnego pułapu deklaracji inwestycji, nacisk na wiarygodność firmy starającej się o częstotliwość oraz posiadanie już zasobów pasma 900 MHz. Szkoda, że regulator ostatecznie musiał zrezygnować z zabezpieczeń w postaci gwarancji bankowych, które skutecznie odstraszyłyby firmy składające oferty „od czapki”. I jeszcze wracając do faworyta przetargu, jeśli rzeczywiście wystartuje, wygra i odpali LTE w zadeklarowanej skali, to będzie mógł powiedzieć – mamy prawdziwe 4G. A jeśli nie, zawsze może skorzystać z roamingu w Orange, jak teraz 🙂

8e0ae2070a547206364e885aae1e8264db0

Udostępnij: Przetarg ze wskazaniem
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the House. wybierz ikonę
proszę zaznaczyć zgodę

;

Bezpieczeństwo

Niepozornego pliku pocałunek śmierci (0)

Michał Rosiak

21 sierpnia 2012

Niepozornego pliku pocałunek śmierci
0

Pamiętacie o regularnym „łataniu” programów, z których korzystacie na komputerze? Choć część z nich łata się samodzielnie, bez pytania użytkownika o zgodę, a łatanie systemu operacyjnego coraz większej liczbie użytkowników wydaje się oczywiste, z innymi aplikacjami bywa różnie. Tymczasem atak może nadejść z najmniej spodziewanej strony.

Choć niestety (o zgrozo!) wciąż nie brakuje użytkowników, którzy bez zastanowienia klikają w przychodzące mailem pliki wykonywalne (exe, com, scr), szczęśliwie rośnie grupa świadomych użytkowników komputerów, którzy najpierw pomyślą, a dopiero potem ewentualnie „wystrzelą”. Nawet oni mogą jednak dać się złapać na odpowiednio spreparowany i dostarczony w odpowiedniej sytuacji niepozorny plik, np. PDF.

Jak działa „wzbogacony” plik wyjaśnia w materiale wideo Chester Wisniewski z Sophos Labs, w korespondencji mailowej z Polakami tytułujący się swojsko „Cheslaw” 🙂 Otwieramy podstawiony plik, który powoduje awaryjne zatrzymanie Adobe Readera, ładuje i uruchamia złośliwe oprogramowanie, po czym otwiera nie budzący podejrzeń „właściwy” plik PDF, po obejrzeniu którego dojdziemy najwyżej do wniosku, że dostaliśmy go przez pomyłkę. Oczywiście wszystkie działania nielegalne dzieją się w tle i na tyle szybko, że użytkownik nie ma szans zauważyć, że coś się stało.

„W życiu nie dam się na to złapać, najpierw musieliby mnie przekonać do otwarcia tego pliku!” – pomyśli zapewne większość z Was. I będziecie mieć rację, bowiem by skłonić ofiarę do ulegnięcia takiemu atakowi trzeba się postarać i przygotować e-mail, którego faktycznie może się spodziewać. Przeciętny internauta niekoniecznie musi stać się celem takiego ataku, znanego jako spear phishing, na jego przygotowanie atakujący musi bowiem poświęcić sporo czasu. Czasami jednak warto, o czym mógłby zaświadczyć choćby pracownik firmy RSA, który w pierwszym półroczu 2011 roku po prostu otworzył spreparowany załącznik (w tym przypadku arkusz kalkulacyjny), co skończyło się wyciekiem danych, dotyczących kluczy kryptograficznych i w efekcie przynajmniej kilkoma atakami na amerykańskie firmy zbrojeniowe.

Jak sobie z tym radzić? Na pewno nie ignorować komentarzy o poprawkach bezpieczeństwa, korzystać z aplikacji znanych jako mniej „dziurawe”, no i – o czym przypominamy do znudzenia –zanim otworzymy cokolwiek, co przyszło mailem, zastanowić się, czy na pewno spodziewaliśmy się takiej korespondencji? Nie zaszkodzi też uważać, co publikujemy o sobie w sieci, przede wszystkim w portalach społecznościowych – ziarnko do ziarnka, aż u przestępcy w końcu zbierze się miarka i łatwiej przyjdzie mu znaleźć miejsce, w którym może nas „ukłuć włócznią” spear phishingu i załącznik o jakim tytule w końcu zdecydujemy się otworzyć.

(sketch by Kevin Frank)

Udostępnij: Niepozornego pliku pocałunek śmierci
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the House. wybierz ikonę
proszę zaznaczyć zgodę

;

Urządzenia

Hello Kitty i od jutra szalone ceny (0)

Wojtek Jabczyński

21 sierpnia 2012

Hello Kitty i od jutra szalone ceny
0

Od jutra do naszej oferty trafią dwa ciekawe telefony: Hello Kitty one touch 918 i LG T385 Wi-Fi. Szczególnie ten pierwszy prezentuje się mocno oryginalnie, a pod kolorową obudową kryje smartfona na Androidzie, z aparatem 3.2 Mpix, nagrywaniem video, odtwarzaczem MP3 i obsługą kart pamięci microSD do 32 GB. W sam raz pod potrzeby młodych dziewczyn. Obydwa telefony będą dostępne w Delfinie, Pelikanie i Panterze (abonament i mix) oraz w Orange dla Firm. Dodatkowo LG T385 Wi-Fi znajdziecie w Zetafonie. Także jutro ruszamy z kolejną edycją weekendu szalonych cen, podczas którego tym razem znajdziecie dużo taniej trzy smartfony i netbooka. Szczegóły znajdziecie do południa na blogu i www.orange.pl

2e38372605b074df4138f3982ad58c6653b

Udostępnij: Hello Kitty i od jutra szalone ceny
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the House. wybierz ikonę
proszę zaznaczyć zgodę

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej