Rozrywka

zRozum Serce

Marta Krajewska Marta Krajewska
20 października 2011
zRozum Serce

Sukces kampanii z udziałem Serca i Rozumu stał się faktem. Doceniła ją nie tylko kapituła Effie (o nagrodzie możecie przeczytac tutaj), ale przede wszystkim Wy, nasi klienci, którzy polubiliście naszych bohaterów. Dialogi Serca i Rozumu szybko weszły do codziennego języka, a część z nich zyskała status kultowych (pieprz yourself :-) W Orange Labs też lubimy chłopaków, dlatego przygotowaliśmy aplikację "zRozum Serce", dającej szybki dostęp do ich najbardziej znanych powiedzonek. Od dzisiaj możecie bezpłatnie pobrać ją z Android Market na swoją komórkę. Jak to działa? Wybieracie ulubioną postać, potrząsacie telefonem, a aplikacja wybiera losowo tekst z kampanii. Reszta zależy do Waszej wyobraźni - dzięki grze słów wypowiedzi mogą nabierać nowego znaczenia lub być komentarzem do aktualnej sytuacji. Pobierzcie aplikację zRozum Serce na swój telefon i przekonajcie się, co powiedzą Wam nasi bohaterowie. Aplikacja jest w wersji beta, dlatego będziemy wdzięczni za wszelkie uwagi i sugestie zmian. Dobrej zabawy :-)


Bezpieczeństwo

Ostrożnie z przyjaciółmi

Michał Rosiak Michał Rosiak
19 października 2011
Ostrożnie z przyjaciółmi

Troje na dziesięcioro amerykańskich nastolatków i młodych dorosłych odczuło na własnej skórze jak to jest, gdy ktoś, korzystając z Twojego konta w serwisie społecznościowym, szpieguje jego właściciela, bądź podszywa się pod niego. Te liczby nie robią wrażenia, ale fakt, że w niemal połowie przypadków atakującymi byli uznający to za świetny żart „przyjaciele” pokazuje, że kwestia wczesnej edukacji w zakresie korzystania z komputerów i internetu wciąż jest – nie tylko z tego względu – niezwykle istotna.

„Życzliwi” nie potrzebują wysublimowanego złośliwego oprogramowania, czy nawet umiejętności informatycznych. Korzystają jedynie z inżynierii społecznej (często nawet o tym nie wiedząc), czy też nieuwagi, bądź zbytniego zaufania użytkownika. Jedną bowiem z rzeczy, które łączą opisane na wstępie „ataki” z działaniami prawdziwych cyber-przestępców jest fakt, że warunkiem efektywności jednych i drugich zazwyczaj jest... działanie użytkownika. Luki w programach i systemach operacyjnych są niczym, w porównaniu do luk w „Human OS”.

Mało kto ma chyba wątpliwości co do tego, że żyjemy w świecie internetowego ekshibicjonizmu. Szczęśliwi ci nieliczni, którzy skutecznie obronili się przed „wsiąknięciem” w Facebooka, czy innego typu sieciowe aktywności. Przede wszystkim dlatego, że widują swoich znajomych na żywo, a nie tylko w sieci. Przy kontaktach face-to-face ciężko udawać, że jest  się kimś innym, co w internecie jest trywialne. W imieniu nastolatka można wpisać głupi status na Facebooka, ale można na przykład kogoś wyzwać, czy obrazić, a tego typu działania mogą już skończyć się tragedią. Wraz z wiekiem i charakterem działań zmienia się profil ataku – pojawiają się możliwości wykradzenia poufnych informacji ze służbowego komputera, wysłania obraźliwego maila do przełożonego, czy – co gorsza – kontrahenta, aż po zainstalowanie oprogramowania szpiegującego, które znajdzie interesujące nas dane i prześle je konkurencji, bądź pozwoli przygotować profesjonalny atak na firmową sieć.

Rozwiązanie problemu jest tymczasem banalnie proste, pod warunkiem wyrabiania w sobie pewnych nawyków już od najmłodszych lat. Fox Mulder mawiał „Trust No1” (nie ufaj nikomu) i choć pełna nieufność to przesada, tym niemniej zasadę ograniczonego zaufania warto stosować. Wystarczy odchodząc od komputera zablokować do niego dostęp (w przypadku Windowsa naciskając ctrl-alt-del), a komórkę również blokować, bądź po prostu nosić ze sobą. Hasło odblokowujące niekoniecznie musi składać się z dużych liter, małych liter, cyfr i znaków specjalnych, nie będzie go bowiem łamać oprogramowanie szpiegujące, a tylko „życzliwi przyjaciele”. Warto też pamiętać, że jeśli ktoś, korzystając z chwili naszej nieobecności, chce zapoznać się z zawartością naszego komputera, prawdopodobnie może znać imię naszej dziewczyny/chłopaka/żony/męża/dziecka/psa, czy też datę urodzenia. Ale już łatwe do zapamiętania hasło w rodzaju „Sp@dayWr€dnyZlodzieju” powinno go skutecznie zatrzymać. Wspomniane wcześniej „TrustNo1” nie jest dobrym pomysłem – w statystykach haseł, publikowanych po każdym dużym wycieku, zawsze jest w ścisłej czołówce :)

Źródło: Badanie Associated Press i MTV na grupie 1355 Amerykanów w wieku 14-24 lat


Oferta

Wideoinstrukcje smartphone`ów

Wojtek Jabczyński Wojtek Jabczyński
19 października 2011
Wideoinstrukcje smartphone`ów

Kupujecie coraz więcej smartphone`ów i dla wielu z was to pierwszy, tak zaawansowany technologicznie aparat. Z jednej strony kusi, aby wszystko od razu włączyć i korzystać do woli, z drugiej warto poznać funkcje i aplikacje, aby nie być niemile zaskoczonym. Mam na myśli zwłaszcza korzystanie z transferu danych. Jeszcze raz przypominam o wybieraniu specjalnych taryf netowych lub pakietów oraz czytaniu pojawiających się komunikatów, przed kliknięciem na ok. Aby pomóc Wam w poznawaniu smartphone`ów przygotowaliśmy stronę z wideoinstrukcjami www.mojtelefon.info, do której odwiedzenia zachęcam. W tej chwili jest tam przedstawionych ponad 20 popularnych modeli od 6 producentów. Kolejne przygotowujemy. Myślę, że kupując nowy telefon warto poświęcić parę minut na zdobycie dodatkowej wiedzy.

Scroll to Top