Oferta

Szalone ceny smartfonów i netbooka

Wojtek Jabczyński Wojtek Jabczyński
22 sierpnia 2012
Szalone ceny smartfonów i netbooka

Ruszamy z kolejną edycją promocji, o którą często mnie pytacie czyli przyszedł czas na szalony tydzień niskich cen! Tym razem mamy 3 świetne smartfony różnych producentów. Samsunga Galaxy ACE 2 obniżamy z 299zł na 3 zł w Panterze za 69,90 zł, Sony Xperię U z 369 zł na 3 zł w Definie za 59,90 zł oraz Nokię Lumia 800 z 349 zł również na 3 zł w Panterze za 129,90 zł. Wszystkie umowy na 24 miesiące. Ponadto polecam netbooka Acer Aspire 722, który kosztuje tylko 49 zł (wcześniej 349 zł) w ofercie za 99,90 zł na 2 lata. Szalone dni potrwają do 29 sierpnia. Więcej informacji tutaj. Szalone dni potrwają do 29 sierpnia i dotyczą klientów, który zawrą umowy przez nasz e-sklep.

 


Sieć

Przetarg ze wskazaniem

Wojtek Jabczyński Wojtek Jabczyński
21 sierpnia 2012
Przetarg ze wskazaniem

Przetarg na 1800 MHz ogłoszony i na pewno wezmiemy w nim udział. Poziom entuzjazmu mojego kolegi Marcina Gruszki oznacza, że fory jakie otrzymał Play były wystarczająco duże, aby stał się faworytem w wyścigu po częstotliwości. Oczywiście z naszego punktu widzenia mocniejsze zaakcentowanie tzw. kryterium konkurencyjności nie jest korzystne. Oznacza konieczność wyłożenia większych pieniędzy, by to zrównoważyć, ale i tak warunki przetargu są bardziej zbalansowane niż pierwotny koncept, zaproponowany jeszcze przez poprzednią szefową UKE. Jednym zdaniem: spodziewaliśmy się takich warunków, nie jest źle, ale mogło być lepiej. Bez wątpienia in plus jest wzrost maksymalnego pułapu deklaracji inwestycji, nacisk na wiarygodność firmy starającej się o częstotliwość oraz posiadanie już zasobów pasma 900 MHz. Szkoda, że regulator ostatecznie musiał zrezygnować z zabezpieczeń w postaci gwarancji bankowych, które skutecznie odstraszyłyby firmy składające oferty „od czapki”. I jeszcze wracając do faworyta przetargu, jeśli rzeczywiście wystartuje, wygra i odpali LTE w zadeklarowanej skali, to będzie mógł powiedzieć - mamy prawdziwe 4G. A jeśli nie, zawsze może skorzystać z roamingu w Orange, jak teraz :)

8e0ae2070a547206364e885aae1e8264db0


Bezpieczeństwo

Niepozornego pliku pocałunek śmierci

Michał Rosiak Michał Rosiak
21 sierpnia 2012
Niepozornego pliku pocałunek śmierci

Pamiętacie o regularnym „łataniu” programów, z których korzystacie na komputerze? Choć część z nich łata się samodzielnie, bez pytania użytkownika o zgodę, a łatanie systemu operacyjnego coraz większej liczbie użytkowników wydaje się oczywiste, z innymi aplikacjami bywa różnie. Tymczasem atak może nadejść z najmniej spodziewanej strony.

Choć niestety (o zgrozo!) wciąż nie brakuje użytkowników, którzy bez zastanowienia klikają w przychodzące mailem pliki wykonywalne (exe, com, scr), szczęśliwie rośnie grupa świadomych użytkowników komputerów, którzy najpierw pomyślą, a dopiero potem ewentualnie „wystrzelą”. Nawet oni mogą jednak dać się złapać na odpowiednio spreparowany i dostarczony w odpowiedniej sytuacji niepozorny plik, np. PDF.

Jak działa „wzbogacony” plik wyjaśnia w materiale wideo Chester Wisniewski z Sophos Labs, w korespondencji mailowej z Polakami tytułujący się swojsko „Cheslaw” :) Otwieramy podstawiony plik, który powoduje awaryjne zatrzymanie Adobe Readera, ładuje i uruchamia złośliwe oprogramowanie, po czym otwiera nie budzący podejrzeń „właściwy” plik PDF, po obejrzeniu którego dojdziemy najwyżej do wniosku, że dostaliśmy go przez pomyłkę. Oczywiście wszystkie działania nielegalne dzieją się w tle i na tyle szybko, że użytkownik nie ma szans zauważyć, że coś się stało.

„W życiu nie dam się na to złapać, najpierw musieliby mnie przekonać do otwarcia tego pliku!” – pomyśli zapewne większość z Was. I będziecie mieć rację, bowiem by skłonić ofiarę do ulegnięcia takiemu atakowi trzeba się postarać i przygotować e-mail, którego faktycznie może się spodziewać. Przeciętny internauta niekoniecznie musi stać się celem takiego ataku, znanego jako spear phishing, na jego przygotowanie atakujący musi bowiem poświęcić sporo czasu. Czasami jednak warto, o czym mógłby zaświadczyć choćby pracownik firmy RSA, który w pierwszym półroczu 2011 roku po prostu otworzył spreparowany załącznik (w tym przypadku arkusz kalkulacyjny), co skończyło się wyciekiem danych, dotyczących kluczy kryptograficznych i w efekcie przynajmniej kilkoma atakami na amerykańskie firmy zbrojeniowe.

Jak sobie z tym radzić? Na pewno nie ignorować komentarzy o poprawkach bezpieczeństwa, korzystać z aplikacji znanych jako mniej „dziurawe”, no i – o czym przypominamy do znudzenia –zanim otworzymy cokolwiek, co przyszło mailem, zastanowić się, czy na pewno spodziewaliśmy się takiej korespondencji? Nie zaszkodzi też uważać, co publikujemy o sobie w sieci, przede wszystkim w portalach społecznościowych – ziarnko do ziarnka, aż u przestępcy w końcu zbierze się miarka i łatwiej przyjdzie mu znaleźć miejsce, w którym może nas „ukłuć włócznią” spear phishingu i załącznik o jakim tytule w końcu zdecydujemy się otworzyć.

(sketch by Kevin Frank)

Scroll to Top