www.wolnyswiat.pl

 

[Ostatnia aktualizacja: 02.2012 r.]

 

 

INTERNET, PROGRAMY, KOMPUTER

 

 

 

 

NO ACTA! Jak działa ACTA. PL DUB

 http://www.youtube.com/watch?v=h1fJYlQ9iJY&feature=g-vrec&context=G292504cRVAAAAAAAAAw

 

 

www.o2.pl / www.hotmoney.pl | Sobota, 23.10.2010 08:33

MILIARD DOLARÓW ROCZNIE DLA E-ŚMIECIARZY

Internauci wciąż dają im zarobić.

Choć wydaje się to niewiarygodne, spamowanie to wciąż żyła złota – na miliardy rozsyłanych na całym świecie niechcianych wiadomości daje się złapać ok. 2 proc. internatów. Efekt? W ubiegłym roku spamerzy zarobili 950 mln dol. – podaje gazetaprawna.pl.

Okazuje się, że Polska jest doskonałym miejscem do prowadzenia tego typu działalności. Jak czytamy, w I półroczu 2010 roku z Polski pochodziło 2,9 proc. światowego spamu (11. miejsce na świecie) – wynika z tegorocznego raportu X-Force, przygotowanego przez IBM.

Doskonale zorganizowane grupy, które coraz częściej zajmują się tą działalnością, są już u nas. Paweł Odor, ekspert ds. bezpieczeństwa sieciowego z Kroll Ontrack, uważa, że w naszym kraju spamming to poważny problem. Jak powiedział "DGP", to "świetny biznes, przynoszący spore nielegalne zyski".

Przykłady? Spamerska działalność na Naszej-klasie. Zasypywanie użytkowników serwisu spamem dało zarobić sześciu osobom 2 mln zł. Internauci mogli na przykład sprawdzić, czy są chorzy na świńską grypę – najpierw jednak musieli kliknąć w link i wysłać SMS. O tym, że kosztował ok. 30 zł zwykle dowiadywali się później.

Źródło: "Dziennik Gazeta Prawna"

Dominika Reszke

dominika.reszke@hotmoney.pl

 

www.o2.pl / www.sfora.pl | Niedziela [01.08.2010, 13:45]

ŻADEN KRAJ NIE WYGRA ZE SPAMERAMI

Jak sprytnie omijają prawo.

Walka ze spamem i spamerami jest z góry skazana na niepowodzenie. Dlaczego? Gdy w jakimś państwie zostają zaostrzone ustawy antyspamowe, spamerzy po prostu przenoszą swoją działalność do innego kraju.

Daria Gudkowa, kierownik działu badań i analizy zawartości w Kaspersky Lab twierdzi, że żadna lokalna ustawa antyspamowa nie może być skuteczna.

Co może w takim razie pomóc? Tylko międzynarodowe rozwiązania legislacyjne.

Gudkowa podkreśla, że osiągnięcie znaczącego postępu w walce ze spamem będzie możliwe tylko wtedy, gdy każdy kraj opracuje wcześniej ustalone inicjatywy legislacyjne jak również praktyki sądownicze i nawiąże współpracę na polu walki ze spamem - czytamy na media2.pl. | TM

 

 

„PC FORMAT” nr 2/2009 r.

PRĄDOŻERNE REKLAMY

Używanie programów blokujących reklamy na stronach internetowych jest ekologiczne, donosi firma Sec-Theory. (...) Ponieważ większość reklam internetowych ma postać kolorowych animacji, do ich obsługi są potrzebne znaczne zasoby obliczeniowe komputera. Ich zaoszczędzenie wskutek blokowania reklam pozwala ograniczyć zużycie energii (...). | www.di.com.pl

 

www.o2.pl / www.sfora.pl | Piątek 28.10.2011, 20:59

TO ONI ZATYKAJĄ INTERNET

Ludzie oglądają za dużo filmów.

Użytkownicy internetowej wypożyczalni filmów Netflix potrafią za jednym razem wykorzystać aż 32,7 proc. całej przepustowości sieci. Badaniem Sandvine Intelligent Broadband Networks objęto 80 państw - donosi tomsguide.com.

Najbardziej sieć obciążają aplikacje na urządzenia mobilne i sieci społecznościowe. Szczególnie te gry, w które gra się w tym samym czasie ze znajomymi. W szczycie to aż 60 proc. całego ruchu w sieci. W 2010 roku było to 50 proc.

1 proc. najbardziej aktywnych użytkowników sieci potrafi wytworzyć 43 proc. ruchu wychodzącego (upstream) w całej sieci - dodaje portal.

W przypadku sieci w USA, Netflix zjada do 27,6 proc. przepustowości, wejścia strony www 17,8 proc., wideo z youtube.com 10 proc. a BitTorrent 9 proc. | JS

 

 

Strony internetowe zawierające tzw. reklamy muszą mieć płatną wersję całkowicie bez tzw. reklam.

Trzeba m.in. wprowadzić bezpośrednio płatny dostęp do materiałów w internecie. Wpłynie to korzystnie na zdrowie, intelekt, zaoszczędzi czas, zmniejszy przesył bajtów, zaoszczędzi energię, będzie mniej kosztowne niż opłacanie dostępu, dzięki wypłocinoreklamowym pośrednikom, kupując usługę, towar, z której to kwoty część pieniędzy przeznacza się na tzw. reklamy, za których emisję otrzymuje się pieniądze, dzięki czemu dostęp do materiałów jest "bezpłatny".

 

Wszelkie animacje, w tym przewijane teksty, w internecie powinny być uruchamiane dopiero po ich aktywowaniu przez Internautę.

 

Płatne produkty, programy powinny mieć, nieusuwalny, kod identyfikacyjny + odpowiedni program, który umożliwi namierzenie osoby nielegalnie przesyłającej materiał przez Internet.

 

 www.o2.pl / www.sfora.pl | Wtorek [17.11.2009, 19:50] 1 źródło

INTERNAUCI CHCĄ PŁACIĆ ZA INFORMACJE Z SIECI

Zobacz ile są gotowi wyłożyć.

Gotowość do płacenia za dostęp do treści deklaruje od 48 proc. (w Wielkiej Brytanii) do 66 proc. (w Finlandii) internautów, jednak sumy, jakie byliby skłonni wydać, są małe - zauważa "Rzeczpospolita".

Gdyby miał to być dostęp abonamentowy a opłata naliczana miesięcznie, dostawcy treści mogliby liczyć najwyżej na kilka dolarów od każdego czytelnika.

Włosi są skłonni zapłacić 7 dolarów, Hiszpanie zadeklarowali 6 dolarów, Niemcy i Francuzi - 5, Norwegowie, Finowie i Brytyjczycy - 4, a Amerykanie i Australijczycy - tylko 3 dolary - wylicza gazeta.

Ale abonament internautów nie interesuje. Z 5 tys. osób uczestniczących w badaniu BCG (Polaków nie uwzględniono) aż 60 proc. woli inny system naliczania.

A Polacy? Czy w naszym kraju internauci zgodziliby się płacić za dostęp do artykułów w internetowych serwisach gazet?

Ci polscy internauci, którzy byliby skłonni płacić za informacje, już to robią. Płacą za specjalistyczne newslettery, wiadomości branżowe, oszczędzając w ten sposób czas - przekonuje Dariusz Kołtko z o2.pl. | JS

 

 

Używanie internetu do grania, a więc m.in. przyczynianie do marnotrawienia energii, zużywania surowców, obciążania, spowalniania sieci, musi być zabronione!

 

 

 

 

[Wysłałem to kilku firmom. Otrzymałem jedną, negatywną, odpowiedź od inżyniera z firmy zajmującej się sprzedażą magnesów neodymowych (niczego nie zamieszczą i o niczym mnie nie poinformują (mam się tego sam nauczyć, dowiedzieć))...]

Dlaczego tak ciężko jest coś nowego wdrożyć, unowocześnić, rozpowszechnić, zrewolucjonizować - bo większość ludzi jest nie merytoryczna, posługuję się, zrozumiałym tylko w wąskim gronie, żargonem, albo po prostu bełkocze; bo zdobycie oczywistych informacji (w tym ceny produktu ("Wszelkie pytania prosimy kierować.." "Proszę pobrać plik [z żargonem]"...), to droga przez mękę.

A jak już wykazałem, chociażby na przykładzie swoich rysunków, opisów (bez "wałów naprzemiennie wahliwie suwliwych, przekrętnie rozrządnie przesuwnych i poprzecznie łamanych podczas obrotu korbowodu stycznego z cewką wstęgową zamocowaną w obojniku zwojowym zamocowanym w listwie łącznika zamachowego przewachy dwustronnej kielicha podwójnie wklęsłego na górniku dolnym śruby blokowej zatrzasku płaskiego...") że można być rozumianym nawet przez kompletnych laików (by zdobyć wiedzę na moim portalu, nie trzeba niczego pobierać, tłumaczyć, zapoznawać się, stawać się ekspertem...).

NAJPIERW I OD RAZU WIDOCZNE ORIENTACYJNE, OGÓLNIE, SKRÓTOWO, MERYTORYCZNIE, PODSTAWOWE, KLUCZOWE INFORMACJE, A ŻARGON W OSOBNYM MSU

Wiele firm niepotrzebnie irytuje, zamęcza klientów umieszczaniem, w tym elementarnych, inf. w plikach, które trzeba pobrać. Mało tego, podstawowe inf. są „poukrywane” w długich tekstach, w dodatku z inf., które mogą zainteresować mniej niż 1% je przeglądających. To nie ułatwia życia, nie zwiększa wiarygodności. Proszę więc takie podstawowe inf. zamieszczać od razu na stronie, i nie mieszać je z jakimiś »abstrakcjami«. A wersje z dodatkowymi inf. robić w 2 opcjach: od razu widoczne (po kliknięciu w link) i zamieszczone w pliku.

Np.:

Abonament za 39 zł – do 2 GB transferu miesięcznie

           -          59 zł – do 4 GB               -

_______________________________________

 

Prądnica 1 kW kosztuje 2    tys. zł

      -       2 kW      -       3,5 tys. zł

_______________________________________

 

Rury do średnicy 10 cm mają maksymalną długość 6 metrów. Przykładowo o najmniejszej średnicy 1 cm i najmniejszej grubości ścianek 1mm kosztuje 50 zł, a o największej grubości ścianek 2mm - 75 zł. Rura o średnicy 5cm i najmniejszej grubości ścianek 1,5mm kosztuje 250 zł, a o największej grubości ścianek 10mm kosztuje 900 zł. Itd. (skład chemiczny, właściwości fizyczne, normy, itp. interesuje, rozumie ułamek czytających, więc takie informacje powinny być osobno).

 

________________________________________

 

 

Gdy zajmuje się sprzedażą magnesów neodymowych, to na stronie głównej należy zamieścić informację: ile kilogramów jest wstanie udźwignąć, unieść magnes neodymowy (do 1 kg magnesu neodymowego przystawia się od spodu drugi 1 kg magnes neodymowy z niemagnetycznym hakiem, a na nim zawiesza ciężar – ile ten ciężar wraz z hakiem może ważyć? Do 1 kg magnesu neodymowego przystawia się od góry drugi 1 kg magnes neodymowy, a na nim kładzie ciężary:

- jaki ciężar będzie unoszony na wysokości:

- 5 cm?

- 2 cm?

- 1 cm?

- 5 mm?

- 2 mm?

- 1 mm?).

 

________________________________________

 

 

Gdy zamieszcza się tekst o superkondensatorach jako alternatywie dla akumulatorów, to kluczową informacją, w sposób zrozumiały dla wszystkich (a nie tylko dla 1% czytających - obeznanych z tematem), jest podanie czasu samorozładowania na wykresie: w pionie wartość ładunku elektrycznego, w poziomie czas + (na wszelki wypadek) objaśniające przykłady, np.: Superkondensator po godzinie traci 0.46% zgromadzonej energii, a po 10 godzinach traci 4.6% zgromadzonej energii, a po 100 godzinach traci 46% zgromadzonej energii (a więc samorozładowanie superkondensatora przebiega liniowo). Kolejną kluczową informacją, na tym przykładzie, jest podanie: ile mocy w tej samej objętości, a następnie o tej samej wadze posiada naładowany superkondensator w porównaniu do typowego akumulatora – procentowo (bo tylko tak zrozumie większość czytających). Następną kluczową informacją jest porównanie ceny superkondensatora z typowym akumulatorem – przy takiej samej pojemności.

 

_________________________________________

 

Gdy przedstawia się mapę wietrzności (dla energetyki wykorzystującej energię wiatru) danego obszaru, np. kraju, to kluczową informacją jest także wysokość, na jakiej dokonano pomiarów, oraz, orientacyjnie/w przybliżeniu, podanie prędkości wiatru zależnie od wysokości na jakiej wieje, prze założeniu że teren jest płaski (jeśli ktoś ma wokół obiekty o wysokości np. 10 metrów, to przyjmie, że u niego dane prędkości wiatru będą o około 10 metrów wyżej (mniej więcej, szacunkowo/w przybliżeniu)).

A zatem pytanie brzmi (a zainteresowanych, a nie doinformowanych są tysiące ludzi): Jaka jest prędkość wiatru (celem poznania jak wzrasta) na płaskim terenie na wysokości?:

1 metr:

5 m.:

10 m.:

15 m.:

20 m.:

25 m.:

30 m.:

 

Powyżej 30 metrów na budowę wierzy potrzebne są specjalne zezwolenia, a poza tym mało kto z małych, indywidualnych „stawiaczy” wieży dla turbiny będzie chciał wybudować wyższą wieżę. Poza tym powyższe dane i tak zobrazują wzrost prędkości wiatru zależnie od wysokości (a na dużych wysokościach rośnie ta prędkość b. powoli).

 

---------

Itp., itd.

 

Obecnie można poświęcić wiele godzin na przeczytanie wielu materiałów w tych i wielu innych tematach nie zdobywając elementarnych informacji...

A udzielenie m.in. takich informacji przyczyni się do powstania nowych zastosowań dla tych produktów, a zatem i rozwiązania wielu problemów, rozwoju.

 

PS

Czy chcielibyście P. powyższy tekst móc przeczytać dopiero po pobraniu pliku, mało tego byłby on umieszczony w materiale kilkustronicowym, w którym byłyby zawarte niuanse psychologiczne, społeczne, aspekty moralne, ekonomiczne problemu itp., możliwe powiązania z stanem psychicznym, zdrowotnym itp., adresami placówek zajmujących się psychologią, etyką, ekonomią, medycyną psychiatryczną, itp...

 

 

 

 

 http://www.e-glosowanie.org/   

DANE STATYSTYCZNE: KOMPUTER/INTERNET

Wg najnowszych badań GUS w 2008 roku nastąpiła poprawa wyposażenia gospodarstw domowych w sprzęt komputerowy oraz postęp w rozpowszechnieniu dostępu do internetu i korzystaniu z tej sieci: 59% gospodarstw domowych posiada komputery, 48% gospodarstw posiada dostęp do internetu, 38% gospodarstw dysponuje połączeniami szerokopasmowymi, połowa populacji osób w wieku 16-74 lata regularnie (co najmniej raz w tygodniu) korzysta z komputera, a 44% to regularni użytkownicy internetu.

 

 

 http://www.e-glosowanie.org/   

GŁOSOWANIE PRZEZ INTERNET

Wierzymy, że takie rozwiązanie pozwoli nie tylko znacznie zmniejszyć zjawisko absencji wyborczej i doprowadzi do podniesienia frekwencji, ale także poprawi wizerunek Polski. Administracja publiczna zyska opinię przyjaznej obywatelowi i nowoczesnej. Rozwiązanie takie przybliży demokrację młodemu pokoleniu, które nie wyobraża sobie funkcjonowania w świecie bez internetu.

 

 

INTERNET

...to obecnie jeden wielki bajzel. Trzeba go uporządkować by setki milionów ludzi nie traciło miliardów godzin podczas prób/zdobywania z niego informacji, itp.

WEŹMY SIĘ ZA INTERNET

Postarajmy się by był możliwie użyteczny, a więc korzystanie z niego możliwe zrozumiałe, efektywne. W tym celu trzeba ustalić podstawowe zasady, by Internauci m.in. nie musieli bawić się w detektywów, deszyfratorów, badaczy, odkrywców itp...:

1. Wszędzie obowiązują te same zasady i wszelkie nazwy (żadnych tam „loginów”, „nicków” tylko: nazwa użytkownika, hasło, adres e-mail); trzeba stosować powszechnie zrozumiałe określenia, a nie żargon, a i tak zawsze mają ukazywać się zrozumiałe podpowiedzi. Np. przy rejestrowaniu się jako nowy użytkownik na Forum powinniśmy otrzymywać podpowiedzi co i gdzie będzie się ukazywać z naszych wpisów rejestracyjnych (ma być pokazane używane na danym forum pojedyncze okno wpisowe z takimi napisami: Tu będzie Twoja nazwa użytkownika / Tu będzie Twój podpis (opcjonalnie)).

 

2. Adres e-mailowy (siedziby, nr tel., fax) ma być widoczny od razu, w tym w wyeksponowanym, osobnym msu (a nie np. ukryty w jakimś tekście)(dotyczy to też kontaktowania się z administratorem, moderatorem). A więc możliwość wysłania tylko bezpośredniego wpisu, z możliwością wklejenia kopii z pamięci, w oknie pocztowym powinna być tylko dodatkowo, opcjonalnie (bo ktoś może będzie chciał przekazać coś w załączniku).

 

3. Opcje korzystania z strony internetowej wymieniamy w słupkach (a nie porozrzucane w tym wymieszane z innymi inf.). Do wykorzystywania funkcji powinny być użyte ikonki z tekstem objaśniającym bądź same teksty ale w ramce (obecnie traci się czas na ich odnalezienie, sprawdzenie).

 

4. Jeżeli tytuły wątków mają być pisane małą literą to niech podczas ich wpisywania ukazuje się taka podpowiedź, czy dochodzi do ich automatycznej zamiany (mamy w końcu 21. wiek).

 

5. To piszący powinien mieć możliwość ustalania odległości między wyrazami (spacji (linijek)) w tekście. Obecnie jest on na niektórych stronach zlewany w jedną całość, przez co traci czytelność.

 

6. Zawsze powinna być możliwość łatwego powiększenia czcionki, gdyż dla wielu osób jest ona za mała (np. na forach).

 

7. Na forach internetowych brakuje opcji wskazywania błędów podczas wpisów (przy okazji uczyłoby się poprawnej pisowni/nie traciłoby się czasu na usuwanie ich/byłoby mniej błędów (które inni mogą uznać za poprawną pisownię – i tak się uczyć...)).

 

8. Trzeba ułatwić, w tym przyspieszyć szybkość korzystania z Internetu, poprzez stworzenie możliwości jak najbardziej kompleksowej realizacji danej potrzeby, np. poprzez stworzenie strony z hasłami i podhasłami (m.in. kupno, sprzedaż, zamiana, informacje) oraz opcji wykonania, wyszukania, rozwiązania danej sprawy, zadania. Np. wpisywałoby się do kategorii  >usługi< : chcę założyć/podłączyć/załączyć/zamontować/mieć/potrzebuję/ Internet i w jakiej miejscowości. Wówczas ukazywałby się wykaz opcji rodzajów podłączenia Internetu i firm z ich ofertą, w raz z cenami, tym się zajmujących; zadaję pytanie – i otrzymuję odpowiedź. *

 

9. Trzeba zrobić stronę z adresami tematycznymi, wg. branży itp., do automatycznego wysyłania np. oferty. Tzn. po wpisaniu w oknie adresowym wskazanego zbiorowego adresu np. producentów mebli wszyscy producenci, którzy wyrazili zgodę, otrzymują dane pismo. Nie trzeba więc będzie przeszukiwać na kilka sposobów Internetu i poświęcać na to mnóstwa czasu by tylko zebrać potrzebne adresy. 

 

10. Brakuje możliwości skopiowania własnego wpisu w oknie pocztowym (w opcji wysyłania e-maila).

 

11. Wszelkie nazwy stron, usług, produktów, firm muszą być jednoznaczną informacją, np. Kompleksowy Zestaw Ochrony Danych Nr 9; Wyszukiwarka Internetowa Nr 5; Firma Wyszukująca Zlecone Informacje Nr 12; Program Do Wykonywania Rysunków Technicznych Nr 7. Itp.

 

12. Proszę usunąć opcje zamiany znaków tekstowych na znaki graficzne, np. „ :) ” na uśmieszek, gdyż są same „UŚMIESZKI” – więc nie trzeba ich zastępować, co zamiast ułatwiać utrudnia komunikację.

 

13. Uwaga do serwisów z rejestracją: roszę dodawać opcje odzysku również nazwy użytkownika (a nie tylko hasła).

 

 

 

 

19.02.2011 r. Warszawa (Polska)

DO TWÓRCÓW SZABLONU FORUM phpBB Group, wersja forum: 3.0.8 ( http://www.phpbb.pl/ )

 

UWAGI, PROPOZYCJE (przygotowanie tego szkicu zajęło mi ok. 2 godzin, a dzięki tego wprowadzeniu można oszczędzić, łącznie, miliardy godzin milionom użytkowników, w ciągu lat użytkowania):

 

Nie potrzeba żadnych dodatkowych wyjaśnień/tekstów/wszystko i od razu jest zrozumiałe, jeśli wszystko się odpowiednio przygotuje:

 

USTAWIENIA PODSTAWOWE:

 

Co ma być na stronie głównej (proszę zaznaczyć):

- działy |  |

- subfora |  |

 

 

Kto będzie korzystał z forum (proszę zaznaczyć):

- Administrator główny |  |

- Administratorzy |  |  uprawnienia

- Moderatorzy globalni |  |  uprawnienia

- Zaakceptowani użytkownicy |  |  uprawnienia

- Samodzielnie zarejestrowani i załogowani użytkownicy |  |  uprawnienia

- Goście |  |  uprawnienia

 

 

Dostęp do dokonywania wpisów na forum uzyskuje się:

- bez rejestracji i logowania się |  |

- po zalogowaniu się |  |

- po zarejestrowaniu i samodzielnym zalogowaniu się |  |

- po zarejestrowaniu się i akceptacji przez:

- Administratora głównego|  |

- Administratorów |  |

Których (proszę podać ich nazwy, tylko wtedy, gdy już są)?:

 

- Moderatorów globalnych |  |

Których (proszę ich wskazać tylko wtedy, gdy już są)?:

 

- Moderatorów przypisanych działom, subforom |  |

Których (proszę ich wskazać tylko wtedy, gdy już są)?:

 

 

 

Jakie forum P. wybiera:

- całkowicie jawne (wszystko jest widoczne dla wszystkich, w tym, nie zarejestrowanych, gości) |  |

- tylko z jawnymi nazwami działów (widocznymi dla wszystkich, w tym, nie zarejestrowanych, gości) |  |

- tylko z jawną nazwą (widoczną dla wszystkich, w tym, nie zarejestrowanych, gości) |  |

- niejawne (nie zarejestrowani, goście, nic nie widzą/wszystko widoczne jest tylko dla zarejestrowanych i zaakceptowanych użytkowników) |  |

- kombinowane |  |

 

ITP.

   

potwierdzam ustawienia

__________________________________________________________________________

 

[Po wypełnieniu ustawień podstawowych ukazuje się odpowiednia wersja dalszych ustawień (obejdzie się więc bez zbędnych galimatiasów – co, kto, kiedy, dlaczego, jak, z kim, w jakich sytuacjach, itp.). A na początku:]

 

Proszę wpisać nazwę działu (będzie widoczna na stronie głównej):

 

zamieść [potwierdzenie/akceptacja]                                                     

 

___________________________________________________________________________

ZAMIESZONA NAZWA DZIAŁU edycja  usuń  synchronizacja  inne ustawienia

Proszę wpisać nazwę działu (będzie widoczna na stronie głównej):

 

zamieść [potwierdzenie/akceptacja]

 

___________________________________________________________________________

ZAMIESZONA NAZWA DZIAŁU góra/dół  edycja usuń  synchronizacja  inne ustawienia

NASTĘPNA ZAMIESZONA NAZWA DZIAŁU góra/dół  edycja  usuń  synchronizacja  inne ustawienia

Proszę wpisać nazwę działu (będzie widoczna na stronie głównej):

 

 zamieść [potwierdzenie/akceptacja]

 

 

ITP.

 

--------------------------------------------------------------------------------------------------

[I nic więcej na tym etapie/tutaj – podaję nazwy działów, akceptuję = nazwy działów się ukazują na stronie głównej!]

 

W PA powinny być „strzałki” umożliwiające cofanie/przywracanie zmian.

 

 

Prawda że proste, oczywiste, zrozumiałe/że można wszystko przygotować tak, że nie potrzebne będą dodatkowe (często nie zrozumiałe) objaśnienia/instrukcje (których objaśnienia są jeszcze bardziej niezrozumiałe, a objaśnienia objaśnień jeszcze bardziej...)!

Są setki zawodów, i mimo korzystania z wielu rzeczy nie ma potrzeby stawać się w danych dziedzinach specjalistami, bo ludzie potrafią skupić się, i dzięki temu rozwijać się w danej dziedzinie, być dobrzy w jednym, góra w dwóch tematach. Jeśli będziemy sobie nawzajem utrudniać życie, to będziemy tylko, wszechstronnie, tracić!

 

 

PS1

W starszej wersji było to genialnie proste/od razu zrozumiałe:

Administracja Forum

W tym miejscu możesz dodawać, usuwać, modyfikować, zmieniać kolejność i ponownie synchronizować kategorie i fora.

Administracja ForumPowered by phpBB 2.0.22 © 2001 phpBB Group

 

 

W nowej jest m.in. takie coś przy próbie zrobienia nazw działów czy wymuszonych subfor (czego absolutnie nigdy nie używałem i nie chcę używać!) – czyli elementarnej czynności (ni w 5 ni w 10 – co, kto, po co, jak??? Przecież dopiero zakładam forum, jestem więc tylko ja. Poza tym będę tylko ja w randze administratora i zwykli użytkownicy, i NIKT WIĘCEJ. Nie potrzebuję więc nikogo wybierać, bo nawet nikogo nie ma, niczego przydzielać: sędziom, masażystom, ochroniarzom, kelnerom, policjantom, pielęgniarkom, porządkowym, dzielić ich na grupy, itp., w tym jeszcze każdemu przydzielać odpowiednią kombinację kombinacji, żadnych haseł do działów, kto, co, czym, jak, dlaczego, kiedy, pod jakim warunkiem, z kim, w jakich okolicznościach, przy śniadaniu, obiedzie czy kolacji, przy jakiej pogodzie, o jakiej porze roku... Itp., itd...):

 

Zezwolenia forum

Tutaj możesz ustalić, którzy użytkownicy i grupy mogą mieć dostęp do danych for. Aby przydzielić moderatorów lub zdefiniować administratorów proszę użyć odpowiedniej podstrony.

Fora: ADRESY

Użytkownicy

Zarządzaj użytkownikami

 

 Wybierz wszystkich użytkowników

   

Dodaj użytkowników

Nazwy użytkowników umieszczaj w osobnych liniach

 

[ Znajdź użytkownika ]

 Wybierz konto gościa

 

Grupy

Zarządzaj grupami

 

 Wybierz wszystkie grupy

   

Dodaj grupy

 Dół formularza

 

-----------------------------------------------

Poprosiłem więc swojego informatyka, by mi zrobił działy forum na stronie głównej (okazuje się, że na stronie głównej można zrobić tylko fora, czego też nie potrafiłem zrobić)), bo m.in. na tym staję (mijały dni, a moje forum dalej było niegotowe)...

W najnowszej wersji forum jest zupełnie inaczej (nawalone opcjami, żargonem: Celem ułatwienia korzystania z forum w podglądzie administracyjnym przygotowaliśmy ułatwienia...:

Czy chcesz modyfikować bezwzględnie, całościowo, liczbowo zmieniając oddziaływania względne w całości złożoności, czy też zmieniać względność bezwzględną, selektywnie literową, nie zmieniając statusu oddziaływania bezwzględnego tematu prostego? Możesz też połączyć obydwa rozwiązania, a więc bezwzględność… Jest też opcja względności... – To oczywiście satyra ;))

 

Nie mogę także dodawać załączników:

„Rozszerzenie doc jest zabronione.”
„Rozszerzenie mht jest zabronione.”
„Rozszerzenie rtf jest zabronione.”
„Rozszerzenie dwg jest zabronione.”

Brak mi pomysłów na inne rozszerzenia...

 

 

Nie ma listy rozszerzeń plików do zatwierdzenia – trzeba znać odpowiednie nazwy, trzeba wiedzieć co, gdzie i jak wpisać/posiadać wiedzę informatyka, dla tak banalnej sprawy...

 

A wystarczyłoby zamieścić > I USTAWIAĆ WSZYSTKO, CO ZWIĄZANE Z TEMATEM W JEDNYM MSU, a nie w kilku. Stosować też oczywiste nazewnictwo, a nie niekojarzące się nazewnictwo<:

 

Ustawienia dodawania załączników  dodatkowe opcje

- lista dozwolonych rozszerzeń plików dołączanych w załączniku

x  |  | (podpowiedź)  inne ustawienia

y  |  | (podpowiedź)  inne ustawienia

z  |  | (podpowiedź)  inne ustawienia

 

potwierdzam ustawienia

 

 

- wielkość dodawanych załączników

 

 

ITP., ITD…

 

 

PS2

Chcesz np. rysować, no to ucz się od nowa czytać, nowych zwrotów. Chcesz administrować forum, no to zapomnij o dotychczas stosowanej logice, poleganiu na intuicji; chcesz w pełni korzystać z komputera, no to ucz się informacyjnej „chińszczyzny”... A NAPRAWDĘ tak nie musi, i nie powinno być! Np. w rysowaniu, by ustalić kąt, wielkość, ilość źródeł światła oświetlających obiekt, wystarczy wyświetlić wokół obiektu okrąg, a na nim wpisaną ilość źródeł światła – i promień okręgu głównego, promienie i mse umieszczonych na nim źródeł światła dowolnie, ręcznie, bądź wpisując ich rozmiar – ustalać. A nie opanowywać galimatiasowe pojęcia. Itp., itd.

 

Proszę sobie wyobrazić taką sytuację: wchodzi się do hipermarketu, a tam nie widać żadnego towaru, tylko są klawiatury i monitory, a na nich lista następujących opcji:

- przemienność towarów

- odmienność zakupów

- zmiana listy przemienności

- odmiany przemienności

- towary zdobyczne w algorytmie

Itp...

 

A po wejściu w którąś opcję:

- wpisz żądanie konsumenckie (np. odmiana przemienności towaru zdobycznego, itp.)

- zadanie konsumenckie w złożoności czasowej (np. czy chcesz dochodzić tematu transakcji zdobycznej, itp.)

- ilorazy grup zmiennych

Itp...

 

...

- podaj kod kreskowy artykułu mającego być przemienianym

- podaj wzór chemiczny artykułu do poddania go wyborowi łącznemu

- wymiana sytuacyjna transakcji prosta

- wymiana sytuacyjna transakcji złożona

Itp…

 

...

- utwórz grupy konsumenckie i przydziel im rangi

...

 

Co, czegoś nie zrozumieliście??? Przecież to b. proste; każdy przecież wie, co chce kupić (a po prostu wystawienie towaru, celem umożliwienia dokonania wyboru (bez poznawania nazwy handlowej, nu, kodu produktów), byłoby takie ordynarnie proste)...

 

 

Więcej: 6. INTERNET, PROGRAMY, KOMPUTER

 http://www.wolnyswiat.pl/6h5.html

 

 

02.2012 r.

DOPISEK

By utrudnić programowym robotom logowanie się na forach, trzeba m.in. dać możliwość 5 krotnego przepisywania kodu z obrazka, ale kolejne podejście, w przypadku nie wpisania poprawnie kodu, powinno być możliwe dopiero po 24 godzinach, następne po 48 godzinach, itd.

PS

Moje fora b. szybko zostały opanowane przez takie roboty, w tym zostały zainstalowane złośliwe programy przekierowujące, mimo iż włączyłem opcję blokowania możliwości rejestracji po 5-ciu nieprawidłowych wpisach kodu.

 

 

 

 

OTRZYMANA INF.:
”Po zakończeniu prac nad całkowicie nową wersją polskiego tłumaczenia dla
phpBB3 postanowiliśmy udostępnić Wam ich owoc. Główny cel, jaki przyświecał
nam przy tworzeniu nowej wersji to poprawność językowa. Uznaliśmy, że
bałagan językowy, jaki można spotkać we wcześniej dostępnych polskich
lokalizacjach nie przystoi naszemu pięknemu językowi.

W odróżnieniu od pozostałych polskich wydań phpBB3 nasz pakiet zawiera
również spolszczone dokumenty README.html, INSTALL.html i FAQ.html. Ułatwi
to w znacznym stopniu proces instalacji witryny.

phpBB 3.0.9 z zintegrowanym polskim pakietem językowym:

http://sourceforge.net/projects/phpbbpl/files/phpBB3/phpBB-3.0.9-PL.zip/download

Osobny pakiet językowy dla phpBB 3.0.9:

http://sourceforge.net/projects/phpbbpl/files/phpBB3/polish-3.0.9.zip/download

Pakiet aktualizujący z wersji phpBB 3.0.8 do wersji 3.0.9:
http://www.phpbb.com/files/release/phpBB-3.0.8_to_3.0.9.zip

Forum poświęcone nowemu pakietowi językowemu:
http://www.phpbb.pl/forum/viewforum.php?f=112

Życzymy przyjemnych doznań zarówno administratorom, jak i wszystkim
użytkownikom oraz zapraszamy do dyskusji na temat tej wersji na naszym
forum!


--
Zespół phpBB.pl”

 

 

 

 

 

 

 

 

 

 

 

 

DO OBSŁUGUJĄCYCH PORTALE ( www.onet.pl , www.o2.pl , www.wp.pl , www.interia.pl )

 

SZ. P.

Na stronie państwa Portalu brakuje od razu widocznego linku: ARCHIWUM ZAMIESZCZANYCH WIADOMOŚCI (z opcją ustawienia, na przyszłość, jakie tematy, rubryki nas interesują), by od razu, bez szukania, kombinowania, gubienia się, tracenia czasu, nerwów, można było mieć dostęp do treści z: OSTATNICH: 7 DNI/, 14 DNI/, 30 DNI.

Kolejną sprawą jest wprowadzenie możliwości ustawienia strony głównej tak, by ukazywały się na niej tylko interesujące, dla korzystającego, rubryki (mnie np. interesują tylko inf. z rubryk: WIADOMOŚCI (Z KRAJU I ŚWIATA) ORAZ GOSPODARKA).

Proszę zamieszczać sensowne - ujawniające istotę tematu - tytuły newsów (obecnie stosowane tytuły nie zawsze ujawniają istotę tekstu, wprowadzają w błąd – więc frustrujemy się, tracimy czas na otwieranie nie interesujących nas plików, a nawet  zaczynamy w ogóle ich nie otwierać (bo znów będą „nie na temat”, zrobiono z igły widły itp...).

 

Z poważaniem, czytelnik (redaktor - www.wolnyswiat.pl )

 

 

DO ZARZĄDZAJĄCYCH PORTALAMI www.onet.pl , www.o2.pl , www.wp.pl , www.interia.pl

Proszę stosować żelazna zasadę, iż zmiana, usuwanie, treści na stronie głównej następuje - u wszystkich - raz dziennie i zawsze o tej samej, podanej godzinie (bardzo nam to ułatwi korzystanie z serwisu, oszczędzając czas, zmniejszając liczbę przeoczonych inf.).

Z uznaniem, jeśli chodzi o wartościowe, rozsądne treści, stały czytelnik

 

A teraz bez uznania!!...

Co do wyskakujących, a ostatnio nawet jeszcze nie reagujących przez kilka sekund na ich próby skasowania, okien reklamowych...

7. WYPŁOCINOREKLAMOWY ŚWIAT:

 http://www.wolnyswiat.pl/7h1.html  

 

9. WYPŁOCINY REKLAMOWE - POSTULATY:

 http://www.wolnyswiat.pl/9h1.html  

 

11. WYPŁOCINY REKLAMOWE:

 http://www.wolnyswiat.pl/11h1.html  

 

Regularnie poniżana, tracąca czas, ciężko wk... ofiara...!!

 

 

 www.o2.pl / www.sfora.pl | Wtorek [17.11.2009, 19:50] 1 źródło

INTERNAUCI CHCĄ PŁACIĆ ZA INFORMACJE Z SIECI

Zobacz ile są gotowi wyłożyć.

Gotowość do płacenia za dostęp do treści deklaruje od 48 proc. (w Wielkiej Brytanii) do 66 proc. (w Finlandii) internautów, jednak sumy, jakie byliby skłonni wydać, są małe - zauważa "Rzeczpospolita".

Gdyby miał to być dostęp abonamentowy a opłata naliczana miesięcznie, dostawcy treści mogliby liczyć najwyżej na kilka dolarów od każdego czytelnika.

Włosi są skłonni zapłacić 7 dolarów, Hiszpanie zadeklarowali 6 dolarów, Niemcy i Francuzi - 5, Norwegowie, Finowie i Brytyjczycy - 4, a Amerykanie i Australijczycy - tylko 3 dolary - wylicza gazeta.

Ale abonament internautów nie interesuje. Z 5 tys. osób uczestniczących w badaniu BCG (Polaków nie uwzględniono) aż 60 proc. woli inny system naliczania.

A Polacy? Czy w naszym kraju internauci zgodziliby się płacić za dostęp do artykułów w internetowych serwisach gazet?

Ci polscy internauci, którzy byliby skłonni płacić za informacje, już to robią. Płacą za specjalistyczne newslettery, wiadomości branżowe, oszczędzając w ten sposób czas - przekonuje Dariusz Kołtko z o2.pl. | JS

 

 

 

 

PROPOZYCJA DLA PORTALI Z INFORMACJAMI (NEWSOWYCH)

Proszę dać korzystającym z P. serwisu opcję:

Chcę/nie chcę widzieć (czytać, oglądać) inf. o:

- homoseksualizmie

- truciznach, jak alkohol, nikotyna, narkotyki; degeneractwie (trujących się, np. zdjęć znanych osób)

- pojazdach spalinowych

 

I konsekwentnie do tego dać możliwość do rezygnacji z odbioru takich treści.

 

Wyjaśnienia dlaczego:

31. „LUDZI DZIELIMY M.IN. NA…”

 http://www.wolnyswiat.pl/31h1.html

 

2. PSYCHOPACI

 http://www.wolnyswiat.pl/2h1.html

 

14. PSYCHIKA

 http://www.wolnyswiat.pl/14.html

 

2. GEJOMANIA

 http://www.wolnyswiat.pl/2h5.html

 

4. TO TYLKO PROKONSUMPCYJNA (POJAZDOWA) EKONOMIA...

 http://www.wolnyswiat.pl/forum/viewtopic.php?t=183&postdays=0&postorder=asc&start=45

 

16. TRUCIZNA NIKOTYNOWA

 http://www.wolnyswiat.pl/16h1.html 

 

16a). TRUCIZNA NIKOTYNOWA - materiały do własnego przygotowania do druku

 http://www.wolnyswiat.pl/16ah1.html

 

 

 

 

DO WŁAŚCICIELI STRON INTERNETOWYCH, NA KTÓRYCH COŚ MIGA, SIĘ RUSZA ITP.

Proszę poprosić kogoś, by czymś państwu przed oczami machał, migał w oczy światłem itp., i to już chyba wystarczy... A proszę jeszcze spróbować coś, w takich warunkach, w tym w stanie skupienia, ze zrozumieniem, czytać...

PS

Dla niektórych osób może wydawać się to dziwne, że ktoś nie chce nie tylko tysiące razy, ale nawet jeden raz czegoś oglądać, słuchać, o tym myśleć, tracić czas; ogłupiać się, stresować, nabywać wstręty, urazy, więc poniżej to wyjaśniam:

 

 

DO WYPŁOCINOREKLAMODAWCÓW W INTERNECIE

Ruchome obrazy irytują, utrudniają skupienie uwagi; męczą; zniechęcają!

Ruchome, szczególnie migoczące, obrazy, okna reklamowe, bardzo rozpraszają, denerwują, irytują, wkur...!!; sami siebie demaskujecie - wiecie, że internauci nie chcą się ogłupiać, tracić czasu, denerwować reklamami - więc ich - swoje ofiary - bezczelnie, nachalnie, bezmyślnie, bezrefleksyjnie do tego przymuszacie...!! Gdzie etyka, zdrowy rozsądek, głębszy sens, wspólny interes itp...!!

Proszę dać opcję korzystania z strony: z/bez (tzw.) reklam (wersję droższą (...) opłacaną za pośrednictwem reklamodawców, oraz tańszą – bezpośrednio, samemu)./Proszę o minimum etyki, i zamieszczać je w jednym msu - wyłącznie po prawej stronie, oraz nie robić wersji przesuwających się, ruchomych, z ruchomymi elementami, migających (w tym z powodu pobierania dodatkowych bajtów (a niektórzy mają ich ograniczony miesięczny limit), zużywania energii)..

 

7. WYPŁOCINOREKLAMOWY ŚWIAT

 http://www.wolnyswiat.pl/7h1.html  

 

9. WYPŁOCINY REKLAMOWE – POSTULATY

 http://www.wolnyswiat.pl/9h1.html  

 

11. WYPŁOCINY REKLAMOWE

 http://www.wolnyswiat.pl/11h1.html  

 

PS

DO SPAMERÓW

Efektywność waszych działań jest bliska »0« (tylko na kilka z miliona wysłanych wypłocin reklamowych jest jakaś reakcja). A ile to marnuje ludziom czasu, ile powoduje stresów, ile pochłania energii elektrycznej – do jakich przyczynia strat!

 

 

„WPROST” nr 16, 24.04.2005 r. E-MAILEM ZA KRATKI

Na dziewięć lat więzienia został skazany Amerykanin Jeremy Jaynes za rozsyłanie spamu w Internecie. To pierwsza osoba w Stanach Zjednoczonych, która otrzymała wyrok (prokurator żądał 15 lat więzienia) na podstawie obowiązującej od niedawna ustawy o walce z niechcianą pocztą reklamową. Jaynes wysyłał dziennie do 10 mln e-maili, wykorzystując kradzione bazy adresowe. Miesięcznie zarabiał w ten sposób nawet 750 tys. USD. Według badań Ferris Research, spam stanowi już ponad 80 proc. poczty elektronicznej.

 

 www.o2.pl | Wtorek [03.03.2009, 13:28] 2 źródła

SPAMUJESZ? ZAPŁACISZ NAWET 100 TYSIĘCY ZŁOTYCH KARY

Rząd wypowiada wojnę autorom niechcianych maili.

Zakończyliśmy już w resorcie prace nad przepisami i niedługo zajmie się nimi rząd - o nowych zapisach dotyczących kar za rozsyłanie spamu mówi TVP Info wiceminister infrastruktury Magdalena Gaj.

 

Według nowych przepisów za rozsyłanie drogą mailową ofert zaśmiecających skrzynkę pocztową ich autorom będzie groziła kara w wysokości nawet 100 tysięcy złotych.

Ale to nie wszystkie planowane zmiany. Projekt zakłada również grzywny dla osób, które nękają nas za pośrednictwem telefonu czy SMS-ów.

Wojnę przeciwko tego typu praktykom docelowo prowadził będzie Urząd Komunikacji Elektronicznej. To ta instytucja będzie nakładała kary. Dodatkowo dostawcy usług telekomunikacyjnych będą mieli prawo do odcięcia od internetu osoby wysyłającej spam.

 

Nowe przepisy mogą zacząć obowiązywać od początku przyszłego roku. | AB

 

[Wreszcie!

A co z ogłupianiem, nękaniem, przyczynianiem do chorób psychicznych wypłocinami reklamowymi emitowanymi z RTV, na stronach internetowych, w hipermarketach, z jeżdżących samochodów?! Kolejna sprawa to jazgot muzyczny! Jedno i drugie jest bez wyboru – prawa do rezygnacji!! – red.]

 

 www.o2.pl / www.sfora.pl | Wtorek [11.08.2009, 07:23] 2 źródła

REKLAMY W INTERNECIE PRZESTANĄ UCIEKAĆ?

UOKiK sprawdzi niezamykające się okna.

Czy promocyjne banery, które trzeba gonić kursorem po całym ekranie, łamią polskie przepisy? Urząd Ochrony Konkurencji i Konsumentów wziął pod lupę firmy wpuszczające uciążliwe reklamy do sieci - donosi "Rzeczpospolita". Chodzi o aplikacje, które internauci uznają za uciążliwe - okna, których nie da się zamknąć. Takie bez krzyżyka, uciekające przed kursorem czy chowające się za belką przeglądarki.

UOKiK nie ujawnia jeszcze o jakie firmy chodzi. Analizy potrwają kilka miesięcy i dopiero wtedy urzędnicy zdecydują o karach. Te mogą wynieść nawet 10 proc. przychodów przedsiębiorstwa.

Zdarzają się klienci, którzy wprost mówią nam, że okienka mogą się zamykać dopiero po pewnym czasie. Jeden nawet zażądał, by po kliknięciu na krzyżyk, który normalnie likwiduje reklamę, użytkownik był odsyłany na jego stronę - przyznaje w rozmowie z „Rzeczpospolitą" anonimowy pracownik agencji reklamowej.

Tymczasem część ekspertów twierdzi, że takie reklamy są nieskuteczne bo internauci po „wymuszonym" przejściu na stronę reklamodawcy, szybko z niej wychodzą - bez zapoznania się z treścią. | AJ

 

 www.o2.pl | Środa [20.05.2009, 06:13] 1 źródło

RZĄD OBRONI NAS PRZED SPAMEM

Będzie karać wysyłających wysokimi karami.

Resort Infrastruktury przygotowuje zmiany w prawie telekomunikacyjnym, które umożliwi karanie nadawców spamu - informuje "Rzeczpospolita".  Jak wynika z badań firmy Panda Security niechciane wiadomości stanowią 90 proc. przychodzącej do nas poczty e-mailowej.

Resort ma zamiar powołać specjalną komórkę: spam box, do której będzie można zgłaszać przypadki niechcianej korespondencji i sms-ów.

Resort zamierza karać spamerów - najniższa kara wyniesie 100 zł, najwyższa 100 tys. złotych. Karane mogą być nie tylko firmy, ale i osoby prywatne.

Karami administracyjnymi zagrożone będzie także rozsyłanie przekazów o charakterze niekomercyjnym, np. religijnym lub politycznym – mówi "Rzeczpospolitej" adwokat Xawery Konarski, wspólnik w kancelarii Traple Konarski Podrecki. | WB

 

 

 

 

DO PISZĄCYCH PROGRAMY

Proszę dodawać numer statystyczny do ikonki w swoich produktach – bo trudno ustalić, która to jest wersja (np. wyszukiwarki), szczególnie jeśli ktoś jej nie instalował (i nie wie czy to już jest jej najnowsza wersja).

 

 

Proszę zwrócić uwagę, iż mimo że jestem laikiem w temacie (nikt mnie niczego nie nauczył (nie mam nawet bezpośredniego dostępu do internetu)) treść moich postulatów jest dla wszystkich zrozumiała. Więc korzystanie z Internetu też takie może być.

Uwag, propozycji będzie dużo więcej tylko muszę mieć wreszcie dostęp do Internetu. 

A jakie mają Państwo?

 

 

www.o2.pl | Niedziela [29.03.2009, 13:35] 5 źródeł

CHIŃSCY HACKERZY CHCĄ ZAPANOWAĆ NAD ŚWIATEM

Zaatakowali już komputery w 103 krajach - ujawnili badacze z Kanady.

Członkowie Warfare Monitor udokumentowali ponad 1,2 tysiąca ataków chińskich hackerów na komputery należące do ministerstw spraw zagranicznych Iranu, Bangladesz, Łotwy, Indonezji, Filipin, Brunei, Barbadosu i Bhutanu.

Chińczycy starali się także dostać do systemów ambasad Indii, Korei Południowej, Indonezji, Rumunii, Cypru, Malty, Tajlandii, Tajwanu, Portugalii, Niemiec i Pakistanu.

 

Specjaliści z Warfare Monitor twierdzą, że Chiny szczególnie szpiegują tybetańską społeczność na emigracji.

Przy pomocy programów szpiegowskich chcieli wydobyć dokumenty należące do Dalajlamy - powiedział Greg Walton.

 

Jak twierdzi Bhutila Karpoche z organizacji walczącej o prawa, komputery stowarzyszenia są atakowane już od pięciu lat. Hakerzy wysyłają głównie e-maile z wirusami. | TM

 

 

 www.o2.pl | Piątek [01.05.2009, 22:52] 1 źródło

CYBERPRZESTĘPCY DEMONSTRUJĄ SIŁĘ OGNIA

Ich ataki mogą odłączyć od sieci całe kraje.

Eksperci alarmują, że w ostatnich miesiącach o wiele częściej, niż do tej pory, świat musiał odpierać ataki na duże serwisy internetowe oraz firmy oferujące różnorakie usługi

w sieci. Okazuje się jednak, że rzadko były to próby szantażu i wymuszenia pieniędzy

.Zdaniem specjalistów, potężne ataki DDoS, które uniemożliwiają korzystanie z serwera poprzez generowanie tam gigantycznego (ale sztucznego) ruchu, są tylko demonstracją możliwości sieci BotNet tworzonych z zainfekowanych robakami komputerów.

Grupy przestępcze chcą po prostu pokazać potencjalnym zleceniodawcom swoje możliwości. Każdy skuteczny atak jest opisywany przez media, co tworzy "portfolio" przestępców - twierdzi "Washington Post". | G

 

 

 www.o2.pl | Wtorek [31.03.2009, 20:37] 1 źródło

ĆWIERĆ MILIONA AMERYKANÓW OSZUKANYCH W INTERNECIE

Dane za ubiegły rok są najgorsze od 8 lat.

Liczba przestępstw internetowych odnotowanych w 2008 roku przez National Internet Crime Center pokazuje wzrost o 33 procent. Amerykanie zgłosili ponad 275 tys. przypadków internetowych oszustw na 26 mln dolarów. To blisko tysiąc dolarów na osobę, donosi CNN.

 

CO PIĄTY BRYTYJCZYK OFIARĄ SIECIOWYCH OSZUSTÓW

 

Raport pokazuje, że gdy więcej danych finansowych trafia do sieci, przybywa wyrafinowanych oszustów komputerowych - tłumaczy Shawn Henry, dyrektor Cyber Division w FBI.

 

Trzy najczęściej zgłaszane oszustwa to transakcje sprzedaży, w których nie dostarczono zakupionego towaru albo nie została dokonana płatność, oszustwa na aukcjach internetowych i kradzież danych z kart kredytowych. Mniej jest "schematów Ponziego", fałszowania czeków i "nigeryjskich listów".

 

Jedną z bardziej popularnych metod podszywania się pod inne osoby była seria e-maili wysyłanych rzekomo przez FBI. W owych listach "urzędnik" prosił o podanie danych takich jak numer konta bankowego - tłumaczy CNN.

 

Trzech na czterech oszustów internetowych w USA to mężczyźni. Co drugi jest mieszkańcem Kalifornii, Nowego Jorku, Florydy, Teksasu lub Dystryktu Columbia. Połowa oszukanych to też mężczyźni. | JS

 

www.o2.pl / www.sfora.pl | 1 źródło Niedziela [17.01.2010, 17:22]

JAK OSZUŚCI NACIĄGAJĄ W INTERNECIE

Tak stracisz pieniądze.

I wszystko będzie zgodne z prawem.

Włamania na internetowe konta bankowe czy kradzież numerów kart kredytowych to waga ciężka e-przestępstw. Tymczasem wystarczy zręcznie zredagowany regulamin, drobna czcionka albo po prostu sprytny pomysł, by zebrać w sieci kapitał wart zachodu. Zwykle też pomysł sprytnie balansujących na granicy prawa, by nie dać ofiarom szans na dochodzenie sprawiedliwości przed sądem - przestrzega "Newsweek".

Tygodnik alarmuje, że wciąż wielu internautów nabiera się na "atrakcyjne" oferty przesyłane poczta elektroniczną. Tak jest chociażby z ofertą niemieckiej firmy DAD, która prowadzi Polski Rejestr Internetowy.

Instytucja od lat wysyła polskim przedsiębiorcom na pozór niewinnie wyglądający list z prośbą o rzekomą weryfikację danych teleadresowych. Zredagowany w taki sposób, by ukryć prawdziwą intencje: nieumyślne zamówienie przez adresata trzyletniej prezentacji swojej firmy w Polskim Rejestrze Internetowym. Koszt to niemal tysiąc euro rocznie - informuje tygodnik.

Okazuje się, że wszystko jest zgodne z prawem, a prokuratura umorzyła właśnie śledztwo w tej sprawie uznając, że przedsiębiorcy powinni być bardziej uważni. To nie jedyny przypadek, gdy internauci padają ofiarą sprytu naciągaczy.

Nie każdemu łatwo przejdzie przez gardło na policji, że wydał kilkadziesiąt złotych np. na niewarte funta kłaków internetowe testy... na świńską grypę. Równie ambarasujące byłoby przyznanie się do złapania na rozsyłaną przez komunikator Gadu-Gadu płatną ofertę pracy, która okazywała się zwykłą wypiską z gazetowych ogłoszeń - dodaje "Newsweek".

Co raz więcej firm pada także ofiarą naciągaczy, którzy sprzedają domeny internetowe po znacznie zawyżonych cenach.

Mechanizm jest prosty: do potencjalnej ofiary dzwoni handlowiec i informuje, że właśnie złożono w jego firmie zamówienie rejestracji domeny o nazwie identycznej z używaną przez przedsiębiorcę, ale o innym rozszerzeniu, np. edu.pl lub org.pl. Sprawa jest zwykle pilna, jeśli więc adresat oferty natychmiast nie wykupi dodatkowych domen, przypadną one w udziale owemu zleceniodawcy - ostrzega tygodnik.

Tymczasem cena za rejestrację domeny bywa nawet kilkunastokrotnie wyższy od normalnej. Naiwnych jednak nie brakuje, bo w sieci ludzie tracą czujność.

Specjaliści od bezpieczeństwa sieciowych zakupów zakładają, że na każdy milion dolarów wydany w oficjalnych, legalnych transakcjach może przypadać do 30-40 tys. dolarów z nielegalnej działalności, od e-włamań zaczynając, a na mniej lub bardziej poważnych wyłudzeniach kończąc. To zaś oznaczałoby, że w zeszłym roku tylko w Polsce ciemna strona sieci przejęła od 390 do ponad 520 mln zł - wylicza tygodnik. | AJ

 

 

 

www.o2.pl | Środa [22.04.2009, 17:33] 5 źródeł

UKRAIŃSCY HAKERZY KONTROLUJĄ JUŻ 2 MILIONY KOMPUTERÓW

Dostęp do poszczególnych maszyn sprzedawali po 50 dolarów.

Wśród zainfekowanych maszyn są komputery rządów w USA i Wielkiej Brytanii. Hakerzy uzyskali dostęp do komputerów ponad 70 rządowych agencji w wielu krajach.

Do ataku wykorzystano wirusy, które stworzyły sieć zainfekowanych komputerów znaną jako botnet. Złośliwe oprogramowanie potrafi kopiować pliki i adresy e-mailowe, rejestrować poszczególne uderzenia w klawiaturę i wysyłać spam - informują eksperci z firmy Finjan.

Według firmy Finjan do gangu należało sześć osób.

Najczęściej hakerzy wykorzystują luki w zabezpieczeniach przeglądarek internetowych. Dzięki temu mogą umieścić wirusa w komputerze i przejąć nad nim kontrolę. | TM

 

 

www.o2.pl | Wtorek [21.04.2009, 20:24] 5 źródeł

HAKERZY WYKRADLI TAJEMNICE PENTAGONU

Skopiowali dane warte 300 miliardów dolarów.

Udało im się skraść materiały dotyczące programu budowy myśliwca najnowszej generacji.

To gigantyczna afera szpiegowska. Cyberszpiedzy wielokrotnie włamywali się do komputerów Pentagonu - poinformował „The Wall Street Journal".

Hakerzy nie zdobyli jednak największych sekretów dotyczących maszyny.

Ale na podstawie zdobytych danych, będzie już można opracować sposoby obrony przed atakiem myśliwca - twierdzi informator gazety.| TM

 

 

www.o2.pl | Piątek [24.04.2009, 15:55] ostatnia aktualizacja: Pt [24.04.2009, 15:56] 2 źródła

CHINY: NIE WŁAMALIŚMY SIĘ DO KOMPUTERÓW W USA

Odrzucają oskarżenia o próbę kradzieży planów myśliwca.

Chiny twierdzą wręcz, że są przeciwne wszelkim formom cyberprzestępstw.

Niektórzy zmyślają różnie historie. Zupełnie nie wiem jaki mają w tym interes. Staramy się zawsze przeciwdziałać wszelkim formom internetowej przestępczości, w tym hakerstwu - stwierdził rzecznik chińskiego ministerstwa spraw zagranicznych, Jiang Yu.

Pan Yu komentował artykuł gazety "Wall Street Journal", w którym opisano próbę włamania się chińskich informatyków do komputerów Pentagonu zawierających dane o projekcie wartego 300 mld dolarów samolotu Joint Strike Figter.

Żadne dane nie zostały skradzione - cytując komunikat Pentagonu donosi serwis "AustralianIT". | JS

 

 

 www.o2.pl | Środa [22.04.2009, 19:12] 1 źródło

POLSKA JEST TWIERDZĄ CYBERPRZESTĘPCÓW

Z naszych kont będzie ginąć coraz więcej pieniędzy.

Nasz kraj upodobali sobie przestępcy specjalizujący się w phishingu, czyli internetowym oszustwie polegającym na wyłudzaniu haseł do kont i kart kredytowych. W Polsce zarejestrowana jest już niemal co piąta strona internetowa wykorzystywana do tego celu przez przestępców z Europy, Bliskiego Wschodu i Afryki.

W światowym rankingu stron służących do phishingu Polska jest na ósmym miejscu, a w Europie, Bliskim Wschodzie i Afryce jesteśmy niestety numerem jeden - powiedział "Dziennikowi" Marcin Iwanicki, specjalista firmy Symantec.

Według ekspertów w 2008 roku ofiarami tego procederu mogło paść nawet kilka tysięcy osób. Rośnie także profesjonalizm złodziei.

Strony i e-maile wykorzystywane do phishingu to dokładne kopie, nie wiele trzeba, by internauta się na nie nabrał - mówi Iwanicki  | TM

 

 

 www.o2.pl | Sobota [11.07.2009, 21:32] 2 źródła

UWAŻAJ W HOTELU I NA LOTNISKU! HAKERZY CHCĄ CIĘ OKRAŚĆ!

Cyberprzestępcy uruchamiają sieć Wi-Fi, by włamać się do laptopów.

Jeśli zamierzasz wziąć laptopa na urlop, musisz uważać jak łączysz się z internetem. W miejscach najczęściej odwiedzanych przez turystów internetowi złodzieje oferują bowiem darmowy dostęp do sieci Wi-Fi. Po to, by włamać się do komputerów przyjezdnych, a potem ich okraść - alarmuje telewizja Fox News.

Takie są wnioski po sprawdzeniu 27 największych lotnisk w Stanach Zjednoczonych. Okazało się, że prawie wszyscy mobilni internauci logują się do pierwszej sieci Wi-Fi, którą wychwyci ich notebook. Tylko 3 procent wybiera bezpieczne połączenia. W Europie z pewnością nie jest inaczej.

A najmocniejszy sygnał oferują właśnie sieciowi złodzieje. Eksperci ostrzegają, że dzięki temu mogą w łatwy sposób przejąć nasze hasła do internetowych kont bankowych czy innych serwisów finansowych.

Sieci Wi-Fi uruchamiane przez cyberprzestępców spotkać można także w hotelach i restauracjach oraz w pobliżu zabytków i innych atrakcji turystycznych, a nawet w samolotach czy na plażach. | AJ

 

 

www.o2.pl / www.sfora.pl | Piątek 01.07.2011, 11:35

UWAGA NA GROŹNY BOTNET! MILIONY KOMPUTERÓW ZAINFEKOWANYCH

Hakerzy mają nową broń.

Eksperci ostrzegają! Hakerzy mają pod kontrolą ponad 4 miliony pecetów na całym świecie. Umożliwia im to nowa sieć botnet, którą stworzyli.

Botnet nosi nazwę TDL. Jest bardzo trudny do wyśledzenia i na razie nie daje się go zniszczyć - twierdzą światowi eksperci.

Właściciele komputerów najczęściej nie wiedzą, że ich urządzenia są częścią takiej sieci.

Złośliwe oprogramowanie instaluje się, gdy użytkownik odwiedza strony pornograficzne lub portale oferujące pirackie filmy.

Potem opanowuje ono system Windows. Chowa się w miejscu zwanym głównym rekordem startowym, który jest bardzo rzadko czyszczony przez programy antywirusowe - informuje IAR.

Komputery zombie, zainfekowane TDL, znajdują się przede wszystkim w USA, ale także w Indiach i w Wielkiej Brytanii. | BB

 

 

 www.o2.pl | Sobota [01.08.2009, 08:24] 4 źródła

EKSPLOZJA „CZARNEGO RYNKU” W SIECI. MOŻNA JUŻ KUPIĆ WSZYSTKO

PIN do karty kredytowej kosztuje tylko 2 dolary.

Wartość „czarnego rynku" w Internecie szacowana jest obecnie na 30 mld funtów rocznie.

Wśród cyberprzestępców obowiązują takie same zasady jak w handlu międzynarodowym: negocjacje cen, wysyłanie próbek, gwarancje i rabaty. Sprzedawcy z Rosji czy Chin oferują bezpłatne tłumaczenia instrukcji i obiecują wsparcie techniczne - pisze „The Times".

 

Na popularnych wśród przestępców forach można kupić m.in. PIN do karty kredytowej oraz adresy internetowe, na które nie był jeszcze wysyłany spam. 30 tys. takich adresów kosztuje tylko 10 dolarów. Sprzedawcy oferują także np. konta na portalu eBay o „nienagannej reputacji" oraz doładowania Skype za 50 proc. wartości.

 

Ten rynek rozwija się w zastraszającym tempie. Rośnie podaż i popyt - ostrzega Bryan Sartin z firmy Verizon Business.

 

Największym zainteresowaniem hakerów cieszą się dane umożliwiające dostęp do kart i kont bankowych. Numery kart nie są już jednak w cenie - dawniej trzeba była za nie płacić po 16 dolarów, teraz wystarczy 50 centów.

 

Za 60 tys. dolarów sprzedano oprogramowanie umożliwiające dostęp online

do danych bankowych wszystkich klientów jednej z amerykańskich sieci gastronomicznych. | TM

 

 

www.o2.pl / www.sfora.pl | Piątek [18.02.2011, 08:41]

TAK CYBERPRZESTĘPCY RUJNUJĄ GOSPODARKĘ

Będzie coraz gorzej.

Cyberprzestępczość kosztuje światową gospodarkę ponad 640 mld funtów rocznie. W Wielkiej Brytanii te straty to prawie 27 mld funtów rocznie. - donosi "The Daily Express".

Najwięcej tracą firmy, bo aż 21 mld funtów.Straty administracji publicznej to 21 mld, a prywatnych użytkowników Internetu 3,1 mld funtów.

Po raz pierwszy liczba ofiar wirtualnych przestępstw na Wyspach przekroczyła tę z realnego życia. Straty z powodu kradzieży danych czy oszustw w sieci poniosło aż 19 mln Brytyjczyków - dodaje dziennik.

Raport brytyjskiego resortu bezpieczeństwa ostrzega, że coraz częstsze są przypadki szpiegostwa przemysłowego oraz działania na zlecenie innych rządów. | AJ

 

 

 

 

www.o2.pl | Wtorek, 28.07.2009 12:05

CZY POLSKIE E-BANKI SĄ BEZPIECZNE?

I jak chronią swoich klientów.

Co pewien czas publikowane są sondaże, z których wynika, że Polacy obawiają się o stan bezpieczeństwa swoich pieniędzy powierzonych internetowym bankom (rok temu według TNS OBOP takie obawy wyrażało aż 90% ankietowanych). Mimo tego, coraz więcej osób korzysta z takiej formy zarządzania finansami - konta w e-bankach posiada kilka milionów mieszkańców naszego kraju. Czy zatem to tylko strach, który "ma wielkie oczy"? A może naprawdę powinniśmy obawiać się o bezpieczeństwo swoich rachunków?

 

Odpowiadając na to pytanie trzeba podkreślić, że najbardziej zależy to od banku, w którym posiadamy konto. Są bowiem takie, które stosują naprawdę zaawansowane metody zabezpieczania się przed intruzami, ale bywają również instytucje, które nie traktują bezpieczeństwa swoich klientów tak priorytetowo.

 

Największym zagrożeniem dla klienta banku jest to, że ktoś niepowołany pozna jego dane służące logowaniu się i korzystaniu z systemów

transakcyjnych banku. Wbrew pozorom nie powinniśmy się natomiast obawiać tak bardzo włamań do serwerów

samego banku - są one stosunkowo dobrze zabezpieczone, a jeśli nawet taka sytuacja miałaby miejsce, instytucje finansowe, chroniąc swoją reputację, natychmiast finansowo zrekompensowałyby swoim klientom ewentualne straty.

 

Gorzej jest, gdy stracimy pieniądze z powodu własnego błędu - na przykład padając ofiarą phishingu (nabierając się na podrobioną stronę banku, wyłudzającą nasze hasła w celu rzekomej "weryfikacji danych" czy w inny sposób wyjaśniająca konieczność wprowadzenia danych). Niektóre instytucje ograniczają bowiem swoją odpowiedzialność za utracone w ten sposób środki.

 

Różne metody

Najpopularniejsze sposoby zabezpieczenia dostępu do serwisu transakcyjnego, jakimi posługują się polskie banki to listy haseł jednorazowych, hasła sms-owe, hasła maskowane oraz specjalne urządzenia - tokeny. Niektóre pozwalają także zatwierdzać transakcje podpisem elektronicznym.

 

Każda z tych metod ma swoje wady i zalety. Niewątpliwie najpopularniejsza metoda - hasła jednorazowe - jest o wiele bezpieczniejsza od zatwierdzania operacji pojedynczym, niezmienianym kluczem. Nie jest jednak wolna od problemów. Listę haseł jednorazowych można ukraść bądź skopiować. Przesyłana jest ona również najczęściej zwykłym listem, a - jak mieliśmy się okazję nieraz przekonać - poczta to jedno z najsłabszych ogniw bezpieczeństwa.

 

Jednym z rozwiązań tego problemu jest drukowanie listy kodów w formie zdrapki - tak, aby nie można było poznać niewykorzystanych haseł w sposób niewidoczny dla posiadacza. W taki sposób listy haseł dla swoich użytkowników przygotowuje Inteligo, wygrywając z najpopularniejszym bankiem internetowym - mBankiem, który wciąż drukuje hasła na zwykłych kartkach papieru.

 

Większość banków proponuje swoim klientom również przesyłanie haseł w formie sms-ów na telefon komórkowy (między innymi wspomniany mBank czy ING). Jest to niewątpliwie wygodniejsza (nie trzeba martwić się o to, że hasła z listy szybko się wyczerpią) i bezpieczniejsza (rozwiązuje problem tego, że list z listą kodów mógł zostać ukradziony czy skopiowany, zanim dotarł do użytkownika) forma potwierdzania operacji. Podobnie jednak jak papierową listę, telefon można ukraść (a potem

oddać czy podrzucić) w sposób niezauważalny dla użytkownika.

 

Ciekawą formę zabezpieczania transakcji stosują BZ WBK oraz Pekao SA. Można chyba powiedzieć, że jest ona jednocześnie najtańsza, jak i najbardziej efektywna. Do potwierdzania transakcji użytkownicy stosują hasła sms, jednak aby uzyskać dostęp do serwisu

transakcyjnego muszą przejść przez procedurę podania "hasła maskowanego", czyli wyłącznie wybranych liter z ich "głównego" hasła. W ten sposób bank zabezpiecza się przed keyloggerami - złośliwymi programami, które rejestrują znaki wprowadzane z klawiatury, aby wykraść je i udostępnić przestępcom.

 

To pozytywny przykład. Czas teraz na negatywny. Deutsche Bank do uwierzytalniania transakcji stosuje znaną głównie w Niemczech "kartę kodów TAN". Jest to lista kodów, z których każdy może być używany wielokrotnie. Oznacza to, że w przypadku zdobycia dostępu do karty przez osobę niepowołaną nasze pieniądze nie są w żaden sposób chronione.

 

Wiele banków używa teoretycznie najlepszej metody, czyli identyfikacji przy użyciu sprzętowych tokenów. Najczęściej jednak urządzenia te są dość kosztowne, ponadto ich wykorzystanie jest kłopotliwe, np. gdy często podróżujemy - łatwo bowiem zapomnieć o zabraniu w drogę dodatkowego sprzętu. Podobna - finansowa - bariera stanowi też przeszkodę na drodze do rozpowszechnienia podpisu elektronicznego.

 

Najważniejszy człowiek

Do tej pory skupialiśmy się na bardziej technicznych aspektach sprawy, jednak na koniec warto przypomnieć jedno: włamania i kradzieże najczęściej spowodowane są ludzkimi błędami, których żaden sposób autoryzacji czy zabezpieczeń nie potrafi przewidzieć. Dlatego nawet najbardziej zaawansowane metody nie powinny zastąpić najważniejszej: ostrożności i zdrowego rozsądku.

Karol Karpiński

 

 

 www.o2.pl | Wtorek, 29.07.2008 11:26

HAKERZY NISZCZĄ NASZĄ GOSPODARKĘ

Szacuje się, że na cyberprzestępczości europejska gospodarka traci rocznie 65 mld €.

Przestępcy posługują się tzw. zombi, czyli zainfekowanymi komputerami, nad którymi przejmują kontrolę (często bez wiedzy właściciela). Potem daje się rozkaz armii komputerów-zombi, by zaczęła łączyć się z daną stroną. Pod naporem tych połączeń serwis pada – pisze "Gazeta Wyborcza".

- Lwia część ataków w internecie ma podłoże biznesowe. Atakuje się, by wyłudzić haracz lub zaszkodzić konkurencji, mówi Filip Demianiuk z firmy Trend Micro zajmującej się bezpieczeństwem internetowym.

 

Takie usługi można niedrogo kupić na czarnym rynku. Zdaniem Demianiuka pojedynczy atak tego typu można dziś zamówić za mniej więcej 100 dolarów, a koszt zakupu sieci 10 tys. komputerów-zombi to około tysiąca dolarów.

 

Ściganie cyberprzestępców jest bardzo trudne.

 - Przy takich atakach ruch internetowy zwykle przechodzi przez wiele krajów, więc Ministerstwo Sprawiedliwości musi wystąpić do zagranicznych organów ścigania o tropienie śladów i informacje. To żmudna procedura. Jeśli nie otrzymamy od nich pomocy, musimy umorzyć śledztwo, mówi Zbigniew Urbański z Komendy Głównej Policji.

Robert Kiewlicz

robert.kiewlicz@hotmoney.pl

 

 

www.o2.pl / www.sfora.pl / www.kciuk.pl | 02.2010 r.

WYWIAD Z HAKEREM (ANTYWIRUSY NIE POMOGĄ!)

Już wiele firm przekonało się o nieskuteczności systemów antywirusowych i programów anty spamowych. Ataki hakerów staja się coraz bardziej wyrafinowane i przemyślane. Obecnie coraz częściej spotkać można wirusy hybrydowe zmieniające swoje zachowanie w zależności od poczynań użytkownika sytemu operacyjnego. Co więcej coraz częściej hakerzy atakują platformy mobilne osłabione wszelakimi zmianami typu tuningowego.

 

Tuning, Jailbreak, łamanie zabezpieczeń systemów mobilnych, programów sprzyja powstawaniu programów pułapek lub implementowaniu w gotowe programy robaków szpiegujących i kradnących dane bankowe, przemysłowe etc

 

Wiele osób pomyśli, że jest to blew, że wiele osób w tym i ja wyolbrzymia problem crakingu, wirusów, cyber teroru i cyber przestępstw,… Ale wydaje mi się ,że tylko osoby, które cudem do tej pory uniknęły problemu z wirusami, robakami może mówić o braku zagrożenia ze strony Internetu oraz urządzeń komputerowych i mobilnych…

 

I jest to częściowo prawda, bowiem już nie tylko internet stanowi zagrożenie dla naszych PCtów, MACów i telefonów… Największym zagrożeniem dla naszego sprzętu jesteśmy my sami, nasza nonszalancja, niedbalstwo i lekceważenie zagrożeń.

 

 Aby uzmysłowić wam kilka problemów związanych z zabezpieczeniami, antywirusami zaprosiłem do rozmowy znanego w środowisku hakera o Nicku R2D2.

 

- Witaj R2D2 , jesteś chyba wielbicielem Wojen Gwiezdnych?

 

- Tak! Jak chyba każdy, kto urodził się na przełomie lat 70 i 80. Ten film do dziś wywołuje wiele zachwytów, a programiści, konstruktorzy chcą urzeczywistnić wizje G. Lukasa.

 

- Sądzisz, że wizja wojen gwiezdnych stała się faktem?

 

- Ta wizja stała się faktem pod koniec lat 90, kiedy amerykanie wysłali flotę satelitów szpiegowskich, wyposażonych w broń laserową. Satelity te w razie zagrożenia potrafią opuścić swoja orbitę, aby powrócić po ewentualnym ataku na nie. Obecnie udoskonalone wersje tych satelitów potrafią bez problemu dostrzec przedmiot o wielkości pudełka od zapałek zlokalizować go i zniszczyć. Ludzie przejedli się tym tematem, przestał on być atrakcyjny w dobie Internetu i technologii mobilnych.

 

- Dlaczego nastąpiła taka zmiana? Ludzie bardziej boją się terrorystów i cyberterroru?

 

- Zdecydowanie tak Rosjanie, Amerykanie, Francja, Anglia, kraje bliskiego i dalekiego wschodu są gotowe do cyber wojen. Generalnie jesteśmy w stanie kolejnej zimnej wojny. I gdzieniegdzie puszczają nerwy. Prostym przykładem są ataki chińskich hakerów na amerykańskie korporacje i urzędy w 2009 roku, odwet amerykanów był kwestią ułamków sekund, ale tak naprawdę wszyscy zaprzeczają, kłamią i tuszują cały incydent.

 

- Uważasz, że należy się bać?!

 

- Bać?! Nie, o to chodzi, aby wywołać panikę, ale warto uważać, sprawdzać prędkość naszych łącz, zwracać uwagę na duże spowolnienie sprzętu. Coraz częściej wojsko, korporacje stosują metody ataku polegające na zaprzęgnięciu wielu tysięcy prywatnych komputerów do ataków typu DDOS. Komputery wielu ludzi w jednej chwili staja się zombi, które atakują masowo jeden cel.

 

- Czy hakerzy wykorzystują też pojedyncze maszyny, telefony do osiągnięcia swoich celów?

 

- O tak. Wiesz, najlepiej zatuszować swój adres IP potem przejąć czyjś komputer, telefon i za pomocą tej maszyny i tego numeru IP zaatakować bank, firmę…”Pożyczony” IP może znajdować się w innym mieście, kraju czy kontynencie, stworzyliśmy globalną niebezpieczną wioskę teraz musimy za to zapłacić.

 

- Co sądzisz o sklepach z programami dla telefonów, tych legalnych i tych mniej legalnych, w których wystawione są na sprzedaż alternatywne programy dla danej platformy, lub „darmowy” scrakowane soft.

 

- Powiem Ci tak, z jednej strony ktoś krzyknie anarchia, wolność dla wszystkich, wszystko za free… I jest super, szczególnie Polacy, Włosi i Amerykanie chcą mieć wszystko za darmo, nawet jeśli oryginał kosztuje pół dolara, to i tak większość czeka, błaga, marudzi o crak… Jednak sprawa jest prosta – każdy kij ma dwa końce…

 

- Co masz na myśli?

 

- Ta zabawa trwa od długiego już czasu, kiedyś ludzie zaczynali od krakowania windowsa, maca, programów graficznych dla wszystkich platform itd. obecnie trend i parcie jest na programy pisane, pod Javę, Symbian i iPhone OS-a…Głównie ludzi poszukują drogich gier, nawigacji i programów narzędziowych oraz co jest trochę dziwne scrackowanych antywirusów…

I tutaj należy się zastanowić, czy tak naprawdę dostajemy coś za darmo?

 

- Dobrze poprzestańmy na Cydii i programach, które możemy stamtąd pobrać, przecież ¼ telefonów Appla jest złamanych, czy pobieranie oprogramowania alternatywnego jest bezpieczne?

 

- W cydii możemy spotkać wiele, naprawdę wiele dobrych programów, które zostały zatrzymane przez cenzurę Appla, i wielu świetnych programistów, którzy nomen omen pracują w godzinach służbowych dla wielkich potentatów w tym i dla Apple.;-)

Cydia powstała z myślą o załataniu dziur iPhone OS, i to się udało, udało się w tak wielkim stopniu, że możemy zobaczyć reklamy Appla, LG na repozytoriach piratów;-)

Potęga pieniądza jest wielka. Apple, Cisco, IBM pozyskuje z takich źródeł najlepszych programistów, i choć sami hakerzy mówią, że są wolni, są anarchistami, sprzedają się, bo muszą z czegoś żyć!

 

- A, co z zagrożeniami?

 

- Jest ich niestety sporo głównej mierze nad łamaniem systemów i programów pracuje wiele teamów. Jedni robią to dla chwili chwały, drudzy dla reklam zamieszczanych na ich stronach, jeszcze inni chcą się pokazać, aby dostać dobra pracę.

Ale są niebezpieczne grupy i wolni strzelcy, którzy dostrzegli możliwość wielkich zarobków na programach za 79 euro centów;-)

 

- Powiesz nam, co masz na myśli?

 

- Powiedzmy, że znajdzie się ktoś, kto złamie program do nawigacji, objętość takiego pliku jest spora, więc nikt nie będzie specjalnie zwracał uwagi na zwiększenie pliku o na ten przykład 100kB czy nawet 1 MB…Można pomyśleć, że plik craku zwiększył wielkość pliku, jednak niekiedy bywa tak, że w ramach jednej aplikacji dostajemy dwie a nawet kilka.

Sprytnie ulokowane konie trojańskie pracują samodzielnie lub z programem matką. Ich rola jest bardzo złożona od szpiegowania i wyciągania danych z telefonu w tym bankowych, po działanie w tle, dzięki czemu nasz telefon staje się maszyna zombi wykorzystywana do ataków i przejęć, stajemy się częścią planu hakera.

 

- Co możemy stracić, jakie mogą być konsekwencje instalacji zainfekowanego pliku?

 

- Jeśli chodzi o wyciąganie preferencji,danych i lokalizacji to stracić można kilka lub kilkanaście MB danych, co miesiąc, ale jeśli haker chce naszą kasę to przeanalizuje nasze konta i karty, a także karty naszych klientów, jeśli korzystamy np.: z aplikacji wykorzystywanych do płatności karta kredytową. Po opróżnieniu naszych kont telefon pada a my w najlepszym razie musimy przywrócić soft i zgłosić kradzież pieniędzy. Haker może również zablokować nasz własny telefon i wykorzystywać go do własnych celów…

 

- Czyli według Ciebie nie warto bawić się w Jailbreak, łamanie programów i ich instalację na naszym telefonie?!

 

- Nie, tylko róbmy to z głową! Instalujmy płatne dodatki z Cydii, nie kuśmy się, aby pobrać ten sam program, ale za darmo z pirackiego repo, bo możemy być to nasze ostatnie pobranie …

 

- Co sądzisz o systemach zabezpieczeń, firewallach i antywirusach?

 

- Jeśli jesteś na celowniku hakera, Twoja firma robi cos, co może zainteresować potencjalnego intruza to nic mu nie pomoże! Obecnie hakerzy nawet prywatni dysponują technologia taką, jaką miało wojsko pod koniec lat 90 a niektórzy bardziej zamożni mają to, co wojsko produkuje obecnie. Na rynku kupisz wszystko aparaturę podsłuchową, namierzającą, kodująca…

Aby okraść banki i bankomaty ludzie posuwają się do kupna lub kradzieży bankomatów, płacą za możliwość spojrzenia tylko na systemy wewnętrzne firm…Aby zabezpieczyć bankomat banki muszą wykonywać osobne linie zasilające, ale i tak sprytny, haker umie się pod nią podpiąć i odczytać wbijany przez nas PIN…

 

- Jeśli miałbyś cos naprawdę cennego zapisałbyś to na dysku twardym swojego telefonu, komputera? Czy istnieje jakaś bezpieczna forma przechowywania danych?

 

- Jeśli chcesz coś schować to zapisz to na kartce papieru i schowaj w sejfie modląc się, aby go nie obrabowano.;-)

 

- Sądzisz, że dobrze zabezpieczony komputer nie poradzi sobie z ochroną danych?

 

- Nie ma szans. Powiedzmy, że postawimy komputer w bunkrze bez okien,i nie podłączymy do niego Internetu, sieci WLAN etc, dalej Twój komputer nawet, jeśli jest podpięty pod bezpieczna a nie publiczna sieć energetyczną to i tak wytwarza pole elektromagnetyczne.

A wtedy wystarczy jakiekolwiek urządzenie typu radio, telefon,…aby przenieść zapis tego pola na inne urządzenie i odczytać treść z ekranu…I żaden antywirus czy zabezpieczenie nawet z kluczem o nieskończonej długości szyfrowania nie pomogą, bowiem odczytujemy dane przed ich zakodowaniem…

 

- To, co mówisz jest dość przerażające…

 

- Wiesz, jeśli nie jesteś prezydentem USA, szefem Google, Apple, terrorysta nie musisz się obawiać, że ktoś wobec Ciebie zastosuje tego typu inwigilacje! Po prostu jako zwykły użytkownik komputera, telefonu zachowuj minimum kontroli nad tym, co robisz, nie otwieraj maili od nieznanych nadawców, nie pobieraj dziwnych i kuszących plików, zmieniaj hasła na takie, które zawierają zmienny ciąg liczb i liter. Jeśli nie musisz nie instaluj wirtualnych klientów zdalnego dostępu do komputera bądź też telefonu. Nie chwal się w necie telefonem, samochodem i domem, bo kiedyś uda Ci się podpaść, a wtedy zaprosisz hakera, z którym podzielisz się swoja kasą! Jeśli jesteś autorem muzyki, programów, wynalazków pracuj na komputerze pozbawionym łącza internetowego, aby Twoje dzieło nie przeciekło zbyt szybko do sieci.

 

- Boisz się hakerów;-)

 

- O tak, w tym środowisku każdy chce pokazać, że jest najlepszy i szybko możesz stracić zawartość dysków twardych :). Dlatego pamiętać należy zawsze o kopii zapasowej.

 

- Na rynku istnieje wiele szkół, podręczników pokazujących jak stać się hakerem, co o nich sądzisz?

 

- Na pewno poznanie działania systemów operacyjnych, sieci, zabezpieczeń, dziur pomaga. I nie chodzi mi o działanie destrukcyjne. Wielu programistów zaczynało od poznania słabych stron systemów i programów. Aby napisać dobry program trzeba wiedzieć, jakie wsparcie da temu programowi platforma na której piszemy program. Wiele osób pisząc własne programy unika błędów, które poznała będąc hakerami.

 

- Generalnie twierdzisz, że droga hakera jest dobrym początkiem dogi programisty?

 

- Dokładnie, większość dobrych programistów była lub jest nadal hakerami.

 

- Nie wiem czy Ty też masz to wrażenie, że powoli wszystkie portale społecznościowe dzięki Google stały się narzędziami w rękach spamerów?! Wiesz, o co mi chodzi?

 

- Tak wiem, o co chodzi, masz rację, mnóstwo, spamerów otwiera fikcyjne konta na portalach społecznościowych, erotycznych… Kiedy haker lub, spamer pochodzi z naszego kraju w jego anonsie jest zazwyczaj prośba o szybkie podanie kontaktu mailowego lub gg, gdyż w innym wypadku nie odpowie, anons poparty fotką pięknej dziewczyny lub przystojnego faceta robi swoje i w ciągu doby lista mailingowa spamera rośnie o kilkaset pozycji.

Innym bardziej niebezpiecznym zagrożeniem niż spamerstwo jest tworzenie kont przez niebezpieczna grupę hakerów, kiedyś pisali oni anonse w j. angielskim obecnie dzięki tłumaczowi Google przypomina to bardziej j. polski.

Osoby ukrywające się za anonsami wysyłają najczęściej jedna treść do wszystkich podając adres zarejestrowani w domenie Yahoo. Osoby te są nakierowane na jeden cel: na wyłudzenie pieniędzy, niektóre sprawy opierały się o szantaż, a wszystko bazuje na naiwności osób wierzących, że atrakcyjna osoba z kraju x ma dostać sporo pieniędzy w spadku jednak musi wnieść opłaty manipulacyjne, w czym wy macie jej pomóc, a ona podzieli się z wami spadkiem. Nie wiem, co jest w ludziach, ale jest sporo osób, które w to wierzą!;-)

 

- Nie uważasz, że winne są temu portale społecznościowe, które cenzurują niekiedy niewinne ogłoszenia a dopuszczają oszustów?

 

- Masz racje ludzie pracujący w tych portalach są tak samo naiwni jak ich użytkownicy, cenzurują słowo na k…, a przepuszczają 10 spamerów i jednocześnie godzą się na potencjalne zagrożenie dla użytkowników portalu! Nie wymiennie tutaj nazwy, ale są już w Polsce serwisy społecznościowe, które powstają tylko w tym celu pozyskania jak największej liczby klientów ich dane osobowe i adresowe…

 

- Kolejny biznes żerujący na naiwnych?!

 

- Dokładnie, sam wiesz na ilu portalach wszystko wygląda na pierwszy rzut oka ok., przypatrując się możesz stwierdzić, że większość użytkowników to duchy wyprodukowane przez portal… W Polsce chciano wprowadzić rejestr stron internetowych walczyć z nagością, pornografią i hazardem, ale nadal pozwalać na działanie stron widm, stron fałszywych portali oraz na cenzurę Internetu.

 

- Uważasz, że cenzura ma rację bytu?!

 

- Najlepszym przykładem na brak skuteczności działania cenzury są Chiny. Wszystko jest zakazane, a mimo to największa liczba, hakerów, craków, wirusów… pochodzi z Chin;-) Cenzura Internetu przypomina bieg z dziurawą miską w czasie ulewy…

 

- Jak oceniasz integrację Internetu z technologiami mobilnymi? Sam używasz jakiegoś smartphone?

 

- Polska jest jeszcze trochę z tyłu całego tego wyścigu. Myślę, że telefony typu iPhone i inne inteligentne smartphone zdominują rynek i częściej będziemy korzystali z inteligentnej komórki niż z PC-ta. Używam wielu komputerów i wielu telefonów w zależności od tego, nad czym pracuje, uwielbiam iPhone i HTC HD2.

 

- Dzięki za wywiad.

 

Wojciech dydymus Dydymski

 

Oryginał artykułu mojego autorstwa można przeczytać pod adresem:

 

http://www.telix.pl/artykul/antywirusy-nie-pomoga-i-nie-ochronia-przed-szpiegami!--3,33107.html

 

 

 

 

Jeżeli zależy Ci na wolności korzystania z internetu - podpisz!

 http://stopcenzurze.wikidot.com/

 

 http://www.blackouteurope.pl/

Grudzień 3rd, 2010 11:12:42

RZĄD POPIERA CENZURĘ W INTERNECIE

Czytając o tym, jak rząd na czele z Premierem Donaldem Tuskiem zamierza poprzeć dyrektywę Unijną, w której zawarto przepis mówiący o blokowaniu stron w internecie, przypomniałem sobie debatę z przed prawie roku, podczas której Premier „wycofał” się z Cenzury. Już wtenczas uważałem, że to tylko słowa, które mają za zadanie odwrócić uwagę obywateli, tak aby ponownie można było po cichu cenzurę wprowadzić. Socjotechnika, którą zastosował Premier była bardzo skuteczna, większość ludzi uwierzyło na słowo i zapomniało.

Dziś nadszedł sądny dzień. Od dziś Internet można nazwać CensoredNetwork, a Unię Europejską, Censorship Union. Internauci nie mogą się zgodzić na takie mechanizmy, niezależnie od tego w jakim celu miały by one być nakładane. Stworzenie systemu, który będzie filtrował sieć pochłonie wiele miliardów euro, które zostaną wyciągnięte z kieszeni użytkowników. Rozwiązanie to będzie ponadto nieskuteczne, a osoby, które będą chciały je ominąć zawsze znajdą sposób, który nie będzie wymagał takich nakładów finansowych jak jego stworzenie. Nie będzie chronić również dzieci, które nie zawsze są świadome tego co robią. Stworzy natomiast złudzenie, które nie ochroni obywateli przed przestępstwami.

Zamiast wydawać nasze ciężko zarobione pieniądze na tworzenie czegoś co posłuży do walki z przeciwnikami politycznymi i osobami, które nie popierają działań władz, rząd powinien zająć się zmniejszaniem wydatków. Ciekawe jest również, którego ministra syn będzie tworzył CensoredNetwork, w dodatku za nasze pieniądze?

Nie mamy złudzeń, co do tego rozwiązania. Jego wprowadzenie będzie znaczyło wzrost cen za dostęp do Internetu, które już są wysokie, ponadto może zaszkodzić małym i średnim firmom hostingowym, jak również tym, które korzystają z usług takich firm. Nie każdego bowiem będzie stać, aby zamontować serwer w biurze, dla wizytówki swojej firmy.
Ostatecznie uważamy, że dyrektywa ta jest nieprzemyślana i zagrażająca bezpośrednio demokracji. Mamy nadzieje, że osoby, które dopuszczą się takiego ataku na wolność, odpowiedzą przed prawem i obywatelami.

 

Premierze Donaldzie Tusku,
zwracamy się do Ciebie w sposób pośredni jak na internautów przystało.

Na pewno pamiętasz komunizm i wszechobecną cenzurę, która tak dotkliwie ponoć dała Ci się we znaki. Obecnie robisz dokładnie to samo, ograniczasz prawa obywateli, którzy płaca Ci pensję i utrzymują ten zrujnowany kraj. Zawiodłeś ponownie nasze zaufanie, wykorzystałeś łatwowierność ludzi, aby ich ponownie oszukać. W lutym 2010 roku obiecałeś, że nie wprowadzisz cenzury w Internecie, dziś mówisz co innego, używając argumentów podobnych do tych, które amerykanie wykorzystali do ataku na Irak i Afganistan.
Ukrywanie problemu nie rozwiązuje go, a jedynie sprawia złudzenie rozwiązanego. Nie każ nam myśleć, że nie masz pojęcia o działaniu sieci Internet. Nikt przy zdrowych zmysłach nie łamie prawa na legalnych stronach, wreszcie nikt nie przechowuje zdjęć pornograficznych z udziałem dzieci na naszej klasie czy facebooku.

Jeżeli chcesz nas wszystkich uciszyć, to dlaczego nie zakażesz prawnie używania sieci Internet przez obywateli Polski? Napisanie ustawy, która karałaby posiadaczy dostępu do Internetu nie zajmie zbyt wiele czasu rządowi, który nie liczy się z swoimi pracodawcami. Czekamy z niecierpliwością na powrót „starych dobrych czasów”.

Z pozdrowieniami,
InternetBlackout Group

 

 

Źle się dzieje w państwie polskim.

Solidarność Internetowa

http://wiadomosci.onet.pl/waszymzdaniem/26889,solidarnosc_internetowa,artykul.html

 

 

Ograniczenie dostępu do materiałów w internecie

Powiedz NIE!

http://www.wyluzowani.com/wydarzenia-swiat/powiedz-nie!/

 

 

 

 

 www.o2.pl | Poniedziałek [27.04.2009, 10:48] 4 źródła

MILIONY POLAKÓW TO PIRACI. KRADNIEMY NA POTĘGĘ

Co najmniej 5 mln z nas "ściąga" z sieci gry, filmy i muzykę.

Ludzie ci traktują internet jak wielki hipermarket z filmami, muzyką, serialami, książkami, grami komputerowymi i oprogramowaniem. Z tą różnicą, że wychodzą z pełnym wózkiem, omijając kasę - pisze "Gazeta Wyborcza".

Zajmujemy szóste miejsce na świecie, jeśli chodzi o liczbę nielegalnie udostępnianych plików do ściągnięcia. I drugie pod względem udostępnianych nielegalnie gier - wynika z badań firmy Symantec.

Udostępniający pliki do ściągnięcia serwis Chomikuj.pl odwiedza co miesiąc 2 mln osób, stronę Torrenty.org 1,5 mln osób. Polacy "ściągają" też w pracy.

Są firmy, gdzie pracownicy prowadzą nieoficjalne wypożyczalnie filmów, zanim jeszcze wejdą one do polskich kin - powiedział Maciej Karmoliński ze spółki AuditPro.

 

Straty producentów oprogramowania w Polsce wynoszą ponad 580 mln dolarów rocznie. W ostatnich dwóch latach ZPAV złożył wnioski o ściganie prawie 800 internautów, którzy udostępniali ponad 2,5 miliona plików z muzyką. | TM

 

 www.o2.pl / www.sfora.pl | Środa [05.08.2009, 14:24] 3 źródła

CO TRZECI EUROPEJCZYK KRADNIE MUZYKĘ I FILMY

Młodzi ludzie nie chcą płacić za ściąganie plików z internetu.

Co trzeci mieszkaniec krajów UE poniżej 24 roku życia "ściąga" z internetu muzykę i filmy - wynika z danych Komisji Europejskiej.

W Hiszpanii liczba pirackich pobrań w 2008 roku przewyższyła liczbę legalnych. Na jedno ściągnięcie za opłatą przypadło aż 800 pobrań pirackich - pisze "El Mundo".

W ciągu ostatnich trzech miesięcy tylko 10 proc. młodych Europejczyków zapłaciło za "ściągnięcie" muzyki i filmów z sieci. Jedynie co piąty pirat wyraża gotowość uiszczania opłat, jeśli otrzyma za to dodatkowe korzyści. | TM

 

 

Produkty płatne powinny mieć, nieusuwalny, kod identyfikacyjny + odpowiedni program, który umożliwi namierzenie osoby nielegalnie przesyłającej materiał przez Internet.

 

 

 www.o2.pl / www.sfora.pl | Sobota [22.08.2009, 15:19] 1 źródło

DO WIĘZIENIA ZA PIRACKIEGO WINDOWSA

Na ponad 3 lata.

Za stworzenie nielegalnej wersji Windowsa XP, która nie wymagała podawania klucza produktu ani jego późniejszej aktywacji, Hong Lei, właściciel strony tomatolei.com, trafi do więzienia na 3,5 roku.

Tak zdecydował właśnie chiński sąd. Za piractwo ukarał także wspólników Leia Jeden pójdzie do więzienia na 3,5 roku, dwóch innych spędzi za kratami najbliższe 2 lata.

Cała sprawa rozpoczęła się z powodu ubiegłorocznej interwencji Business Software Alliance - antypirackiej organizacji skupiającej producentów oprogramowania. | KK

 

 

 www.o2.pl | Niedziela [17.05.2009, 07:54] 1 źródło

AŻ 93 PROCENT POLAKÓW TO CYBERSLACKERZY

Firmy nie radzą sobie z problemem.

Cyberslacking, czyli wykorzystywanie internetu do prywatnych celów przez pracownika w czasie godzin jego pracy to powszechne zjawisko w Polsce - donosi "Rzeczpospolita" powołując się na raport firmy Gemius.

Według dziennika polscy pracownicy najczęściej w godzinach pracy sprawdzają prywatne poczty e-mail, przeglądają ulubione serwisy, rozmawiają ze znajomymi za pomocą komunikatorów internetowych i biorą udział w aukcjach internetowych.

Rekordziści potrafią surfować w sieci w celach niezwiązanych z wykonywanymi obowiązkami ani z działalnością pracodawcy nawet po 4 godziny dziennie - wynika z badań Gemiusa.

Chociaż problem przynosi szkody przedsiębiorstwom i korporacjom, ich zarządy nie za bardzo wiedzą, jak sobie z nim radzić. Świadczy o tym fakt, że do uprawiania cyberslackingu przyznało się aż 93 procent internautów.

Natomiast programy monitorujące pracę zatrudnionych oraz blokady wybranych stron internetowych zainstalowało zaledwie 3 procent pracodawców. | AB

 

 www.o2.pl | Sobota [30.05.2009, 06:38] 4 źródła

USA WYPOWIEDZIAŁY WOJNĘ CYBERPRZESTĘPCOM

Walką z „bronią masowego zamętu” będzie dowodził cybercar.

Dobra koniunktura ekonomiczna będzie zależeć od bezpieczeństwa w cyberprzestrzeni - powiedział Barack Obama. - Grupy terrorystyczne już zapowiedziały, że chcą dokonać cyberataku na nasz kraj.

Administracja USA stworzyła już urząd cybercara, wysokiego rangą urzędnika przy Białym Domu, którego zadaniem będzie koordynacja walki z sieciowymi terrorystami. Będzie on także członkiem Rady Bezpieczeństwa Narodowego.

Tylko Departament Obrony odnotował w zeszłym roku 360 mln prób wdarcia się do jego systemu. Dwa lata wcześniej było ich 6 mln - podaje „Wall Street Journal".

Amerykańskie serwery atakują nastoletni hakerzy, zorganizowane grupy przestępcze, terroryści oraz obce służby wywiadowcze.

Odnotowujemy ataki z całego świata. Ważne jest to, by koncentrować się na ochronie sieci, a nie przeciwniku - stwierdził Shawn Henry z FBI.

W FBI pracuje obecnie ok. 700 agentów zajmujących się walką z cyberprzestępczością. | TM

 

 www.o2.pl | Środa [24.06.2009, 12:36] 2 źródła

PENTAGON PLANUJE WOJNĘ W INTERNECIE?

Armia USA stworzyła cyber-jednostkę.

Sekretarz obrony Robert Gates utworzył jednostkę odpowiedzialną za nadzór cyberprzestrzeni, ochronę wojskowych komputerów i przeciwdziałanie ewentualnym atakom na Stany Zjednoczone przez internet - donosi "Los Angeles Times".

Według gazety początkowo USA Cyber Command będzie częścią jednostki zajmującej się bronią jądrową, ale niebawem uzyska pełną samodzielność.

Dowództwo amerykańskiej armii zdecydowało się na jej powołanie uznając, że bezpieczeństwu narodowemu w coraz większym stopniu zagrażają różne formy przestępstw internetowych. Wojskowi przekonują, że konieczne jest właściwe przygotowanie obrony przed takimi działaniami.

Część ekspertów obawia się jednak, że na świecie może pojawić się opinia, iż Stany Zjednoczone będą przygotowywać plany ataków w cyberprzestrzeni na wrogie sobie państwa.

Nie zmilitaryzujemy internetu. Chodzi nam tylko o obronę naszych obywateli - zastrzega Pentagon. | AJ

 

 www.o2.pl | Sobota [25.07.2009, 08:41] 5 źródeł

POLSKA ARMIA IDZIE NA CYBERWOJNĘ

Internet to piąte pole bitwy.

W Sztabie Generalnym trwają prace nad powołaniem struktury do zwalczania zagrożeń w sieci. To wynika z potrzeb obronnych kraju - pisze "Rzeczpospolita".

W przyszłych konfliktach militarnych informacja i precyzja jej przekazania będą ważniejsze od liczby armat, czołgów, samolotów czy walczących żołnierzy - uważa generał Franciszek Gągor, szef Sztabu Generalnego WP.

Nowa jednostka ma się zajmować także zbieraniem danych z pola walki w powietrzu, na lądzie, w wodzie lub przestrzeni kosmicznej. Przetworzone informacje będą trafiać następnie w postaci gotowych decyzji do dowódców i żołnierzy.

Teraz nasz kraj może zostać całkowicie sparaliżowany bez udziału obcego wojska. Wystarczy, że nastąpi cybernetyczny atak na system bankowy i ubezpieczeniowy - uważa Wojciech Łuczak, ekspert wojskowy. | TM

 

 

 www.o2.pl | Środa [08.07.2009, 09:16] 5 źródeł

CYBERATAK NA USA. "TO JUŻ WOJNA"

Hakerzy zaatakowali rządowe komputery.

Wojna wybuchła 4 lipca. Celem ataku stały się strony amerykańskich agencji rządowych, w tym kilku odpowiedzialnych za zwalczanie cyberprzestępczości - informuje AFP.

Niektóre strony, np. Secret Service i Federalnej Komisji Handlu i Transportu, były atakowane jeszcze w tym tygodniu. Urzędnikom zabroniono ujawniać szczegółów dotyczących ataków, ale wiadomo, że specjaliści uznali je za "niezwykle długie" i "wyrafinowane".

Niektóre witryny były całkowicie niedostępne dla użytkowników przez dwa dni - powiedział Ben Rushlo z firmy Keynote Systems.

W 2008 roku odnotowano ponad 5,4 tys. ataków na amerykańskie komputery rządowe, rok wcześniej zarejestrowano 3,9 tys. takich przypadków. | TM

 

 www.o2.pl | Piątek [24.07.2009, 13:41] 2 źródła

CYBERPRZESTĘPCY PRZEJMUJĄ WŁADZĘ NAD ŚWIATEM

I zarabiają miliony dolarów.

Hakerzy przeprowadzili już wiele udanych ataków na serwery Federalnego Urzędu Lotniczego FAA. Przestępcom udało się uzyskać dostęp do danych 48 tys. pracowników i zdobyć uprawnienia do wyłączania serwerów.

Według ekspertów dbających o system zabezpieczeń FAA bezpieczeństwo pasażerów na całym świecie stoi pod znakiem zapytania - pisze „CHIP".

Najpopularniejszym celem hakerów są jednak rządowe systemy zabezpieczeń. Każdego dnia Pentagon odnotowuje ponad 300 mln prób skanowania i ataków na swoje serwery.

Cyberprzestępcy skradli także bazę danych zawierającą informacje o ponad 8 mln amerykańskich pacjentów. Teraz żądają 7,4 mln dolarów okupu, grożąc ujawnieniem poufnych danych. W USA odnotowano także udane ataki na serwery elektrowni jądrowych.

Zdaniem ekspertów przestępcom pomagają sami użytkownicy, stosując słabe hasła zabezpieczające. | TM

 

 

 

 

 www.policja.pl

JAK UNIKNĄĆ "OSZUSTWA NIGERYJSKIEGO"

Oszustwo nigeryjskie „419” – ewolucja

Oszustwo nigeryjskie lub Nigeryjski szwindel (inaczej - afrykański szwindel, z ang. Nigerian scam, 419 scam – od artykułu w kodeksie karnym Nigerii, dotyczącego tego przestępstwa) proceder przestępczy – oszustwo, najczęściej zapoczątkowane kontaktem poprzez wykorzystanie poczty elektronicznej, polegający na wciągnięciu (dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej (często przesadnie wygórowanej – nawet rzędu kilkunastu milionów funtów lub dolarów amerykańskich) kwoty pieniędzy, z jednego z krajów afrykańskich (najczęściej Nigerii, choć obecnie może również chodzić o każdy inny kraj – coraz częściej w grę wchodzi Wielka Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy.

Na arenie międzynarodowej powyższą problematykę, nieprzerwanie od ok. połowy lat dziewięćdziesiątych ubiegłego wieku, bada U. S. Secret Service, ale nawet ta służba stoi na stanowisku, że odzyskanie pieniędzy jest praktycznie niemożliwe. Jednak nadal U. S. Secret Service zwraca się z prośbą o przesyłanie, również drogą elektroniczną, przez pokrzywdzonych takimi przestępstwami, wszelkich informacji otrzymywanych przez oszustów na adres:

 

the United States Secret Service,

Financial Crimes Division,

950 H Street, NW, Washington, D.C. 20223.

 

Na gruncie prawa polskiego tego rodzaju przestępstwo zostało spenalizowane w przepisie art. 286 § 1 Kodeksu karnego.

 

Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania (...).

 

Przestępstwo to zagrożone jest karą pozbawienia wolności od 6 miesięcy do 8 lat.

 

Niestety wykrywalność sprawców tego rodzaju przestępstw jest znikoma, co może być również wynikiem niezadowalającej jakości współpracy z nigeryjskimi organami ścigania. Sytuację ta pozwala na dużą swobodę działań przestępczych, do tego stopnia, że oszuści dokonujący tego typu czynów niejednokrotnie nawet nie używają narzędzi do ukrywania swojego prawdziwego adresu IP. Z drugiej strony zaistniała rzeczywistość, może mieć pozytywne aspekty dla pozostałych użytkowników Internetu, ponieważ ułatwia to często dokonywanie sprawdzeń źródłowego adresu IP otrzymywanej korespondencji dotyczącej oszustw nigeryjskich. Sprawdzenia takie mogą być realizowane np. w serwisach umożliwiających ustalenie miejsca skąd trafił do nas taki e-mail, poprzez tzw. serwery „Who Is Database”. W większości przypadków efektem takiego sprawdzenia jest informacja, że sprawdzany adres IP należy do puli administrowanej z Nigerii, Wybrzeża Kości Słoniowej, czy innego zbliżonego geograficznie afrykańskiego państwa.

Najczęściej spotykane rodzaje oszustw nigeryjskich

 

 

Tradycyjne – „na uchodźcę politycznego z czarnego lądu”

Przestępca kontaktuje się z ofiarą najczęściej wykorzystując do tego pocztę elektroniczną, rzadziej łączność telefoniczną. W korespondencji pada propozycja zyskania znacznej kwoty pieniędzy, części fortuny, jaką posiada (czy też odziedziczył) oszust, ale której sam nie może podjąć z banku z różnych przyczyn. Znamienne jest to, iż poziom języka angielskiego, w którym sprawcy najczęściej się komunikują, jest niski. Na wczesnym etapie rozwoju tego rodzaju przestępczości oszust najczęściej podawał się za uchodźcę politycznego, dziedzica fortuny utraconej w trakcie przewrotu politycznego, syna obalonego przywódcy jednego z państw afrykańskich. Kwoty wskazywane w korespondencji oscylują w granicach 20–30 mln USD, a oszust w zamian za pomoc ofiaruje nawet połowę tej kwoty. „Pomoc” ta wiąże się po stronie ofiary z realnym finansowaniem (oscylującym w granicach kilkuset lub kilku tysięcy USD, funtów brytyjskich, czy EURO) kolejnych kroków, jakie oszust musi czynić by sfinalizować przelew majątku na konto wskazane przez ofiarę.

W sukcesywnie otrzymywanej korespondencji ofiara stopniowo dowiaduje się, że oszust musi np. zarejestrować działalność gospodarczą, posłużyć się kilkoma łapówkami by przekupić bankierów, skorumpowanych policjantów lub innych urzędników państwowych w jego kraju, lub musi opłacić procedurę wystawienia certyfikatów przez bank, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła (np. z działalności terrorystycznej lub handlu narkotykami), bo w przeciwnym wypadku przelew zostanie zablokowany, itp. Ofiara, która już widzi siebie jako milionera, pokrywa kolejne koszty związane z finalizowaniem całej operacji. Pieniądze przejmuje tylko oszust, który od czasu do czasu uwiarygodnia fabułę oszustwa przesyłając pocztą elektroniczną kiepsko spreparowane, certyfikaty, kopie potwierdzeń przelewów, itp. W tym momencie rozpoczyna się gra, która ma na celu jak najdłuższe zwodzenie ofiary i wyłudzenie jak największej ilości pieniędzy. Zazwyczaj ofiara, na tym etapie zaczyna podejrzewać oszustwo i w pewnym momencie przestaje płacić. Oszust jednak osiągnął zamierzony cel – praktycznie już po otrzymaniu pierwszej wpłaty. Gdy ofiara przerywa „finansowanie operacji” często dochodzi do gróźb, zmiany fabuły gry, oszust teraz może podawać się za inną osobę, ale są to tylko próby wyłudzenia kolejnej kwoty.

 

 

Na „inwestora”

Jest to metoda bardzo zbliżona do metody „tradycyjnej”. Przestępca kontaktuje się z ofiarą gównie przy wykorzystaniu poczty elektronicznej. Oszust najczęściej podaje się z młodego, wykształconego człowieka, któremu udało się „wybić” w jego rodzinnym kraju (młody prawnik, student, modelka), natomiast jego ojciec lub przyjaciel posiada ogromny majątek, który chce zainwestować, lecz z różnych przyczyn sam nie może tego uczynić. Ofiara ma pomóc w inwestowaniu pieniędzy w swoim rodzimym kraju, które zostaną mu powierzone przez oszusta. Nadmienić należy, iż podobnie jak w poprzednim przypadku poziom j. angielskiego jest dość niski, a w przypadku wiadomości otrzymywanych w języku polskim, jest to tłumaczenie wykonane za pomocą komputerowego translatora. Dalszy przebieg działań jest zbliżony lub analogicznego do wskazanego w poprzednim modelu.

 

 

Na „wygraną na loterii”

Potencjalna ofiara otrzymuje, pocztę elektroniczną, spreparowaną wiadomość o wygranej dużej sumie pieniędzy w jednej z (narodowych) loterii któregoś europejskiego kraju (najczęstsze przypadki to podszywanie się pod loterie hiszpańskie). Do powyższej informacji załączone są certyfikaty uprawdopodobniające wygraną oraz istnienie samej loterii. Kwoty są znacznie niższe niż w klasycznym oszustwie nigeryjskim, by bardziej korelowały z wysokościami wygranych na loteriach. Oszust twierdzi, by rozwiać wszelkie podejrzenia ofiary, że nagrodę można odebrać osobiście, podając dokładny adres i telefony kontaktowe, lub przelewem bankowym. Mało kto decyduje się na coś więcej niż wykonanie telefonu pod podany numer, by uwiarygodnić całą historię. Ofiara więc, w znakomitej większości przypadków, decyduje się na przyjęcie wygranej międzynarodowym przelewem bankowym. Na tym etapie pojawiają się pierwsze opłaty, które ofiara zobowiązana jest uiścić by móc odebrać nagrodę – opłata dla prawnika, opłata za wystawienie kilku nieznanego pochodzenia wewnętrznych dokumentów banku i certyfikatów, do opłacenia podatku od wzbogacenia włącznie. Żadna wygrana nie istnieje, a oszust podtrzymuje kontakt tak długo, jak długo ofiara deklaruje kolejne wpłaty.

Charakterystyczne dla tego rodzaju przestępstw jest to, iż oszuści nie obstają przy ścisłych kwotach jakie należy uiszczać za poszczególne operacje, co byłoby przecież niemożliwe w wypadku konieczności uiszczania opłat przy prawdziwych operacjach bankowych lub podatkowych. Częstokroć ofiara informuje, że w obecnej chwili posiada tylko część wymaganej kwoty, czemu wychodzi naprzeciw oszust „wspomagając” ofiarę pokryciem reszty opłat z własnych środków, które w późniejszym terminie, ofiara ma zwrócić. Pozorne działania wspomagające utwierdzają ofiarę w przekonaniu o dobrych intencjach kontrahenta, a ponadto wywołują przekonanie, iż jest on gwarantem płynnego przeprowadzenia całej procedury.

We właściwym momencie, w celu podbudowania przekonania o prawdziwości i rzetelności całego przedsięwzięcia, oszust wysyła kolorowe certyfikaty i fałszywe potwierdzenia przyjęcia przez różne instytucje i banki opłat od ofiary, również pocztą tradycyjną, nie tylko elektroniczną.

 

Pieniądze giną gdzieś na „czarnym lądzie”…

 

 

Na „konta w banku bez właściciela”

Przestępca, udając najczęściej pracownika banku, kontaktuje się z wytypowaną ofiarą, wykorzystując do tego w pierwszej fazie, wyłącznie pocztę elektroniczną. Potencjalna ofiara jest informowana, że jeden z klientów banku zmarł lub zginął w tragicznym wypadku i pozostawił po sobie konto z ogromną sumą pieniędzy, nie wskazując lub nie mając spadkobierców. Bank w sytuacji długoletniej niemożności ustalenia kręgu spadkobierców, podjął decyzję o likwidacji martwego konta i szuka kogoś, kto przejmie jego zawartość. Wydaje się, iż to jest najmniej prawdopodobna wersja przestępstwa nigeryjskiego.

Po wyrażeniu zainteresowania przez ofiarę, oszust przysyła kolejną część (bardziej szczegółową) historii. Pojawiają się dokumenty, wytworzone nieudolnie i w kiepskiej jakości, przesyłane drogą elektroniczną, potwierdzające istnienie przedmiotowego konta, należącego do zmarłego milionera. Niewykluczony jest również kontakt telefoniczny. Do całej operacji włączane są kolejne osoby, które mają uwiarygodnić całą historię – dyrektor banku, prawnik lub jeszcze jakiś inny urzędnik, który jest władny wystawiać lub uwiarygodniać dokumenty. Na tym etapie pojawia się pierwsze informacje, że ofiara będzie musiała sfinansować kilka „pomniejszych” przedsięwzięć, by w rezultacie mogła przejąć miliony. Pojawiają się np. opłaty za wystawienie certyfikatów przez bank lub inne urzędy, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła, za usługi prawników oraz koszty operacyjne w banku. Oszust podtrzymuje korespondencję prosząc o kolejne wpłaty tak długo jak na to pozwala naiwność ofiary oszustwa.

Przysłowiowe miliony na koncie w banku są oczywiście fikcją, tak jak i to, że informacja pochodzi z banku. Nazwiska pracowników banku mogą być prawdziwe, gdyż przeważnie są to dane ogólnie dostępne w Internecie. Należy jednak zwrócić uwagę na numery telefonów, których nie można znaleźć w informacjach kontaktowych prawdziwego banku, a adresy e-mail używane przez oszustów, często należą do puli adresów serwerów oferujących bezpłatną rejestrację konta poczty elektronicznej, tj. np. Yahoo, Google (Gmail).

 

 

Na „aukcje internetową”

Oszustwa nigeryjskie stale ewoluują, a raczej oszuści, szukają ciągle nowych sposobów wyłudzenia pieniędzy. Coraz częściej do tego celu wykorzystują popularne aukcje internetowe.

Tym razem ofiara jest wyszukiwana na portalu aukcyjnym, gdzie wystawia jakiś wartościowy sprzęt elektroniczny, np. laptopa lub sprzęt fotograficzny. Kontakt pocztą elektroniczną nawiązuje oszust, który sprawia wrażenie bardzo zainteresowanego zakupem oferowanego przez ofiarę towaru, który najczęściej ma stanowić jakiś okazjonalny prezent dla bliskiej osoby, przebywającej w innym kraju niż oszust, np. w Wielkiej Brytanii.

Oszustowi bardzo zależy na czasie wysyłki, który ma być jak najkrótszy, gdyż prezent musi dotrzeć w konkretnym terminie, więc sprzedaż musi się odbyć poza aukcją, jeżeli aukcji nie można zakończyć z opcją „kup teraz”. Oszust takie niedogodności chce zrekompensować nawet dwukrotnie wyższą kwotą jakiej żąda sprzedający, który staje się nieświadomą ofiarą.

Oszuści bazują na prostej socjotechnice kierując się inteligencją emocjonalną, licząc na chciwość potencjalnych ofiar. Wielu sprzedających zgadza się wysłać towar, oczywiście po otrzymaniu zapłaty. Tu pojawia się charakterystyczny dla tego oszustwa sposób działania sprawcy. Po zakończeniu transakcji, najczęściej drogą elektroniczną, ofiara otrzymuje spreparowany skan potwierdzenia dokonania wpłaty pieniędzy, wraz z komentarzem, iż pieniądze z Afryki przelewane są kilka dni, a prezent musi dojść niezwłocznie. Często wpłata ma odbywać się za pośrednictwem takich systemów płatności jak Bidpay, Money Gram, Western Union. Oszust prosi, by ofiara zawierzyła skanowi potwierdzenia dokonania przelewu i wysłała towar. Zazwyczaj sprzedający godzi się na taki obrót wydarzeń, natomiast w przeciwnym wypadku, ofiara jest straszona złamaniem umowy, oskarżana o oszustwo, a w skrajnych przypadkach straszona jest nawet zgłoszeniem sprawy do Interpolu. W takim, jak i w wypadku każdej innej transakcji z opcją „wpłata na konto bankowe” należy trzymać się sztywno podstawowej zasady – towar wysyła się wyłącznie dopiero po zaksięgowaniu pełnej kwoty na koncie bankowym.

 

 

Na „spadek” – najbardziej wyrafinowana wersja oszustwa nigeryjskiego

W ostatnich latach pojawiła się znacznie bardziej zaawansowana odmiana oszustwa nigeryjskiego. Jest to forma przestępstwa, które jest najprawdopodobniej długo wcześniej zaplanowane, starannie przygotowane, a ofiary są typowane w przemyślany sposób, a nie wybierane losowo.

Modus operandi sprawców nie jest jeszcze do końca poznany, jednak pewna powtarzalność w wielu już przypadkach pozwala na sformułowanie ramowego mechanizmu działania oszustów.

Pierwszy kontakt z wytypowaną ofiarą ma sprawiać u potencjalnej ofiary wrażenie zupełnie przypadkowego. Może to być „przypadkowe” spotkanie z osobą, która twierdzi, że nosi takie same nazwisko jak ofiara (bądź nazwisko panieńskie matki ofiary) lub zna kogoś kto mógł należeć do rodziny ofiary, którą rozdzieliły losy związane np. z zawieruchą wojenną. Scenariuszy może być wiele. Chodzi tylko o to by w pamięci ofiary utkwił fakt, że gdzieś za granicą żyje ktoś, kto należy do jej rodziny, wie o istnieniu ofiary, mimo że nie utrzymuje stałego kontaktu.

Najprawdopodobniej w takiej już chwili oszuści zamieszczają taki kontakt w swojej bazie danych potencjalnych ofiar. Teraz śledzą wszystkie informacje, które mogą świadczyć o nagłej śmierci (katastrofa komunikacyjna, pożar lub trzęsienie ziemi) osoby o takim samym nazwisku jak potencjalna wytypowana ofiara oszustwa.

Następnie, przestępca kontaktuje się z ofiarą najczęściej wykorzystując do tego pocztę elektroniczną, rzadziej telefonicznie. W korespondencji informuje potencjalną ofiarę, że jest jedynym żyjącym spadkobiercą dalekiego krewnego, który niedawno stracił życie, np. w katastrofie lotniczej (dane te najczęściej są ogólnie dostępne, np. w Internecie) i nie pozostawił potomstwa, a w testamencie swój ogromny majątek postanowił przekazać jedynemu mu znanemu krewnemu, czyli wytypowanej już ofierze oszustwa. Fortunę, jaką odziedziczyła ofiara, może podjąć z banku po dopełnieniu kilku formalności i opłaceniu paru różnych należności, które jednak są niczym w porównaniu z olbrzymim spadkiem. Co charakterystyczne dla tej formy oszustwa nigeryjskiego, to j. angielski, w którym prowadzona jest korespondencja jest na wyższym poziomie niż w przypadku tradycyjnych oszustw nigeryjskich. Ofiara zaczyna, na polecenie oszusta, który najczęściej podaje się za prawnika bądź bankiera, finansowanie, kwotami oscylującymi w granicach kilkuset do kilku tysięcy USD, kolejnych wydatków, jakie muszą być poczynione by sfinalizować przelew majątku na konto „spadkobiercy”. W stale napływającej korespondencji ofiara dowiaduje się, że musi opłacić procedurę wystawienia certyfikatów przez bank, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła gdyż kwota jest ogromna, a w przeciwnym wypadku przelew może nie zostać sfinalizowany, itp. Jak w przypadku innych oszustw nigeryjskich, oszuści uwiarygodniają całą historię przesyłając pocztą elektroniczną spreparowane certyfikaty, kopie potwierdzeń przelewów, itp. Również w tym przypadku, analogicznie jak w innych odmianach oszustwa nigeryjskiego, rozpoczyna się gra na czas, która ma na celu jak najdłuższe zwodzenie ofiary i wyłudzenie jak największej ilości pieniędzy. Jest więcej niż pewne, że zamiast zyskać fortunę, ofiara sukcesywnie będzie traciła znaczne kwoty pieniędzy, dopóki nie zorientuje się, iż padła ofiarą poczynań oszusta.

 

 

By nie paść ofiarą „oszustów nigeryjskich” należy pamiętać o poniższych symptomach tego rodzaju przestępczości:

1. Jeżeli zostaliśmy wybrani na pomocnika w odzyskaniu pieniędzy przez uchodźcę politycznego z czarnego lądu i za to mamy otrzymać np. 12 milionów dolarów, możemy być pewni, że jest to oszustwo.

2. Jeżeli zostaliśmy zwycięzcami zagranicznej loterii, w której nie braliśmy udziału, a nawet nie słyszeliśmy o niej, to śmiało możemy potraktować tą informację jako spam i od razu przekierować ją do kosza.

3. Jeżeli otrzymamy niespodziewanie miliony dolarów w spadku po krewnym, o którym nie mieliśmy pojęcia, że istniał, to też więcej niż pewne, że nasza stopa życiowa się nie podniesie, a może być wręcz odwrotnie.

4. Jeżeli za przekazanie nam ogromnej kwoty pieniędzy, ktoś żąda od nas opłat manipulacyjnych (opłacania prawników, certyfikatów), możemy najwyżej odpisać, że opłaty te mogą zostać potrącone z fortuny, którą mamy otrzymać. Wtedy uświadomimy sobie, że to zwykły szwindel.

5. Pamiętajmy, że certyfikaty wystawiane przez różne instytucje, to dokumenty, które tak jak dokumenty identyfikacyjne, papiery wartościowe i banknoty, mają odpowiednie zabezpieczenia, takie jak choćby hologramy, recto-verso, czy mikrodruk, które po wykonaniu skanowania (digitalizacji obrazu), tracą swoje właściwości, a tym samym przesłany nam skan certyfikatu nie ma żadnej wartości i wagi prawnej.

6. Po zakończeniu transakcji z opcją „wpłata na konto bankowe” należy trzymać się sztywno podstawowej zasady – towar wysyła się wyłącznie dopiero po zaksięgowaniu pełnej kwoty na koncie bankowym.

 

Opracował:

podkom. Marcin Siwiecki

specjalista Wydziału dw. z Przestępczością Gospodarczą

Biura Kryminalnego KGP

 

 

Zagrożenia internetowe

 http://www.eioba.pl/a90479/zagrozenia_internetowe

 

10 zasad ochrony komputerów przed atakami z sieci

 http://www.sfora.pl/Czytaj-RSS/?mtnW0nGSkqfc22Snp2CinGXG09aqoqefZJlua21tmmVlmpqYb5yRmNnRog,,/?UpaSgrHE1pHJhKWYn6Shnq-FzNGep6enmtj85q9V0qusysaCmNfEm8bRn1WxUqWZm8jK

 

 

 www.o2.pl | Niedziela [26.07.2009, 19:54] 2 źródła

DOSTAŁEŚ POCZTÓWKĘ E-MAILEM? NIE OTWIERAJ JEJ!

To nowy sposób na kradzież.

Internetowe pocztówki, które w ostatnich dniach trafiają do skrzynek użytkowników sieci na całym świecie, są bardzo niebezpieczne. Po sprawdzeniu kto jest nadawcą łączymy się ze stroną, która natychmiast instaluje na naszym komputerze bota o nazwie Zeus - alarmuje portal sciencedaily.com

Eksperci twierdzą, że tylko w Stanach Zjednoczonych Zeus zaatakował już ponad 3,5 miliona komputerów i jest uważany za najniebezpieczniejszy wirus tego lata. Dlaczego?

Zeus nie komplikuje pracy komputera, ale rejestruje i wysyła cyberprzestępcom wszystkie hasła używane przez internautę. Przesyła również numery kont i adresy pocztowe zapisane w komputerze. Zeusa stworzono prawdopodobnie w Rosji.

Co zrobić, by ustrzec się przed infekcją? Przede wszystkim nie powinniśmy klikać w link w pocztówce, która kierować ma nas do treści i nadawcy. | AJ

 

 

 www.o2.pl / www.sfora.pl | Wtorek [25.08.2009, 18:43] 3 źródła

JAK JESSICA BIEL ZNISZCZY TWÓJ KOMPUTER

To najbardziej niebezpieczna celebrytka w internecie.

Tak wynika z opublikowanego we wtorek raportu firmy McAfee. Producent oprogramowania antywirusowego nazwał Jessicę Biel "najbardziej niebezpieczną celebrytką w cybeprzestrzeni".

Co piąte wyszukiwanie związane z 27-letnią aktorką prowadzi do strony, fotografii, filmiku lub spamu, który może stanowić zagrożenie dla komputera - podaje McAfee.

Specjaliści od anytiwirusów podkreślają, że hakerzy używają obecnie ikon popkultury, żeby rozprowadzać niebezpieczne oprogramowanie.

Cyberprzestępcy to również fani aktorek, często swoje ataki rozpoczynają od niepozornych stron o gwiazdach - mówi Jeff Green z McAfee.

Tuż za Jessica Biel w zestawieniu uplasowały się piosenkarka Beyonce, aktorka Jennifer Aniston oraz amerykański sportowiec Tom Brady.

Królujący w zeszłorocznym zestawieniu Brad Pitt spadł na 10 miejsce. | JP

 

 

 www.o2.pl / www.sfora.pl | Czwartek [27.08.2009, 08:24] 2 źródła

OTO NAJBARDZIEJ ZAWIRUSOWANE STRONY W SIECI

Tu zniszczą ci komputer i okradną.

Listę 100 stron internetowych z największą ilością wykrytych zagrożeń opracowała firma Symantec.

48 proc. z nich to strony z pornografią. Ale na "czarnej liście" znalazły się także strony poświęcone polowaniom, łyżwiarstwu figurowemu, serwisom prawniczym oraz witrynom ze sprzętem elektronicznym.

OTO NAJBARDZIEJ ZAWIRUSOWANE STRONY W SIECI >> http://safeweb.norton.com/dirtysites

Specjaliści twierdzą, że złośliwe oprogramowanie to najbardziej powszechne zagrożenie na tych stronach. Już samo otworzenie takiej witryny, bez pobierania żadnego pliku czy klikania na jakikolwiek jej element, może narazić użytkowników i ich komputery na infekcję lub kradzież danych - pisze CHIP.

Na zainfekowanych stronach znajduje się średnio około około 23 zagrożeń, na witrynach wytypowanych przez Symantec aż 18 tys. | TM

 

 

www.o2.pl / www.hotmoney.pl | Środa, 10.02.2010 00:00 66 komentarzy

POKONAJ AUKCYJNYCH OSZUSTÓW!

Jak bezpiecznie kupować w internecie.

Kupując na aukcjach internetowych możemy zaoszczędzić czas i pieniądze. Oferowane są tam przedmioty, które trudniej jest dostać w sklepach, bądź kosztują tam znacznie więcej. Jednak poza tymi niewątpliwie pozytywnymi cechami, aukcje mają też swoją "ciemną stronę". Co kilka tygodni dowiadujemy się bowiem o kolejnych ofiarach oszustów, którzy w paczce, która miała

zawierać sprzęt elektroniczny, wysłali puste opakowanie czy kawałek cegły, bądź po otrzymaniu przedpłaty nie dostarczyli zamówionego produktu i zniknęli z pieniędzmi?

 

Na szczęście nie każdy kontrahent ma nieczyste intencje. Co więcej, przed tymi nieuczciwymi można się stosunkowo łatwo bronić. Wystarczy bowiem przestrzegać kilku prostych zasad.

 

1. Zwracaj uwagę na reputację

Najważniejsza z nich jest prosta: unikajmy zakupów u sprzedawców o wątpliwej reputacji. Jak ich rozpoznać? Bardzo prosto. Prawie wszystkie serwisy aukcyjne pozwalają kontrahentom na skomentowanie przebiegu transakcji. Jeśli sprzedawca okazał się nieuczciwy, otrzyma negatywny komentarz, który znajdzie się na jego profilu.

 

Zanim zaczniemy licytować, przyjrzyjmy się komentarzom osoby, ktora wystawia przedmiot. Jeśli na pierwszy rzut oka widać sporą liczbę "negatywów", zrezygnujmy z transakcji.

 

Uwaga! Serwisy takie jak Allegro pozwalają też sprawdzić, czy komentarz został przyznany użytkownikowi za transakcję, w której kupował przedmioty, czy za aukcję, w której był sprzedawcą. Dlatego warto sprawdzić, której roli dotyczą widziane przez nas pozytywne opinie.

 

2. Korzystaj ze znanych serwisów

Można narzekać na monopol Allegro czy - za granicą - eBaya i związane z nimi opłaty i prowizje, jednak warto pamiętać, że największe firmy poważniej podchodzą do zapewnienia bezpieczeństwa swoim użytkownikom. Zazwyczaj podejrzane osoby są szybko i skutecznie blokowane. Administratorzy przekazują dane policji, a także na własną rękę próbują zwiększyć bezpieczeństwo użytkownika. Na przykład Allegro w ramach "Programu Ochrony Kupujących" ubezpiecza

transakcję, co pozwala na odzyskanie nawet 10 tysięcy złotych przywłaszczonych przez nieuczciwego sprzedawcę.

 

3. Ostrożnie z przelewami

Niezwykła popularność internetowych banków sprawiła, że najpopularniejszym sposobem zapłaty za otrzymany towar stała się wpłata na konto, najczęściej prowadzone przez mBank czy Inteligo. Najczęściej główną zaletą takiej formy płatności jest to, że kosztuje ona znacznie mniej niż inne.

 

My jednak radzimy, by korzystać - o ile to możliwe - z płatności przy odbiorze. Zarówno Poczta Polska, jak i firmy kurierskie, pozwalają na sprawdzenie zawartości przesyłki w obecności doręczyciela, a zatem w przypadku nieprawidłowości możemy po prostu odmówić jej przyjęcia i zapłaty.

 

Korzystając z płatności przy odbiorze neutralizujemy też oszustów podszywających się pod sprzedawców, którzy wysyłają maile do kupujących, prosząc o wpłatę pieniędzy na swoje konto.

 

4. Uwaga na zagraniczne adresy!

Szczególnie niebezpieczni mogą być przestępcy operujący zza granicy, szczególnie z państw afrykańskich, takich jak Nigeria. Musimy więc podejrzliwie podchodzić do maili pisanych łamaną polszczyzną. Nigdy nie powinniśmy podawać takim kontrahentom numeru naszej karty kredytowej, w żadnym wypadku też nie możemy zgadzać się na płatność przez Western Union czy podobne firmy.

 

5. Współpracuj z policją

Choć wielu z nas ma nieprzyjemne doświadczenia związane z kontaktami z policją, nie jest to powód, by rezygnować ze złożenia oficjalnego zawiadomienia o przestępstwie, gdy padliśmy ofiarą oszusta. Jeśli nawet nie pomoże to nam w odzyskaniu pieniędzy, może to uchronić innych użytkowników przed wpadnięciem w tę samą pułapkę. Informacji o policyjnym zgłoszeniu potrzebują też ubezpieczyciele - jest to między innymi warunek wypłaty odszkodowania

z "Programu Ochrony Kupujących" Allegro.

 

6. Nie oszczędzaj na kosztach wysyłki

Nikogo nie cieszy to, że do ceny licytowanego przedmiotu musi doliczyć niemałe koszty dostarczenia go na miejsce. Jednak oszczędzanie na tej usłudze nie jest rozsądne. Lepsze (i droższe) firmy kurierskie - w przeciwieństwie do Poczty Polskiej - wykorzystują systemy śledzenia przesyłek, dzięi którym wiemy, gdzie i kiedy paczka została nadana, a także w jakim miejscu obecnie się znajduje. Ponadto - w przypadku problemów - od dużych korporacji, takich jak DHL czy UPS, łatwiej jest wyegzekwować odszkodowanie czy zwrot pieniędzy.

 

Nie powinnismy też rezygnować z możliwości ubezpieczenia przesyłki. Żądajmy tego od sprzedających, jeśli tylko zamawiany przedmiot przedstawia większą wartość.

 

Jeśli chcemy natomiast oszczędzić, najlepiej chyba - zamiast korzystania z paczek i listów ekonomicznych - umówić się na odbiór osobisty towaru.

 

7. Nie kupuj "poza aukcją"

Co jakiś czas zdarza się też, że otrzymujemy propozycję dokończenia transakcji poza platformą aukcyjną, dzięki czemu sprzedający zaoszczędzi na prowizji. I chociaż nie ma w takim postępowaniu niczego nielegalnego, kupując w ten sposób pozbawiamy się możliwości skorzystania z zabezpieczeń

oferowanych przez portal. Nasza transakcja nie będzie też ubezpieczona.

 

Jeśli mimo tego zdecydujemy się na zakup "poza aukcją", pamiętajmy chociaż, by domagać się wysyłki przedmiotu za zaliczeniem pocztowym, byśmy mogli w obecności kuriera czy listonosza sprawdzić, czy zawartość zgadza się z opisem.

 

8. Kupuj od firm

Jeśli mamy wybór pomiędzy kupnem przedmiotu od osoby prywatnej a wzięciem udziału w aukcji prowadzonej przez - nawet jednoosobową - firmę, wybierajmy zdecydowanie to drugie. Dzięki temu chronić nas będą przepisy prawa konsumenckiego, ponadto z reguły firmom bardziej zależy na własnej reputacji, szczególnie, jeśli oprócz handlu w sieci prowadzą też biznes "offline".

 

Spory ze sprzedającymi nie prowadzącymi działalności gospodarczej najprawdopodobniej natomiast znajdą swój koniec na sali sądowej, w procesie cywilnym, który jest drogi i czasochłonny.

 

Karol Karpiński

 

 

 

 

 www.o2.pl | Środa [08.04.2009, 17:45] 5 źródeł

97 PROCENT WYSYŁANYCH E-MAILI TO SPAM

Atakują nas głównie producenci leków i artykułów codziennego użytku.

Takie dane przedstawił w najnowszym raporcie dotyczącym bezpieczeństwa

komputerów Microsoft.

Hackerzy często wysyłają też niebezpieczne załączniki lub próbują wyłudzić poufne dane. Przeważnie niechciane e-maile wysyłają zainfekowane komputery bez wiedzy ich użytkowników - uważa Cliff Evans z Microsoftu.

Zdaniem ekspertów większa ilość spamu to wynik rozwoju szybkiego Internetu. Złośliwym oprogramowaniem jest zarażone na świecie dziewięć na tysiąc komputerów. Najgorsza sytuacja panuje w Serbii, Rosji, Turcji i Brazylii. Polskie komputery są bezpieczniejsze - zainfekowanych jest osiem na tysiąc maszyn.

Przed takimi działaniami mogą uchronić nas wyłącznie wiarygodne programy antywirusowe. | TM

 

 

 

 

 www.o2.pl | Piątek [17.07.2009, 16:49] 3 źródła

POLSCY INTERNAUCI NIE CHRONIĄ SWOJEJ PRYWATNOŚCI

W sieci ujawniają wszystkie swoje tajemnice. Ty też?

Polscy internauci nie chronią swojej prywatności. Tylko 2 proc. użytkowników sieci nie umieściło w niej żadnych informacji o sobie. Aż 90 procent ujawniło datę urodzenia, imię i nazwisko, a 70 proc. zamieściło swoje zdjęcie - donosi portal money.pl

 

Z badań na temat ochrony prywatności w internecie, które przeprowadziła grupa PBI wynika także, że połowa z nas ujawniła nawet swój adres zamieszkania. Niewiele mniej - 43 proc. dokładnie opisało także przebieg swojej edukacji i kariery.

Co trzeci polski internauta podał również swój numer telefonu. Dokładne dane osobowe podajemy także na portalach wymagających rejestracji i logowania - jednak tylko 24 proc. internautów kasuje nieużywane konta.

Zadziwiająca jest łatwość z jaką internauci umieszczają swoje prywatne dane w sieci. Tym bardziej, że nie zachowują się tak w świecie rzeczywistym - komentuje Sławomir Pliszka z PBI.

 

Specjaliści apelują o rozsądek, bo przez udostępnienie danych w sieci łatwo można paść ofiarą przestępstwa. Eksperci radzą również stosować dodatkowe zabezpieczenia - ukrywać swoje dane na profilach czy nie używać tych samych haseł do kilku kont. | AJ

 

 

 

 

KOLEJNA SPRAWA TO INTERNETOWI TERRORYŚCI I ICH PRODUKTY!

Propozycja dla internetowych dewastatorów przyczyniających się swą bezmyślną, destrukcyjną działalnością do ogromnych problemów, w tym wydatków, straty czasu przez miliony użytkowników Internetu który zanieczyszczacie swoimi ekskrementami!: Walczcie między sobą – zróbcie Ogólnoświatowe Forum Hakerów/ Crakerów, ustalcie zasady (podawajcie tam namiary na swoje komputery). A nas zostawcie w spokoju – dajcie nam możliwość w miarę swobodnego, taniego korzystania z tego wspaniałego rozwiązania (gdyby nie wy!). Jeśli uważacie iż walczycie w imię jakichś wzniosłych idei np. z Microsoftem/ Bilem Gatesem – to przecież ten człowiek ma miliardy dolarów i jemu to nie szkodzi, tylko pozostałym miliardom ale ludzi, m.in. powodując wydatki liczone też w takich sumach! Tak naprawdę to cierpicie na syndrom nieudacznictwa-frustracji -agresji-potrzeby wybicia się, dominacji (na ile się da – przynajmniej w swoim otoczeniu). Podobni wam niszczą przystanki, telefony publiczne, śr. transportu pasażerskiego, biją ludzi itp. – bo tak jak wy cierpią na potrzebę wykazania się czymś, a skoro wykazanie się czymś użytecznym wymaga pracy to wolą iść na skróty i wykazać agresją. Tylko komu czymś takim można zaimponować..., co to wam daje..., do czego to prowadzi – jak odbija się na gospodarce (w tym z skutkami dla was)? Przemyślcie to.

PS1

Co sądzicie o osobnikach zarażających ludzi np. HIV-em...

PS2

A w temacie internetu rzeczywiście moglibyście się wykazać ale konstruktywną działalnością: pomagając wyłapać jego oszalałych dewastatorów!

 

 

DO INTERNETOWYCH WANDALI, bandytów, terrorystów i skórwysynów; przygłupów, pojebów i debili!!

Co sądzicie o zarażających np. HIV-em...!!!; a czym się od nich różnicie...!

Wasze działanie powoduje ogromne szkody i wydatki, liczone w miliardach!! Miliony ludzi, firm traci, łącznie, miliony godzin na usuwanie skutków waszych działań. Jesteście toczącą społeczeństwo chorobą; ekskrementami społeczeństwa. Absolutnie nie chcemy ponosić jakichkolwiek skutków waszych działań (szkodźcie TYLKO sobie wzajemnie – nas zostawcie w spokoju). Ile pożytecznych działań można by uczynić w ciągu tych milionów godzin, za te miliardy pieniędzy!!

 

DESTRUKCYJNE, ASPOŁECZNE NIEDOROZWOJE, PATOFILE ITP.

Te wypracowane miliardy pieniędzy wielu ludzi przypłaciło zdrowiem, życiem po to byście to zmarnowali wy debile!! Ile pożytku, użytecznych rzeczy można by uczynić z ich pomocą?

 

Trzeba wprowadzić i egzekwować całkowity zakaz tworzenia, posiadania szkodliwych programów – mogących służyć do zakazanej działalności. W każdym komputerze muszą być zainstalowane i aktualizowane programy kontrolne, mają kontrolować sieć – czy ktoś posiada, rozsyła zakazany program, podejmuje nielegalną działalność. Dostęp do sieci ma być wyłącznie po ustaleniu tożsamości podłączającego się – dzięki otrzymanemu, indywidualnemu hasłu i odczytaniu danych z chipu w dowodzie osobistym (w które powinny być wyposażone) oraz odciskowi palca, analizie głosu (odpowiedź na pytanie). Trzeba wyeliminować zakończyć terroryzm w Internecie i za jego pośrednictwem.

Złapani terroryści wandale, mają za karę wyłapywać następnych takich jak oni.

 

KONSTRUKTYWNA PROPOZYCJA DLA INTERNETOWYCH TERRORYSTÓW

Wykażcie się konstruktywnymi a ni destrukcyjnymi zdolnościami, np. tworząc programy ochronne.

 

 

„WPROST” nr 48(1301), 2007 r.

WIRUS „PRUSZKOWA”

POLSKA PRZODUJE W INTERNETOWEJ PRZESTĘPCZOŚCI

Konto w internetowym banku wyczyszczone z pieniędzy. Albo utrata cennych dokumentów firmy lub dopiero co napisanej, a jeszcze nie obronionej, pracy naukowej. Albo strata wszystkich danych zapisanych w komputerze. To tylko niektóre z niebezpieczeństw, na które jest narażonych 10 mln Polaków korzystających z Internetu.

Polska jest niechlubnym liderem międzynarodowych rankingów przestępczości internetowej. Jak wynika z najnowszego „Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu" firmy Symantec, więcej cyberprzestępstw (w przeliczeniu na użytkownika sieci) jest popełnianych tylko w Izraelu. Zdaniem Sebastiana Małychy, prezesa MediaRecovery, jednej z największych w Polsce firm zajmujących się informatyką śledczą, na świecie cyberprzestępczość stała się dla międzynarodowych gangów najlepszym źródłem dochodów, przynoszącym więcej zysków niż narkotyki – przy znacznie mniejszym ryzyku. Tylko w ostatnim roku cyberprzestępcy zarobili w Internecie ponad 100 mld USD, czyli prawie tyle, ile wynosi PKB Czech.

 

ZŁODZIEJE I SZPIEDZY

Hakerzy, zamiast łamać sobie głowę nad pokonaniem zabezpieczeń informatycznych banków, wolą okradać ich klientów. Najczęstszą metodą działania hakerów jest podszywanie się pod istniejący bank internetowy i nakłanianie jego nieświadomych klientów do ujawnienia poufnych informacji, na przykład prosząc ich w e-mailu o aktualizację wszystkich danych. W ten sposób okradziono w marcu 2007 r. kilkudziesięciu klientów internetowego banku Inteligo (należy do PKO). Dotychczas największym w historii polski internetowym „skokiem na klientów" (pod koniec 2005 r.) była kradzież 3 mln zł z kilku kont przez gang atakujący z komputerów w Szczecinie. To trzy razy więcej niż rekord w „tradycyjnych" napadach w naszym kraju, a także jeden z największych skoków na świecie – nieco lepsi byli tylko Rosjanie, którzy ukradli w styczniu 2007 r. 1,1 mln USD klientom szwedzkiego Nordea Banku.

Popularnym sposobem okradania klientów banku jest instalowanie na ich komputerach programów szpiegowskich, które przesyłają wprowadzane dane. Na przykład Amerykanie, którzy w lutym 2007 r. chcieli oglądać Super Bowl za pośrednictwem strony internetowej Dolphin Stadium, automatycznie instalowali w swoim komputerze program rejestrujący znaki wprowadzane z klawiatury (w tym login i hasło bankowe). Napady na klientów banków w sieci są przez banki starannie ukrywane (aby nie spowodować paniki wśród klientów), więc rzeczywista liczba przestępstw jest dużo większa niż policyjne statystyki.

 

KIDNAPERZY I REKETIERZY

Dane z komputerów również padają łupem internetowych przestępców. Właściciele internetowych skrzynek pocztowych – zamiast e-maili – mogą znaleźć w nich żądanie zapłacenia okupu (jeżeli chcą przeczytać swoją pocztę). Podobny szantaż hakerzy stosują wobec firm, kradnąc takie dane, jak pliki księgowe czy projekty nowych produktów. W 2007 r. głośna była sprawa dwóch szwedzkich nastolatków, którzy domagali się 2 mln USD okupu od lokalnego operatora telekomunikacji – w zamian za zwrot strategicznych planów dotyczących rozwoju sieci komórkowej.

W Polsce ujawniono atak na stronę Home.pl. W marcu 2007 r. hakerzy zażądali 200 tys. zł okupu, grożąc upublicznieniem informacji o klientach firmy. Home.pl nie zapłaciło okupu i zdecydowało się nagłośnić sprawę. Co miesiąc dochodzi w naszym kraju do kilkudziesięciu ataków na duże firmy. W wyniku ataku na firmę hostingową www.lua.pl miało dojść do wycieku 12 tys. danych osobowych użytkowników wraz z hasłami do kont. Zaatakowany został także serwer FreeBox.pl. (darmowe strony WWW i darmowa poczta internetowa). Hakerzy, którzy przejęli nad nim kontrolę, podmienili 2,5 tys. stron użytkowników portalu. W połowie lat 90. głośny był bunt warszawskich restauratorów, którzy nie chcieli płacić mafii „za opiekę". W podobny sposób haracze wymuszają cybergangsterzy. Internetowe kasyna zarejestrowane w rajach podatkowych płacą za „opiekę" (w praktyce oznacza to nieatakowanie serwera) nawet kilkadziesiąt tysięcy dolarów rocznie. Brytyjczyk Kevin Martin, menedżer eHorse.com z siedzibą w Kostaryce, przelał w 2006 r. na konta szantażystów 30 tys. USD. Czym grozi niepłacenie haraczu, mogli się przekonać na początku stycznia 2007 r. właściciele jednego z holenderskich kasyn. Hakerzy zablokowali na wiele godzin funkcjonowanie firmy, wysyłając za pomocą tysięcy komputerów bezsensowne dane do serwerów kasyna. – Dla kasyna każda godzina braku dostępności w Internecie oznacza konkretne straty. Haracz jest zaś skalkulowany tak, by właścicielowi firmy bardziej opłacało się go zapłacić, niż zgłaszać sprawę na policję – mówi Piotr Walas, dyrektor techniczny Panda Security, firmy zajmującej się bezpieczeństwem systemów IT.

 

MOCNIEJSI OD „PRUSZKOWA"

Hakerzy mają sposób na okradanie giełdowych inwestorów. Kupują tanie akcje jakiejś firmy, a następnie rozpowszechniają w Internecie fałszywe informacje biznesowe na jej temat. Pompują w ten sposób ceny jej akcji. Wówczas sprzedają je po wyższej cenie. Taktyka ta zyskała w Stanach Zjednoczonych nazwę „hack, pump and dump" (zhakuj, napompuj i opchnij). Ofiarą takiego oszustwa padła firma Concorde America. Aby sztucznie zawyżyć wartość akcji, przestępcy spreparowali dwa oświadczenia, które następnie zamieścili w serwisie akcyjnym. Podobną taktykę zastosowało na początku 2007 r. trzech Hindusów, którzy włamali się do amerykańskich rachunków maklerskich, a następnie wykorzystali je do podbicia ceny posiadanych akcji. Ich ofiarą padło 60 klientów i dziewięć firm maklerskich. Tylko jedna z nich swoje straty oszacowała na 2 mln USD.

 

W wielu głośnych cyberprzestępstwach brali udział polscy hakerzy. W cyfrowym półświatku osiągnęli wyższą pozycję niż gangsterzy z Pruszkowa w świecie przestępczym na początku lat 90.

 

KONIE TROJAŃSKIE NA SPRZEDAŻ

Zainteresowanie wirusami, blokowaniem stron (znane są wypadki blokowania serwisów konkurencji) jest tak duże, że powstał czarny rynek usług IT. Na setkach witryn WWW lub za pomocą forów internetowych można kupić gotowe dane – numery kart kredytowych, adresy e-mailowe czy pełne dane osobowe. Godzinny tzw. atak Dos, prowadzący do sparaliżowania działania serwera, można kupić już za 10 USD. Z gwarancją. Działanie wirusa można bowiem wypróbować na podanym przez kupca serwerze. Bardziej wymagający klienci mogą wynająć programistę hakera, który napisze dla nich wirus na zamówienie.

Małgorzata Zdziechowska

 

 

 

 

WEŹMY SIĘ ZA MICROSOFT WORD

Temat znany, więc nawet nie będzie zbędnego, wyjaśniającego wstępu.

Oto moje uwagi (a będzie ich więcej):  

1.                  „Uszczęśliwianie” (pisma komputerowe przygotowują do „odszczęśliwiania” specjalne programy...) „inteligentnymi”... opcjami powinno być OPCJONALNE (bo niektórzy płaczą ze szczęścia – tak są uszczęśliwieni...). To UŻYTKOWNIK ma decydować gdzie, co i jak ma być (więc również czy ma być szczęśliwy...)(dotyczy to też przypisywania dodatkowych działań poszczególnym przyciskom (szczególnie nowi użytkownicy mają z tym sporo uciechy... – gdy np. parę godzin pracy szlag trafił (kopa śmiechu...)) a nie „mądrzejszy” program; program ma ułatwiać pracę (w tym oszczędzać czas), a nie być wrogiem z którym się walczy (kto będzie wytrwalszy, jak go przechytrzyć)! Korekty programów, według upodobań, powinny odbywać się automatycznie przez internet po zalogowaniu na stronie firmy i wybraniu opcji.

2.                  Najprostszym sposobem demonstracji możliwości danego programu komputerowego, jego nauki, jest, po wpisaniu, na wiele sposobów, czynności jaką chce się wykonać, problemu, pokazanie na pulpicie, w poszczególnych słupkach z opcjami (migającymi ikonkami, tekstem, strzałkami,), co trzeba kliknąć. Jest to alternatywa dla zaniechania głębszego poznawania możliwości czy, dla wytrwałych, czytania setek stron objaśnień.

3.                  Kursor powinien migać tylko po poruszeniu myszką (opcjonalnie, z wybranym czasem reakcji oraz kolorem), gdyż rozprasza, denerwuje [Póki co doradzam zaznaczyć tekst gdzie się znajduje – przestanie być widoczny, a jednocześnie wiadomo gdzie jest].

4.                  Brakuje opcji zbiorowego ustalenia parametrów, programu w jakim mają być zapisane, plików, podfolderów i folderów – bez ich otwierania, za jednym razem („Widok”, „Rozmieść ikony według”; „Zapisz jako”).

5.                  Brak ostrzegawczego komunikatu o otwartym pliku podczas zamykania komputera.

6.                  Często są kłopoty z skasowaniem ostatniej, pustej strony.

7.                  Brak możliwości wpisywania z pamięci bieżącej poszukiwanego wyrazu do wyszukiwarki.

8.                  Słownik zawiera błędy i jest niepełny. Nie ma samodzielnego, długiego myślnika.

9.                  Są spore kłopoty z ustaleniem usytuowania rysunków (program/rysunki wiedzą lepiej gdzie mają być...). Drugi problem to po przeniesieniu rysunku z programu AutoCad jego linie po wydruku są zbyt cienkie – ledwo widoczne – więc brakuje opcji zachowania parametrów linii z programu AutoCad.

Czy chcieliby P. mieć, zwracam się do programistów, uniwersalne narzędzie np. młotko-piłko-obcęgo-wiertarko-imadło, ciężkie, toporne dziwadło, gdzie wystarczyłoby tylko coś dotknąć a już się coś wysuwa/,składa/,chowa/,przesuwa itp…

Co jeszcze (wyślę im pismo w tej sprawie)?

10. Brak opcji kopiowania komunikatów (np. o potrzebie zainstalowania czegoś, rodzaju problemu).

11. Powinna być łatwa opcja selektywnej, bądź całkowitej rezygnacji z klawiszy skrótu, czyli włączenia/wyłączenia (standardowo powinna być wyłączona, a nie włączona stanowiąc utrapienie).

12. Powinny być „strzałki” umożliwiające cofanie/przywracanie zmian w ustawieniach komputera.

 

 

KOMPUTER, PROGRAMY

Musi być stosowana żelazna zasada, że to, co można łatwo zmienić, usunąć, to równie łatwo musi być możliwość tego przywrócenia, odzyskania (a nie w zawiłych, opisanych żargonem opcjach)

 

o        

By zmniejszyć plagę piractwa proponuję dostosować ceny do możliwości ekonomicznych potencjalnych klientów (biorąc pod uwagę rzeczywiste, przeciętne zarobki; realia ekonomiczne danego kraju) oraz formę presji-szantażu – tzn. utrzymamy takie niskie ceny ale w zamian udział w rynku programów pirackich ma zejść (w tym za Twoją sprawą: nie kupuj, informuj o złodziejach – bo działają i na Twoją szkodę) poniżej 10%, a doraźnie poniżej 5%!  Co w połączeniu z edukacją, w tym z tą inf. oraz podaniem różnic ceny „normalnej” i lokalnej, społeczeństwa może dać pożądane efekty. Np. biorąc pod uwagę nasze, polskie, realia, ceny programów musiałyby wynosić 1-3 przeciętne dniówki (50-150 zł). Inaczej walka z piractwem będzie nieskuteczna i kosztowna.

o        

Należy ustandaryzować strony internetowe, tzn. upowszechnić najbardziej udane rozwiązania – by nie było tak, że niemal każda to zagadka (w tym adres e-mailowy, siedziby, nr tel., fax, mają być widoczne od razu, bo często tylko po to ktoś na stronę internetową wchodzi). Odnośniki muszą być zrozumiałe (więc niekiedy składać z kilku wyjaśniających określeń, mieć ukazujące się podpowiedzi, trafne i takie same określenia dla tych samych rzeczy). Najczęściej używane opcje muszą być eksponowane (jako wzorcową polecam stronę www.faktyimity.pl – wspaniale prosto zaprojektowane, a jednocześnie z szeregiem możliwości, forum). 

Najpewniejszym sprawdzianem użyteczności jest testowanie rozwiązania na laikach.

o         

Trzeba ułatwić, w tym przyspieszyć, szybkość korzystania z Internetu, poprzez stworzenie możliwości jak najbardziej kompleksowej realizacji danej potrzeby. 

                                np. poprzez stworzenie strony z hasłami i podhasłami (m.in. kupno, sprzedaż, zamiana, informacje) oraz opcji wykonania, wyszukania, rozwiązania danej sprawy, zadania. Np. wpisywałoby się do kategorii  »usługi«: chcę założyć/podłączyć/załączyć/zamontować/mieć/potrzebuję/ Internet i w jakiej miejscowości. Wówczas ukazywałby się wykaz opcji rodzajów podłączenia Internetu i firm z ich ofertą, w raz z cenami, tym się zajmujących; zadaję pytanie – i otrzymuję odpowiedź.

o        

Przydałaby się strona internetowa  »PŁODY ROLNE I SADOWNICZE« gdzie rolnicy i klienci, bez pośredników, mogliby umawiać się zbiorowo na sprzedaż-kupno. Najbliżej mieszkający producenci przywoziliby je w umówiony dzień do określonej części danego miasta (dzielnicy) i roznosili po klatkach, gdzie czekaliby klienci. Skorzystają na tym obydwie strony: klienci – bo kupią taniej, towar świeższy i mają zapasy na dłużej (dzięki czemu nie muszą tracić tyle czasu na zakupy i wracać z nimi obładowani); rolnicy – bo sprzedadzą  płody hurtem i po wyższych cenach.

o        

STRONA INTERNETOWA »DOJAZDY«  

Trzeba zrobić ogólnopolską stronę internetową dla ułatwienia kontaktowania się osób szukających pasażerów, możliwości dojazdu.

o         

Przydałaby się strona internetowa dla potrzebujących i chcących karmić dzieci mlekiem z piersi.

o        

„Trzeba zrobić stronę internetową (www.margines.pl/www.psychopaci - słowa kluczowe to m.in.: debile, chorzy psychicznie), stały program telewizyjny gdzie pokazywane byłyby osoby bezmyślne, egoistyczne, złośliwe przygłupy, debile, psychopaci (nagrywałyby ich zachowanie również przypadkowe osoby, narażone na skutki ich postępowania) np. telepacze, gwizdacze, nucacze, pstrykacze, stukacze, ciamkacze, szuracze, psiaże, używający głośno włączonych głośników. – Trzeba dać im do myślenia/narobić wstydu/zaszantażować – bronić się (m.in. zapobiegając też, w ten sposób, takim zachowaniom). Skoro uważają, iż postępują słusznie to powinni być dumni i wdzięczni za pokazanie przykładnego zachowania...” [To fragment poprzedniego nu.] 

o         

TRZEBA ZROBIĆ INTERNETOWY PORTAL: WWW.INNI.PL, dla osób niedorozwiniętych, upośledzonych intelektualnie, etycznie; psychopatycznych, debilnych, itp.

A w nim forum, gzie mogliby się poznawać, i miedzy sobą zaspokajać swoje potrzeby, pozostawiając normalnych ludzi w spokoju.

o        

Najprostszym sposobem demonstracji możliwości danego programu komputerowego, jego nauki, jest, po wpisaniu, na wiele sposobów, czynności jaką chce się wykonać, problemu, pokazanie na pulpicie, w poszczególnych słupkach z opcjami (migającymi Kionkami, tekstem, strzałkami,), co trzeba kliknąć. Jest to alternatywa dla zaniechania głębszego poznawania możliwości czy, dla wytrwałych, czytania setek stron objaśnień.

·         

Mam nadzieję, iż istnieje już strona w Internecie dla osób zarażonych HIV.

·         

By skuteczniej wyłapywać komputerowych terrorystów, rozsyłających szkodliwe programy komputerowe - należy sprawę nazywać po imieniu, a nie bezosobowo mówić o „wirusach komputerowych” - trzeba wyznaczyć nagrody (które będą odpracowywać sami terroryści) za pomoc w ich złapaniu.  

·         

Myszka komputerową najlepiej operować raz jedną, a raz druga dłonią (np. dzień na dzień).

 

 

 

 

UWAGA NA ZAPRZEDANE/OGŁUPIONE INTERNETOWE (KATOLICKO-PISOWSKIE I INNE) TROLLE!

Można ich rozpoznać po skłócaniu i ogłupianiu Forumowiczów, dyskredytowaniu osób, idei stanowiących zagrożenie dla ich mocodawców. Nie mają tez żadnych racjonalnych (konkretnych) argumentów, tylko emocjonalne (socjotechniczne).

 

„NEWSWEEK”  nr 37, 18.09.2005 r.

BROŃ WYBORCZA

Internet, ta pozornie najczystsza i wolna od manipulacji forma wymiany myśli, padł ofiarą gier wyborczych. Firmy PR oferują kandydatom usługi wchodzenia na otwarte fora dyskusyjne i promowania tam kandydatów. Ale nie tylko. Często też zajmują się szkalowaniem konkurencji. „Newsweek” dotarł do oferty firmy CR Media.

Można w niej przeczytać o „moderowaniu komentarzy na grupach dyskusyjnych i forach”, o „inicjowaniu tam dyskusji” na temat kandydata i „kreowaniu pozytywnego szumu” wokół niego. Tomasz Cisek z powiązanej z CR Media spółki Sabela przyznaje: – Jesteśmy konsultantem jednego z kandydatów na prezydenta. Którego? Cisek zasłania się tajemnicą kontraktu.

 

Gdzie tu etyka? Internauta, który wchodzi na fora dyskusyjne, nie wie, że ma do czynienia z dobrze zaplanowaną mistyfikacją. Gdy wynajęci dyskutanci zauważą, że rozmowa internautów schodzi na tematy niebezpieczne dla ich kandydata, sprowadzają ją na właściwe tory. Jeśli sztabowi zależy na rozpropagowaniu jakiejś informacji, inspirują rozmowę na forum. Tak ją prowadzą, by racje kandydata zawsze były na wierzchu.

 

Te zabiegi kosztują. W CR Media 18 tys. zł miesięcznie. Taniej to robić za pomocą partyjnych wolontariuszy. Do takiego monitorowania list dyskusyjnych przyznaje się jedynie sztab Lecha Kaczyńskiego.

Karol Manys

 

 

"FAKTY I MITY" nr 50, 20.12.2007 r.

ANTEK I INNI

Podpisuje się „Antek Emigrant”. Wszystkich odwiedzających co rano dyskusyjne fora internetowe wita słowami: „CZEŚĆ, KOMUSZKI!”. Nie śpi, nie je, najpewniej nie pracuje, tylko pisze i pisze. O tym, że Kaczyńscy i PiS są opatrznością dla Polski, a kto jest innego zdania, to świnia albo nawet Żyd, a może – o Boże! – komunista i gej!!!

Zna go każdy. Antek jest niewątpliwą gwiazdą internetu. Wszędzie go pełno, wie o wszystkim, zdanie ma na każdy temat. Skrystalizowane. Wściekli internauci (Antek jest w sieci znienawidzony i nazywany Trollem) podejrzewają nawet, że za tą ksywą kryje się Kurski, Putra albo Cymański. Może Macierewicz? Otóż nie. Spece od internetu z pewnej mało jawnej służby – zdumieni i zaniepokojeni aktywnością owej persony – sprawdzili i ustalili, że Antek to kobieta. Zwykła, za to... sowicie opłacana mieszkanka Warszawy. Taką ma baba po prostu robotę – siedzieć w necie i pluć: że Tusk to potomek hitlerowca, kłamca, germanofil, aferzysta i oszust; że Pitera to niewyżyta seksualnie, brzydka lesba (sic!); Sikorski – obcy agent; Ćwiąkalski – Fantomas; Komorowski – przygłup; Bartoszewski – dziad, sklerotyk; LiD – organizacja przestępcza; a Olejniczak to dewiant... A za to Rydzyk...

Za to Rydzyk jest krynicą prawdy, a Jarosław i Lech są prawie jak Piłsudski. Prawie, bo marszałek nawet do pięt im nie dorasta.

Ktoś w Onecie policzył, że jeśli AE ma za jednego posta tylko złotówkę, to zarabia około 80 złotych dziennie. Ale ma więcej. Znacznie.

A skąd to wiem? A stąd, że jestem w kontakcie z grupą młodych ludzi, którzy przypadkowo odpowiedzieli na ogłoszenie: „Jest praca od zaraz. 10 zł za godzinę. Wymagania: biegła znajomość internetu, łatwość formułowania wypowiedzi, dyspozycyjność”. Poszły tedy małolaty na spotkanie rekrutacyjne i tam dowiedziały się, że cała robota to siedzenie na internetowych forach i udział w dyskusjach. Udział podług przesyłanych e-mailami i SMS-ami ściąg i instrukcji. Proste? Otóż nie do końca... Zatrudniony ma obowiązek odwiedzać różne kafejki internetowe i tylko stamtąd surfować po sieci. Chodzi najpewniej o to, że prywatny komputer bardzo łatwo namierzyć, a jego właściciela zidentyfikować. Kawiarenka zaś pozostaje w jakimś stopniu anonimowa.

– No to co dokładnie mamy robić? – zapytał znajomy małolat.

– Jest rano jakiś news w portalu. Na przykład że ma powstać komisja śledcza, czego chce LiD. Włączacie się więc do dyskusji na ten temat – objaśnił prelegent.

– No i co piszemy?

– A to, to już my wam powiemy. Płacimy 5 złotych za jeden opublikowany w portalu post. Można zarobić nawet 100 złotych dziennie. Bez podatku. Z ręki do ręki. Każdy wybiera sobie własne ksywy, czyli nicki. Najmniej kilka. Tak będziemy was rozpoznawać. I tak rozliczać.

Z opisywanej tu grupy pięciu studentów nikt się nie zdecydował na tę robotę. Ale ilu w Pcimiu, w Kaczych Dołach, w Rzeszowie, Kielcach, Bydgoszczy i Radomiu odpowiedziało: TAK? W to nam graj. Kasa łatwa, lekka i przyjemna.

Ilu? To widać, wchodząc na Onet, na WP, na Interię i inne portale. Tak zmasowanego ataku na Platformę i LiD jeszcze nie widziałem. Przeliczając wpisy, można stwierdzić, iż cała rządząca obecnie koalicja plus lewica mają poparcie góra 10-procentowe (w rzeczywistości ok. 60 proc.). 90 natomiast procent populacji Polaków kocha PiS (i rozpacza w imieniu ojczyzny po jego porażce), uwielbia posłankę Sobecką i słucha Radia Maryja. Od rana do wieczora. Przerywając to rozkoszne zajęcie tylko na wpisy w forach dyskusyjnych.

No więc jest „Antek Emigrant”, jest „prawdziwypolak”, jest „Aleksandra_IQ168”... I setki innych. Oni to robią dla forsy, ale kto im płaci? Nietrudno się chyba domyślić. Cel? Też oczywisty: hektolitry plwocin, tony wymiocin wlewających się co dzień do internetu mają wywołać wrażenie, że tak myśli, że tak właśnie wierzy lwia część „zdrowej substancji narodu”. A kto jest innego zdania, ten siedzi w jakiejś antypolskiej komuszej niszy i jest wyalienowany, godny pogardy. Wierzcie mi – to działa. Działa także i na opluwanych, którzy dzień w dzień poddawani są dawce sporego stresu. Znam pewną miłą posłankę, która takie obsobaczające ją posty bardzo przeżywa. Traci zapał i ochotę do działania. Czasem jest „tylko” wściekła, czasem „aż” smutna. A przy okazji – operatorzy, tj. cenzorzy portali internetowych, którzy masowo odrzucają e-maile antyklerykalne i o treści anty-Kaczej powinni pamiętać, że dopuszczając na portal oszołomów, tracą o wiele, wiele więcej. W oczach normalnych ludzi.

„Musimy przemawiać do młodzieży. Musimy odzyskać internet!” – krzyczał Kaczyński. Jego watahy słusznie odebrały te słowa jako rozkaz.

Marek Szenborn

 

 

 http://prawda2.info/viewtopic.php?t=1713 | multipro | 11:12, 01 Lut '08

Drogi Sikorski.

Zdumiewa mnie "cud" niedostrzegania przez Ciebie powszechnie

działających na forach niejakich agentów wpływu. Mało tego

podobnie jak została przez władzą założona "Solidarność"

tak i duża część forów jest przez władzę zakładana.

Agentów najłatwiej rozpoznać po ich regularnej niechęci

do rozpoznawania rzeczywistych metod działania władzy

w tym jak najbardziej niechęci do dyskusji o metodach ich

oddziaływania jak wulgaryzmy, prymityw, ośmieszanie czy

lansowanie fałszywych tropów.

 

Agenci mają zawsze przewagę bo najczęściej działają pod

ochroną, mają kilka tożsamości i co najważniejsze - masę

czasu na swoje działania bo to ich praca.

 

Więc przewagę wpływu agentów na większość jaką stanowią

niezorientowani wydać wyraźnie. Trzeba pamiętać, że

ok. 93% ludzi nie rozumie tego co czyta (badania) a już tylko

promile wyławiają z tego manipulacje.

 

Pozdrawiam.

 

 

 

 

 www.o2.pl | Piątek [19.06.2009, 21:21] 1 źródło

PORTALE NIE ODPOWIADAJĄ ZA WPISY INTERNAUTÓW

Tak zadecydował sąd.

To bardzo ważny wyrok dla wszystkich administratorów portali, szczególnie tych z małych miejscowości. Często pełnią oni funkcję kontrolną nad lokalnymi mediami, patrząc im na ręce. Internauci zaś powinni mieć możliwość komentowania publikowanych na tych portalach informacji - mówi Łukasz Lasek z Helsińskiej Fundacji Praw Człowieka.

A sąd uznał, że choć artykuły na portalu GazetaBytowska.pl są materiałami prasowymi, to wypowiedzi internautów już nie. Nie są też, jak twierdziła prokuratura, "listami do redakcji".

Administrator serwisu dostarcza jedynie miejsca do publikacji opinii internautów - uznał sąd.

I uniewinnił administratora portalu od zarzutu "nieumyślnego opublikowania materiału zachęcającego do przestępstwa".

A prokuratura dopatrzyła się tego we wpisie pod artykułem o miejscowym komorniku. Internauta zachęcał w nim do zlinczowania urzędnika.

W pierwszym procesie Sąd Rejonowy w Słupsku warunkowo umorzył postępowanie przeciwko oskarżonemu, ale jednocześnie uznał, że ponosi on odpowiedzialność za komentarze zamieszczane w serwisach internetowych.

Sąd II instancji przekazał jednak sprawę do ponownego rozpoznania  - informuje "Rzeczpospolita". | JS

 

www.o2.pl / www.sfora.pl | 1 źródło Poniedziałek [01.02.2010, 15:55]

W INTERNECIE MOŻESZ ŚMIAŁO PRZEKLINAĆ

Sąd wydał wyrok w tej sprawie.

Wulgaryzmy w sieci są powszechnie akceptowane, zdaniem sądu, jeżeli tylko są uzupełnieniem przekazu emocjonalnego.

Sformułowania, które można by uznać za obraźliwe w powszechnej komunikacji, niekoniecznie naruszają dobra osobiste, jeżeli są użyte na forum internetowym - gazetaprawna.pl cytuje wyrok sądu apelacyjnego we Wrocławiu.

W opinii sądu zatem, granica krytyki uczestników forum internetowego jest szersza niż osób nieuczestniczących w takich dyskusjach.

Internauta, jako osoba publiczna, uczestnicząc w dyskusji i wygłaszając swoje poglądy, wyraża zgodę na ich ocenę i musi się liczyć z tym, że zostaną one poddane krytyce innych użytkowników oraz wykazać większy stopień tolerancji i odporności wobec niepochlebnych opinii, a nawet brutalnych ataków - cytuje dalej serwis.

Wrocławski sąd zwrócił też uwagę na różnice języka ze świata rzeczywistego i internetu.

Analiza społecznie akceptowanych standardów wypowiedzi musi uwzględniać fakt, że język internautów jest dosadny, skrótowy, często odbiega od sposobu komunikacji, jaki obowiązuje w społeczeństwie - czytamy na gazetaprawna.pl. | JS

 

 

 

 

www.o2.pl / www.sfora.pl |Środa [20.10.2010, 16:40]

PIS IDZIE NA WOJNĘ Z INTERNAUTAMI. ABW MA MONITOROWAĆ FORA

"Bo internauci nam grożą".

PiS chce, aby ABW i policja zajęła się ściganiem internautów, którzy na forach kierują wobec polityków groźby karalne - donosi TOK FM.

Pierwszą linią obrony interesów PiS mają być administratorzy forów.

Donosić mają na internautów do organów ścigania. Po tym prokuratura będzie wszczynała postępowania z urzędu.

Będzie sporo pracy przy tym - przyznaje stacji poseł Jarosław Zieliński. Możliwe, że w tej sprawie w Sejmie pojawi się projekt ustawy.

Na internautów poskarżyli się posłowie PiS podczas obrad połączonych komisji służb specjalnych oraz sprawiedliwości i praw człowieka. Najmniej lubianym okazuje się być Jarosław Kaczyński.

Ale są też pogróżki w internecie wobec innych działaczy PiS. Ja też widziałem w internecie groźby kierowane pod moim adresem - przekonuje TOK FM poseł Zieliński.

PO odpowiada, że prawo jest już wystarczająco restrykcyjne wobec internautów.

Istnieją odpowiednie procedury i jeśli każdy obywatel, nie tylko polityk, czuje się obrażany, może skierować wniosek do organów ścigania - tłumaczy radiostacji Agnieszka Kozłowska-Rajewicz z Platformy. | JS

 

[Najskuteczniejszym sposobem zapewnienia sobie pochlebnej oceny, a w efekcie, wszechstronnie, bezpieczeństwa jest osiąganie pozytywnych efektów działań. Takie oceny... polityków dokonywane przez ich ofiary, to w pewnych sensie samoobrona przed wiadomymi osobnikami, a dotyczy to, jeśli nie wszystkich, to prawie wszystkich tzw. polityków. Niech się stamtąd usuną/przestaną szkodzić, dopuszczą to podejmowania tak ważnych decyzji ludzi o pozytywnym, wysokim potencjale, to nic, poza wywołaną przez siebie biedą, skutkami skażania środowiska, skutkami długów, itp., im nie będzie grozić...

Do internautów: Bądźcie mocni w KONSTRUKTYWNYM DZIAŁANIU, a nie gadaniu/narzekaniu, a nie będzie powodów do narzekania. – red.]

 

 

www.o2.pl / www.sfora.pl | Piątek [22.10.2010, 19:24]

UWAŻAJ, CO PISZESZ NA FORACH! GROZI CI PROKURATOR

PiS będzie kontrolował internet.

Prawo i Sprawiedliwość powołuje czteroosobowy zespół, która ma zająć się "skrupulatnym filtrowaniem" treści w internecie. O niebezpiecznych ich zdaniem i agresywnych treściach będą zawiadamiać organy ścigania - informuje tvn24.pl.

Na czele zespołu ma stanąć poseł PiS Andrzej Jaworski. w jego skład wejdą także trzej inni posłowie tego ugrupowania: Maks Kraczkowski, Tomasz Latos oraz Zbigniew Kozak. Grupa ta - jak zapewnia poseł Jaworski - jest otwarta także na parlamentarzystów z innych ugrupowań.

Z zespołem posłów ma współpracować "grupa wolontariuszy - internautów", którzy będą przeszukiwać sieć w poszukiwaniu nieodpowiednich treści.

Jako przykład poseł Jaworski podał wpis na profilu PO na portalu społecznościowym Facebook. Znajduje się tam obrazek z napisami: "Ha! Posłowie PiS chcą, aby w święta wszyscy Polacy obowiązkowo powywieszali flagi"; "A Polacy ciągle zamiast flag chcą wywieszać posłów PiS". | WB

 

[Proszę usunąć przyczyny...(!), a nie będzie skutków. – red.]

 

 

 

 

UWAGI-PROPOZYCJE DO PROGRAMÓW

Brakuje opcji usunięcia zapisanych danych w przenośnych nośnikach (podłączanych przez USB) – bez ich otwierania (np. z powodu ich zainfekowania). Po prostu powinna być opcja: otwórz/usuń, wyczyść całą zawartość.

PS1
Miałem na początku lutego 2010 roku przygodę po wizycie w kafejce: „Incognito”..., mieszczącą się w lokalu nr 48 w podziemiach przy na Dw. Centralnym w Warszawie: najpierw, gdy włączyłem skanowanie nośnika, którego użyłem w kafejce, na swoim komputerze w domu, otrzymałem komunikat, że jest wirus, oczywiście wskazałem opcję usunięcia wszystkich. Niby nośnik powinien być czysty. Ale odczekałem kilka dni, zaktualizowałem program antywirusowy, i ponownie zeskanowałem nośnik. – Otrzymałem inf... że jest jeszcze jakiś robak, oczywiście również wskazałem usunięcie wszystkich. No teraz, to już na pewno nośnik powinien być czysty. Ale ponownie odczekałem kilka dni, zaktualizowałem program antywirusowy, skanuję nośnik, i... otrzymuję komunikat, że jest na nim Trojan... Jeszcze odczekam z tydzień, dwa (może coś się rozmnoży, albo co)...

PS2

Do kafejki najlepiej wchodzić w stroju ochrony antybiologicznej, a po wyjściu udać się do punku odkażania, i co kilka dni na badania kontrolne do lekarza. Jak przez kilka tygodni nie będzie żadnych objawów, to chyba nic nie załapaliście...

 

 

 

 

DO PRODUCENTÓW KOMPUTERÓW

W przypadku przenośnych komputerów, to brakuje opcji wyłączania wbudowanej myszki komputerowej, i jej przycisków, na klawiaturze bądź na obudowie komputera.

 

 

 www.o2.pl | Niedziela [26.07.2009, 07:36] 2 źródła, 1 wideo

ODDAJESZ KOMPUTER DO NAPRAWY? ZASTANÓW SIĘ JESZCZE

Jak zachowują się technicy?

Dziennikarze ze Sky News sprawdzili jakość usług oferowanych w salonach naprawy komputerów.

W laptopie, który oddali do "naprawy" popsuli drobną rzecz - poluzowali pamięć RAM.

To jedna z pierwszych rzeczy jaką powinien sprawdzić każdy wykfalifikowany technik - mówi inżynier Sky News.

Dziennikarze śledzili poczynania techników poprzez kamerę internetową, a także monitowali wszystkie operacje na nim wykonywane.

Wszystkie serwisy, do których oddali komputer co prawda szybko poradziły sobie z usterką, ale spora ich część postanowiła policzyć więcej za naprawę a nawet wykonać dodatkowe operacje.

Panowie na początek wzięli się za oglądanie prywatnych zdjęć z wakacji (w tym także takich w bikini) - pisze gazeta.pl.

Serwisanci postanowili włamać się również na konta na Facebooku i innych portalach. Tak się rozpędzili, że nawet próbowali dostać się na konto bankowe. Jeden z "techników" skopiował sobie zdjęcia i hasła z komputera na prywatny dysk.

Tylko jeden serwis na pięć testowanych, wykonał wszystko bez żadnych zarzutów. | JP

 

 

 

 

 www.o2.pl | Pn [04.05.2009, 06:01] 1 źródło

INTERNET PRZYCZYNĄ GLOBALNEGO OCIEPLENIA?

Serwerownie powinny być bardziej energooszczędne.

Obawy ekspertów budzi rosnący apetyt sieci na energię elektryczną. Gigantyczne serwerownie obsługujące miliardy stron internetowych pożerają już takie ilości energii, że ich negatywny wpływ na środowisko jest większy niż linii lotniczych. Rosnąca rola internetu w naszym życiu powoduje, że ilość CO2 emitowanego za sprawą serwerowni rośnie każdego roku o 10 proc.

Trudno jednak dokładnie ocenić udział poszczególnych firm w tej emisji, ponieważ większość danych na temat serwerowni i zużywanej przez nie energii jest traktowana jak tajemnica handlowa. Jednak ze względu na gigantyczne rachunki za energię i nacisk ekologów największe firmy podejmują próby zredukowania zużycia energii.

Google inwestuje miliony w budowę własnych energooszczędnych serwerowni i zielone technologie, a Microsoft rozważa wykorzystanie do ich budowy energooszczędnych procesorów ze starych laptopów, które w odpowiedniej ilości mogą zastąpić łakome na energię nowoczesne procesory w serwerach. | G

 

 

 www.o2.pl | Sobota [02.05.2009, 17:35] 3 źródła

TO NIE ŻART! GOOGLE ZATRUDNIA KOZY

Bo mniej zanieczyszczają środowisko niż kosiarki do trawy.

W głównej siedzibie Google w Mountain View w Kalifornii niecodzienny widok - na okolicznych łąkach pojawiło się stadko kóz. Firma tłumaczy na oficjalnym blogu, że zatrudniła kozy do koszenia.

Łąki mogą stać się źródłem groźnego pożaru jeśli nie będą koszone - czytamy na blogu. A kosiarki spalinowe zatruwają środowisko... Kozy zaś nie tylko są ekologiczne, ale i ładnie komponuja się z otoczeniem.

Stadka kóz, jak informuje Google, pilnuje pies rasy border colli - Jen. | WB

 

 

 

 

 www.o2.pl | Wtorek [19.05.2009, 15:16] 5 źródeł

PRZEZ ROK STWORZYLIŚMY 487 MLD GB DANYCH

To stos książek, którego wysokość przekracza 10-krotnie odległość między Ziemią a Plutonem.

 

Wyniki raportu zwracają uwagę na olbrzymie ilości i różnorodne typy informacji cyfrowych tworzone i kopiowane każdego roku. Ich łączna objętość  w 2008 roku wyniosła 487 mld GB.

 

W praktyce to m.in. 237 mld całkowicie zapełnionych przenośnych urządzeń do czytania e-booków Amazon Kindle, 162 biliony zdjęć cyfrowych lub 19 miliardów całkowicie zapełnionych dysków zapisanych w formacie Blu-ray. | TM

 

 

www.o2.pl / www.sfora.pl | 1 źródło Czwartek [11.02.2010, 17:55]

MŁODZI NIE POTRAFIĄ SIĘ UCZYĆ. WINNA JEST SIEĆ

Przez internet nie są w stanie przeczytać podręcznika.

Pierwsza rzecz, o którą pytają mnie na początku roku studenci to liczba lektur. Choć ksiązki leżą u podstaw edukacji, dla nich to jedynie dodatek - skarży się Dr David Runciman, politolog z Cambridge.

Życie w sieci od wczesnych lat zmieniło sposób pracy mózgu przeciętnego nastolatka. Młodzi nie umieją już skupić się na książce.

Zamiast tego przerzucają kartki jak gdyby przeskakiwali między stronami www - informuje "The Daily Telegraph".

Naukowcy widzą w tym skutek przeładowania internetu informacjami - by być na czasie, trzeba wszystko zobaczyć i wszędzie kliknąć.

Niestety, nie można w ten sposób zdobyć pogłębionej wiedzy.

Informacji w sieci też nie szukają dokładnie, pobieżnie rzucając okiem na wiele źródeł zamiast dokładnie skupić się na jednym. Efekt? Niedouczenie - czytamy w dzienniku.

Co gorsza, młodzież nie jest przyzwyczajona do dłuższych form pisemnych, co czyni szkolne wypracowania męczącym wyzwaniem.

Badania na setce nastolatków i odpowiedniej grupie osób dorosłych pokazały, że nawet w sieci nastolatki szukają niedokładnie, za szybko i wyniki ich poszukiwań są płytkie - dodaje "The Daily Telegraph".

Starsi wolą skupić się na jednym, za to dokładnie.

Doświadczenia przeprowadzone na University College London zostały sfilmowane i trafią na antenę BBC 2, do programu "The Virtual Revolution". | JS

 

 

 www.o2.pl / www.sfora.pl | Sobota [05.09.2009, 14:22] 1 źródło

CO ZABIŁ INTERNET

Oto przestarzałe aspekty życia, które zastąpiła sieć.

Internet zmienia sposób, w jaki pracujemy, myślimy i odpoczywamy. Pracę, która kiedyś zajmowała całe dni można dziś zakończyć w kilka chwil.

 

Oto lista rzeczy, przedmiotów, zjawisk, które przeszły do lamusa z powodu pojawienia się jednego - internetu.

- Uprzejma dyskusja: Spójrzcie na youtube, sfora.pl lub inną stronę z komentarzami.

- Telegazeta: Czy ktokolwiek jeszcze jej używa?

- Strach przed kupnem pierwszej gazetki dla "dorosłych": To wszystko jest już w sieci, za darmo.

- Sklepy muzyczne;: Przecież jest iTunes Store i... inne serwisy. Jest też piractwo.

- Listy: Kiedy ostatnio napisaliście list?

- Pamięć: Gdy wszystko jest dostępne w Google lub Wikipedii, komu potrzebna pamięciówka?

- Albumy ze zdjęciami: Wszyscy znajomi "wieszają" przecież zdjęcia na pingerze, naszej-klasie, facebook'u lub flickerze.

- Niepewność wyniku meczu; Wystarczą 2 minuty w sieci i znasz każdy wynik, z całego świata. Wszystko zależy wyłącznie od wydawcy. A zwykle to entuzjaści.

- Szacunek dla lekarza: Cóż, teraz każdy może być swoim lekarzem. Wystarczy w odpowiedznim miejscu poprosić o radę. No dobrze, czasem bywa to niebezpieczne.

- Niezrozumienie języków obcych: translate.google, babelfish.... Y que pasa?!

JP

 

 

 www.o2.pl / www.sfora.pl | Niedziela [06.09.2009, 13:10] 1 źródło

JESTEŚ UZALEŻNIONY OD SIECI? SPRAWDŹ

Oto 11 symptomów nałogu.

ReSTART - amerykańskie centrum uzależnień od internetu - opracowało prosty test, który pozwala na określenie stopnia uzależnienia od świata wirtualnego.

Obecnie wyróżniamy 11 znaków uzależnienia - mówi Hilarie Cash, dyrektor ośrodka.

Jeśli zauważycie u siebie 3 z nich, oznacza to, że nadużywacie internetu. Rozpoznanie 5 z nich oznacza uzależnienie.

 

1. Czy przeglądanie ulubionych stron sprawia ci przyjemność?

 

2. Czy zwiększa się ilość czasu jaką spędzasz w sieci?

 

3. Zauważyłeś, że masz zmniejszoną samokontrolę?

 

4. Wolisz przeglądać sieć niż spędzać czas z przyjaciółmi i rodziną?

 

5. Kiedy surfujesz w internecie, masz tendencje do ignorowania otoczenia?

 

6. Udajesz przed innymi, że wcale nie spędzasz tak dużo czasu przed komputerem?

 

7. Siedzisz w sieci zamiast pracować lub uczyć się?

 

8. Nawet kiedy nie jesteś w internecie, to myślisz o nim?

 

9. Ilość czasu, którą spędzasz w sieci sprawia, że masz poczucie winy lub

 

wstydzisz się tego?

 

10. Zarywasz nocki przed ekranem?

 

11. Przytyłeś? Bolą cię plecy lub nadgarstki?

 

JP

 

 

 www.o2.pl | Czwartek [30.07.2009, 09:17] 3 źródła

NIGDY NIE ZOBACZYSZ WSZYSTKIEGO W INTERNECIE

Zobacz, ile w sieci jest stron.

Według danych Microsoftu i Gogle w sieci zarejestrowano już ponad bilion stron internetowych. To oznacza, że na każdego mieszkańca Ziemi przypada około 150 witryn.

 

Przeczytanie wszystkich jednemu człowiekowi zajęłoby 31 tys. lat życia (przyjmując, że każdej poświeciłby minutę uwagi). Jak twierdzą specjaliści, aby przeczytać wszystkie informacje jedna osoba musiałaby spędzić w sieci około 600 tys. lat.

 

Z Internetu korzysta już 1,46 mld ludzi na całym świecie, to o 16 proc. więcej niż rok temu - powiedział Mark Higginson z Analytics Nielsen Online.

 

Według ostatnich danych ONZ najwięcej internautów mieszka w Chinach (338 mln), USA (227 mln), Japonii (94 mln), Indiach (81 mln) i Brazylii (67 mln).

 

Zdaniem ekspertów w ciągu najbliższych 10 lat rynek najszybciej będzie się rozwijał w Indiach i Chinach. Specjaliści prognozują także szybki wzrost mobilnej sieci. W USA od 2007 roku liczba osób łączących się z internetem za pomocą komórek wzrosła o 74 proc.

 

Kiedy każdy mieszkaniec Ziemi będzie internautą? - to jedno z niewielu pytań, na które obecnie specjaliści nie są w stanie znaleźć odpowiedzi. | TM

 

 

 

 

www.o2.pl / www.sfora.pl | Piątek 30.12.2011, 22:50 ostatnia aktualizacja: 10 godzin temu

HAKERZY IDĄ NA PODBÓJ KOSMOSU. BĘDĄ WYSYŁAĆ WŁASNE SATELITY

Tak chcą ominąć cenzurę.

Hakerzy chcą wyswobodzić internet z rąk cenzorów i chcą nim zarządzać z kosmosu. Dlatego zamierzają wysłać na orbitę własne satelity komunikacyjne.

Urządzenia współpracowałyby z siecią baz wybudowanych na Ziemi. Każda baza mogłaby komunikować się z hakerskim satelitą, która właśnie nad nią przelatuje i w ten sposób przekazywałaby informacje dalej - wyjaśnia BBC.

Projekt nie jest wyssany z palca, ponieważ amatorzy mają już za sobą pierwsze próby wysyłania satelitów za pomocą specjalnych balonów. Taki sprzęt nie docierają jednak na orbitę geostacjonarną, więc jest widoczny nad horyzontem tylko przez krótki czas.

Sieć baz umiejscowionych w różnych miejscach globu oraz kilka satelitów wysłanych na niskie orbity mogłyby ominąć ten problem oraz pozwoliłaby na wymianę informacji poza oficjalnym obiegiem - informuje BBC.

Hakerskie plany są z resztą bardziej ambitne. Chcą bowiem wysłać swojego człowieka na Księżyc. Ma się to stać w ciągu najbliższych 23 lat. | BB

 

 

 

 

08.2010 r.

 www.era.pl

W SPRAWIE TZW. WIELKIEJ LOTERII ERY (7400)...!

 

Inteligentni, normalni, mądrzy, rozsądni, wrażliwi, etyczni, ludzie są wstanie przewidzieć skutki postępowania; wyciągają rozsądne, konstruktywne, całościowo przemyślane, wnioski, i jeśli coś czynią, to po to, by osiągnąć tego pozytywne, a nie negatywne efekty.

„To moja sprawa, czy i jak się truję!” Czy dla ciebie nie będzie miało, m.in. zdrowotno-psychiczno-ekonomicznego, znaczenia, że tacy jak ty, trujący się, demoralizujący, wypaczający, uczący, pośrednio, bezpośrednio, tego następnych (przecież ciebie do twojego stanu też ktoś właśnie tak doprowadził...), »inni«; społeczeństwo będzie chore, głupie, nienormalne, pośrednio, bezpośrednio złe...

ZASTANÓW SIĘ, JAKI JEST TWÓJ WPŁYW, WKŁAD W OTOCZENIE, ŚWIAT; GENY; POTENCJAŁ; RZECZYWISTOŚĆ. PAMIĘTAJ O SPRZĘŻENIU ZWROTNYM.

Dzisiaj Ty nie przejmujesz się że czynisz komuś krzywdę (lekceważysz, okazujesz obojętność, nieczułość, pogardę, kierujesz, krótkowzrocznie, swoim egoizmem, jesteś destrukcyjnie uparty/a, bezwzględny/a; uszkadzasz, w tym tego nieświadomych osób, psychikę, wypaczasz umysł, demoralizujesz swoim aspołecznym postępowaniem; degradujesz, degenerujesz; uszkadzasz geny; obniżasz potencjał, uczysz takiego postępowania, rozprzestrzeniasz takie traktowanie samopoczucia, zdrowia, intelektu, wspólnego interesu, dobra; nieświadomie, świadomie, w sposób nieuświadomiony, uświadomiony programujesz swój, innych umysł na destrukcję), szkodzisz (przyczyniasz do problemów, szkód, strat); pogrążasz » jutro Ktoś nie przejmuje się że tobie szkodzi »» pojutrze Nikt nie przejmuje się nikim ani niczym »»» po pojutrze nie ma kto; nie ma kim, ani czym się przejmować...

Dzięki temu co robisz, czynisz, świat może być gorszy bądź lepszy (to inwestycja). Możesz więc tracić bądź zyskiwać.

 

Jednym z problemów ludzkości - w dotychczasowym, anormalnym świecie, co skutkuje także uszkadzaniem psychiki, wypaczaniem umysłów, demoralizowaniem - jest brak trafnego, właściwego, oceniania motywów, efektów działań, identyfikowania osobników...

 

Kolejnym problemem jest brak zdolności do obiektywnej samooceny (np. większość psychopatów, debili uważa że są normalni, mądrzy, dobrzy, postępują właściwie, a to inni są nienormalni, głupi, źli...).

 

Domagam się zaprzestania skandalicznego, haniebnego procederu nękania, ogłupiania, oszukiwania, stresowania, demoralizowania, wypaczania, wyłudzania pieniędzy, uczenia takiego postępowania następnych, p. Klientów, ofiar, SMS-ami zachęcającym do hazardu, co wywołuje o tym myślenie, tym się zajmowanie, na tym skupianie uwagi, inicjatywy, skutkuje odbieraniem zmanipulowanym, w dodatku najczęściej biednym, ludziom pieniędzy; ich finansowym, a w efekcie również m.in. psychicznym pogrążaniem! Odbiera to też wiarygodność Firmie takim procederem się zajmującej...

PS

Z ciekawości, i obowiązku wysłałem kilka SMS – biorąc udział w... Loterii – by się przekonać jak daleko się państwo posuną... Okazuje się, że niemal nie ma granic (proszę przeczytać te komunikaty)!

Domagam się zaprzestania - na zawsze - wysyłania do mnie jakichkolwiek reklamowych i prohazardowych treści (jeśli jeszcze nie ma takiej opcji w usługach, a właściwie z nich rezygnacji, to proszę to wprowadzić)!

 

Rezygnacja z otrzymywania inf. reklamowych – wpisać w treść SMS-a: „NIE” i wysłać pod numer: 80888

 

28. HAZARD

 http://www.wolnyswiat.pl/28h1.html 

 

14. PSYCHIKA

 http://www.wolnyswiat.pl/14.html 

 

9. STOPNIE ŚWIADOMOŚCI I TEGO OBJAWY ORAZ SKUTKI

 http://www.wolnyswiat.pl/9h5.html 

 

Państwa od 10 lat klient - nr tel.: 608 174 362

Piotr Kołodyński

red. – www.wolnyswiat.pl

 

 

 

 

Programista złapał złotą rybkę i zaczyna wypowiadać swoje trzy życzenia:

- Po pierwsze chcę pokoju na całym świecie. Biedna rybka na to: Przykro mi, ale to jest za trudne, inne poproszę.

- No to niech Windows 95 się nie zawiesza. Rybka: Dobra już, może być ten pokój na całym świecie.

 

 

 

 

PRAWO KATZA: LUDZIE I NARODY BĘDĄ DZIAŁAĆ RACJONALNIE WTEDY I TYLKO WTEDY, GDY WYCZERPIĄ JUŻ WSZYSTKIE INNE MOŻLIWOŚCI...

 

 www.wolnyswiat.pl   WBREW ZŁU!!! 

PISMO NIEZALEŻNE – WOLNE OD WPŁYWÓW JAKICHKOLWIEK ORGANIZACJI RELIGIJNYCH, PARTII, UGRUPOWAŃ I STOWARZYSZEŃ ORAZ WYPŁOCIN REKLAMOWYCH. WSKAZUJE PROBLEMY GOSPODARCZE, POLITYCZNE, PRAWNE, SPOŁECZNE I PROPOZYCJE SPOSOBÓW ICH ROZWIĄZANIA (RACJONALNE MYŚLI, ANALIZY, WNIOSKI, POMYSŁY, POSTULATY, I ICH ARGUMENTACJA, CAŁE I FRAGMENTY ROZSĄDNYCH, INTERESUJĄCYCH MATERIAŁÓW Z PRASY I INTERNETU)

 

OSOBY CHCĄCE WESPRZEĆ MOJE PISMO, DZIAŁANIA PROSZĘ O WPŁATY NA KONTO:

Piotr Kołodyński

Skr. 904, 00-950 W-wa 1

BANK PEKAO SA II O. WARSZAWA

Nr rachunku: 74 1240 1024 1111 0010 0521 0478

Przy wpłatach do 800 PLN należy podać: imię i nazwisko, adres, nr PESEL oraz tytuł wpłaty (darowizna na pismo „Wolny Świat”). Wpłat powyżej 800 PLN można dokonać tylko z konta bankowego lub kartą płatniczą.

ILE ZOSTAŁO WPŁACONE BĘDĘ PRZEDSTAWIAŁ CO 3 MIESIĄCE NA PODSTAWIE WYDRUKU BANKOWEGO (na życzenie, przy wpłacie od 100 zł, będę podawał jej wielkość oraz wskazane dane wpłacających).

Stan wpłat od 2000 r. do dnia 14.01.2012 r.: 100 zł.

 

 

17. ELEKTRONICZNE ZBIERANIE PODPISÓW (pod

inicjatywami ustawodawczymi, moją kandydaturą na prezydenta)

 http://www.wolnyswiat.pl/17.php

 

21. WPŁATY I WYDATKI

 http://www.wolnyswiat.pl/21.html

 

22. MOJA KSIĄŻKA

 http://www.wolnyswiat.pl/22.html