[Ostatnia aktualizacja: 02.2012 r.]
INTERNET, PROGRAMY, KOMPUTER
NO ACTA! Jak działa ACTA. PL DUB
http://www.youtube.com/watch?v=h1fJYlQ9iJY&feature=g-vrec&context=G292504cRVAAAAAAAAAw
www.o2.pl / www.hotmoney.pl | Sobota, 23.10.2010 08:33
MILIARD DOLARÓW ROCZNIE DLA
E-ŚMIECIARZY
Internauci wciąż dają im zarobić.
Choć wydaje się to niewiarygodne, spamowanie to wciąż żyła złota – na miliardy rozsyłanych na całym świecie niechcianych wiadomości daje się złapać ok. 2 proc. internatów. Efekt? W ubiegłym roku spamerzy zarobili 950 mln dol. – podaje gazetaprawna.pl.
Okazuje się, że Polska jest doskonałym miejscem do prowadzenia tego typu działalności. Jak czytamy, w I półroczu 2010 roku z Polski pochodziło 2,9 proc. światowego spamu (11. miejsce na świecie) – wynika z tegorocznego raportu X-Force, przygotowanego przez IBM.
Doskonale zorganizowane grupy, które coraz częściej zajmują się tą działalnością, są już u nas. Paweł Odor, ekspert ds. bezpieczeństwa sieciowego z Kroll Ontrack, uważa, że w naszym kraju spamming to poważny problem. Jak powiedział "DGP", to "świetny biznes, przynoszący spore nielegalne zyski".
Przykłady? Spamerska działalność na Naszej-klasie. Zasypywanie użytkowników serwisu spamem dało zarobić sześciu osobom 2 mln zł. Internauci mogli na przykład sprawdzić, czy są chorzy na świńską grypę – najpierw jednak musieli kliknąć w link i wysłać SMS. O tym, że kosztował ok. 30 zł zwykle dowiadywali się później.
Źródło: "Dziennik Gazeta Prawna"
Dominika Reszke
dominika.reszke@hotmoney.pl
www.o2.pl / www.sfora.pl | Niedziela [01.08.2010, 13:45]
ŻADEN KRAJ NIE WYGRA ZE SPAMERAMI
Jak sprytnie omijają prawo.
Walka ze spamem i spamerami jest z góry skazana na niepowodzenie. Dlaczego? Gdy w jakimś państwie zostają zaostrzone ustawy antyspamowe, spamerzy po prostu przenoszą swoją działalność do innego kraju.
Daria Gudkowa, kierownik działu badań i analizy zawartości w Kaspersky Lab twierdzi, że żadna lokalna ustawa antyspamowa nie może być skuteczna.
Co może w takim razie pomóc? Tylko międzynarodowe rozwiązania legislacyjne.
Gudkowa podkreśla, że osiągnięcie znaczącego postępu w walce ze spamem będzie możliwe tylko wtedy, gdy każdy kraj opracuje wcześniej ustalone inicjatywy legislacyjne jak również praktyki sądownicze i nawiąże współpracę na polu walki ze spamem - czytamy na media2.pl. | TM
„PC FORMAT” nr 2/2009 r.
PRĄDOŻERNE REKLAMY
Używanie programów blokujących reklamy na stronach internetowych jest ekologiczne, donosi firma Sec-Theory. (...) Ponieważ większość reklam internetowych ma postać kolorowych animacji, do ich obsługi są potrzebne znaczne zasoby obliczeniowe komputera. Ich zaoszczędzenie wskutek blokowania reklam pozwala ograniczyć zużycie energii (...). | www.di.com.pl
www.o2.pl / www.sfora.pl | Piątek 28.10.2011, 20:59
TO ONI ZATYKAJĄ INTERNET
Ludzie oglądają za dużo filmów.
Użytkownicy internetowej wypożyczalni filmów Netflix potrafią za jednym razem wykorzystać aż 32,7 proc. całej przepustowości sieci. Badaniem Sandvine Intelligent Broadband Networks objęto 80 państw - donosi tomsguide.com.
Najbardziej sieć obciążają aplikacje na urządzenia mobilne i sieci społecznościowe. Szczególnie te gry, w które gra się w tym samym czasie ze znajomymi. W szczycie to aż 60 proc. całego ruchu w sieci. W 2010 roku było to 50 proc.
1 proc. najbardziej aktywnych użytkowników sieci potrafi wytworzyć 43 proc. ruchu wychodzącego (upstream) w całej sieci - dodaje portal.
W przypadku sieci w USA, Netflix zjada do 27,6 proc. przepustowości, wejścia strony www 17,8 proc., wideo z youtube.com 10 proc. a BitTorrent 9 proc. | JS
Strony internetowe zawierające tzw. reklamy muszą mieć
płatną wersję całkowicie bez tzw. reklam.
Trzeba m.in. wprowadzić bezpośrednio płatny dostęp do materiałów w internecie. Wpłynie to korzystnie na zdrowie, intelekt, zaoszczędzi czas, zmniejszy przesył bajtów, zaoszczędzi energię, będzie mniej kosztowne niż opłacanie dostępu, dzięki wypłocinoreklamowym pośrednikom, kupując usługę, towar, z której to kwoty część pieniędzy przeznacza się na tzw. reklamy, za których emisję otrzymuje się pieniądze, dzięki czemu dostęp do materiałów jest "bezpłatny".
Wszelkie animacje, w tym przewijane teksty, w internecie
powinny być uruchamiane dopiero po ich aktywowaniu przez Internautę.
Płatne produkty, programy powinny mieć, nieusuwalny, kod identyfikacyjny + odpowiedni program, który umożliwi namierzenie osoby nielegalnie przesyłającej materiał przez Internet.
www.o2.pl / www.sfora.pl | Wtorek [17.11.2009, 19:50] 1 źródło
INTERNAUCI CHCĄ PŁACIĆ ZA INFORMACJE Z SIECI
Zobacz ile są gotowi wyłożyć.
Gotowość do płacenia za dostęp do treści deklaruje od 48 proc. (w Wielkiej Brytanii) do 66 proc. (w Finlandii) internautów, jednak sumy, jakie byliby skłonni wydać, są małe - zauważa "Rzeczpospolita".
Gdyby miał to być dostęp abonamentowy a opłata naliczana miesięcznie, dostawcy treści mogliby liczyć najwyżej na kilka dolarów od każdego czytelnika.
Włosi są skłonni zapłacić 7 dolarów, Hiszpanie zadeklarowali 6 dolarów, Niemcy i Francuzi - 5, Norwegowie, Finowie i Brytyjczycy - 4, a Amerykanie i Australijczycy - tylko 3 dolary - wylicza gazeta.
Ale abonament internautów nie interesuje. Z 5 tys. osób uczestniczących w badaniu BCG (Polaków nie uwzględniono) aż 60 proc. woli inny system naliczania.
A Polacy? Czy w naszym kraju internauci zgodziliby się płacić za dostęp do artykułów w internetowych serwisach gazet?
Ci polscy internauci, którzy byliby skłonni płacić za informacje, już to robią. Płacą za specjalistyczne newslettery, wiadomości branżowe, oszczędzając w ten sposób czas - przekonuje Dariusz Kołtko z o2.pl. | JS
Używanie internetu do grania, a więc m.in.
przyczynianie do marnotrawienia energii, zużywania surowców, obciążania,
spowalniania sieci, musi być zabronione!
[Wysłałem to kilku firmom. Otrzymałem jedną, negatywną, odpowiedź od inżyniera z firmy zajmującej się sprzedażą magnesów neodymowych (niczego nie zamieszczą i o niczym mnie nie poinformują (mam się tego sam nauczyć, dowiedzieć))...]
Dlaczego tak ciężko jest coś nowego wdrożyć,
unowocześnić, rozpowszechnić, zrewolucjonizować - bo większość ludzi jest nie
merytoryczna, posługuję się, zrozumiałym tylko w wąskim gronie, żargonem, albo
po prostu bełkocze; bo zdobycie oczywistych informacji (w tym ceny produktu
("Wszelkie pytania prosimy kierować.." "Proszę pobrać plik [z
żargonem]"...), to droga przez mękę.
A jak już wykazałem, chociażby na przykładzie swoich
rysunków, opisów (bez "wałów naprzemiennie wahliwie suwliwych, przekrętnie
rozrządnie przesuwnych i poprzecznie łamanych podczas obrotu korbowodu
stycznego z cewką wstęgową zamocowaną w obojniku zwojowym zamocowanym w listwie
łącznika zamachowego przewachy dwustronnej kielicha podwójnie wklęsłego na
górniku dolnym śruby blokowej zatrzasku płaskiego...") że można być
rozumianym nawet przez kompletnych laików (by zdobyć wiedzę na moim portalu,
nie trzeba niczego pobierać, tłumaczyć, zapoznawać się, stawać się
ekspertem...).
NAJPIERW I OD RAZU WIDOCZNE ORIENTACYJNE, OGÓLNIE,
SKRÓTOWO, MERYTORYCZNIE, PODSTAWOWE, KLUCZOWE INFORMACJE, A ŻARGON W OSOBNYM
MSU
Wiele firm niepotrzebnie irytuje, zamęcza klientów umieszczaniem, w tym elementarnych, inf. w plikach, które trzeba pobrać. Mało tego, podstawowe inf. są „poukrywane” w długich tekstach, w dodatku z inf., które mogą zainteresować mniej niż 1% je przeglądających. To nie ułatwia życia, nie zwiększa wiarygodności. Proszę więc takie podstawowe inf. zamieszczać od razu na stronie, i nie mieszać je z jakimiś »abstrakcjami«. A wersje z dodatkowymi inf. robić w 2 opcjach: od razu widoczne (po kliknięciu w link) i zamieszczone w pliku.
Np.:
Abonament za 39 zł – do 2 GB transferu miesięcznie
- 59 zł – do 4 GB -
_______________________________________
Prądnica 1 kW kosztuje 2 tys. zł
- 2 kW -
3,5 tys. zł
_______________________________________
Rury do średnicy 10 cm mają maksymalną długość 6 metrów. Przykładowo o najmniejszej średnicy 1 cm i najmniejszej grubości ścianek 1mm kosztuje 50 zł, a o największej grubości ścianek 2mm - 75 zł. Rura o średnicy 5cm i najmniejszej grubości ścianek 1,5mm kosztuje 250 zł, a o największej grubości ścianek 10mm kosztuje 900 zł. Itd. (skład chemiczny, właściwości fizyczne, normy, itp. interesuje, rozumie ułamek czytających, więc takie informacje powinny być osobno).
________________________________________
Gdy zajmuje się sprzedażą magnesów neodymowych, to na stronie głównej należy zamieścić informację: ile kilogramów jest wstanie udźwignąć, unieść magnes neodymowy (do 1 kg magnesu neodymowego przystawia się od spodu drugi 1 kg magnes neodymowy z niemagnetycznym hakiem, a na nim zawiesza ciężar – ile ten ciężar wraz z hakiem może ważyć? Do 1 kg magnesu neodymowego przystawia się od góry drugi 1 kg magnes neodymowy, a na nim kładzie ciężary:
- jaki ciężar będzie unoszony na wysokości:
- 5 cm?
- 2 cm?
- 1 cm?
- 5 mm?
- 2 mm?
- 1 mm?).
________________________________________
Gdy zamieszcza się tekst o superkondensatorach jako alternatywie dla akumulatorów, to kluczową informacją, w sposób zrozumiały dla wszystkich (a nie tylko dla 1% czytających - obeznanych z tematem), jest podanie czasu samorozładowania na wykresie: w pionie wartość ładunku elektrycznego, w poziomie czas + (na wszelki wypadek) objaśniające przykłady, np.: Superkondensator po godzinie traci 0.46% zgromadzonej energii, a po 10 godzinach traci 4.6% zgromadzonej energii, a po 100 godzinach traci 46% zgromadzonej energii (a więc samorozładowanie superkondensatora przebiega liniowo). Kolejną kluczową informacją, na tym przykładzie, jest podanie: ile mocy w tej samej objętości, a następnie o tej samej wadze posiada naładowany superkondensator w porównaniu do typowego akumulatora – procentowo (bo tylko tak zrozumie większość czytających). Następną kluczową informacją jest porównanie ceny superkondensatora z typowym akumulatorem – przy takiej samej pojemności.
_________________________________________
Gdy przedstawia się mapę wietrzności (dla energetyki wykorzystującej energię wiatru) danego obszaru, np. kraju, to kluczową informacją jest także wysokość, na jakiej dokonano pomiarów, oraz, orientacyjnie/w przybliżeniu, podanie prędkości wiatru zależnie od wysokości na jakiej wieje, prze założeniu że teren jest płaski (jeśli ktoś ma wokół obiekty o wysokości np. 10 metrów, to przyjmie, że u niego dane prędkości wiatru będą o około 10 metrów wyżej (mniej więcej, szacunkowo/w przybliżeniu)).
A zatem pytanie brzmi (a zainteresowanych, a nie doinformowanych są tysiące ludzi): Jaka jest prędkość wiatru (celem poznania jak wzrasta) na płaskim terenie na wysokości?:
1 metr:
5 m.:
10 m.:
15 m.:
20 m.:
25 m.:
30 m.:
Powyżej 30 metrów na budowę wierzy potrzebne są specjalne
zezwolenia, a poza tym mało kto z małych, indywidualnych „stawiaczy” wieży dla
turbiny będzie chciał wybudować wyższą wieżę. Poza tym powyższe dane i tak
zobrazują wzrost prędkości wiatru zależnie od wysokości (a na dużych
wysokościach rośnie ta prędkość b. powoli).
---------
Itp., itd.
Obecnie można poświęcić wiele
godzin na przeczytanie wielu materiałów w tych i wielu innych tematach nie
zdobywając elementarnych informacji...
A udzielenie m.in. takich informacji przyczyni się do powstania nowych zastosowań dla tych produktów, a zatem i rozwiązania wielu problemów, rozwoju.
PS
Czy chcielibyście P. powyższy tekst móc przeczytać dopiero po pobraniu pliku, mało tego byłby on umieszczony w materiale kilkustronicowym, w którym byłyby zawarte niuanse psychologiczne, społeczne, aspekty moralne, ekonomiczne problemu itp., możliwe powiązania z stanem psychicznym, zdrowotnym itp., adresami placówek zajmujących się psychologią, etyką, ekonomią, medycyną psychiatryczną, itp...
DANE STATYSTYCZNE: KOMPUTER/INTERNET
Wg najnowszych badań GUS w 2008 roku nastąpiła poprawa wyposażenia gospodarstw domowych w sprzęt komputerowy oraz postęp w rozpowszechnieniu dostępu do internetu i korzystaniu z tej sieci: 59% gospodarstw domowych posiada komputery, 48% gospodarstw posiada dostęp do internetu, 38% gospodarstw dysponuje połączeniami szerokopasmowymi, połowa populacji osób w wieku 16-74 lata regularnie (co najmniej raz w tygodniu) korzysta z komputera, a 44% to regularni użytkownicy internetu.
GŁOSOWANIE PRZEZ INTERNET
Wierzymy, że takie rozwiązanie pozwoli nie tylko znacznie zmniejszyć zjawisko absencji wyborczej i doprowadzi do podniesienia frekwencji, ale także poprawi wizerunek Polski. Administracja publiczna zyska opinię przyjaznej obywatelowi i nowoczesnej. Rozwiązanie takie przybliży demokrację młodemu pokoleniu, które nie wyobraża sobie funkcjonowania w świecie bez internetu.
INTERNET
...to obecnie jeden wielki bajzel. Trzeba go uporządkować by setki
milionów ludzi nie traciło miliardów godzin podczas prób/zdobywania z niego
informacji, itp.
WEŹMY SIĘ ZA INTERNET
Postarajmy się by był możliwie użyteczny, a więc korzystanie z niego możliwe zrozumiałe, efektywne. W tym celu trzeba ustalić podstawowe zasady, by Internauci m.in. nie musieli bawić się w detektywów, deszyfratorów, badaczy, odkrywców itp...:
1. Wszędzie obowiązują te same zasady i wszelkie nazwy (żadnych tam „loginów”, „nicków” tylko: nazwa użytkownika, hasło, adres e-mail); trzeba stosować powszechnie zrozumiałe określenia, a nie żargon, a i tak zawsze mają ukazywać się zrozumiałe podpowiedzi. Np. przy rejestrowaniu się jako nowy użytkownik na Forum powinniśmy otrzymywać podpowiedzi co i gdzie będzie się ukazywać z naszych wpisów rejestracyjnych (ma być pokazane używane na danym forum pojedyncze okno wpisowe z takimi napisami: Tu będzie Twoja nazwa użytkownika / Tu będzie Twój podpis (opcjonalnie)).
2. Adres e-mailowy (siedziby, nr tel., fax) ma być widoczny od razu, w tym w wyeksponowanym, osobnym msu (a nie np. ukryty w jakimś tekście)(dotyczy to też kontaktowania się z administratorem, moderatorem). A więc możliwość wysłania tylko bezpośredniego wpisu, z możliwością wklejenia kopii z pamięci, w oknie pocztowym powinna być tylko dodatkowo, opcjonalnie (bo ktoś może będzie chciał przekazać coś w załączniku).
3. Opcje korzystania z strony internetowej wymieniamy w słupkach (a nie porozrzucane w tym wymieszane z innymi inf.). Do wykorzystywania funkcji powinny być użyte ikonki z tekstem objaśniającym bądź same teksty ale w ramce (obecnie traci się czas na ich odnalezienie, sprawdzenie).
4. Jeżeli tytuły wątków mają być pisane małą literą to niech podczas ich wpisywania ukazuje się taka podpowiedź, czy dochodzi do ich automatycznej zamiany (mamy w końcu 21. wiek).
5. To piszący powinien mieć możliwość ustalania odległości między wyrazami (spacji (linijek)) w tekście. Obecnie jest on na niektórych stronach zlewany w jedną całość, przez co traci czytelność.
6. Zawsze powinna być możliwość łatwego powiększenia czcionki, gdyż dla wielu osób jest ona za mała (np. na forach).
7. Na forach internetowych brakuje opcji wskazywania błędów podczas wpisów (przy okazji uczyłoby się poprawnej pisowni/nie traciłoby się czasu na usuwanie ich/byłoby mniej błędów (które inni mogą uznać za poprawną pisownię – i tak się uczyć...)).
8. Trzeba ułatwić, w tym przyspieszyć szybkość korzystania z Internetu, poprzez stworzenie możliwości jak najbardziej kompleksowej realizacji danej potrzeby, np. poprzez stworzenie strony z hasłami i podhasłami (m.in. kupno, sprzedaż, zamiana, informacje) oraz opcji wykonania, wyszukania, rozwiązania danej sprawy, zadania. Np. wpisywałoby się do kategorii >usługi< : chcę założyć/podłączyć/załączyć/zamontować/mieć/potrzebuję/ Internet i w jakiej miejscowości. Wówczas ukazywałby się wykaz opcji rodzajów podłączenia Internetu i firm z ich ofertą, w raz z cenami, tym się zajmujących; zadaję pytanie – i otrzymuję odpowiedź. *
9. Trzeba zrobić stronę z adresami tematycznymi, wg. branży itp., do automatycznego wysyłania np. oferty. Tzn. po wpisaniu w oknie adresowym wskazanego zbiorowego adresu np. producentów mebli wszyscy producenci, którzy wyrazili zgodę, otrzymują dane pismo. Nie trzeba więc będzie przeszukiwać na kilka sposobów Internetu i poświęcać na to mnóstwa czasu by tylko zebrać potrzebne adresy.
10. Brakuje możliwości skopiowania własnego wpisu w oknie pocztowym (w opcji wysyłania e-maila).
11. Wszelkie nazwy stron, usług, produktów, firm muszą być jednoznaczną informacją, np. Kompleksowy Zestaw Ochrony Danych Nr 9; Wyszukiwarka Internetowa Nr 5; Firma Wyszukująca Zlecone Informacje Nr 12; Program Do Wykonywania Rysunków Technicznych Nr 7. Itp.
12. Proszę usunąć opcje zamiany znaków tekstowych na znaki graficzne, np. „ :) ” na uśmieszek, gdyż są same „UŚMIESZKI” – więc nie trzeba ich zastępować, co zamiast ułatwiać utrudnia komunikację.
13. Uwaga do serwisów z rejestracją: roszę dodawać opcje odzysku również nazwy użytkownika (a nie tylko hasła).
19.02.2011 r. Warszawa (Polska)
DO TWÓRCÓW SZABLONU FORUM phpBB Group, wersja forum:
3.0.8 ( http://www.phpbb.pl/ )
UWAGI, PROPOZYCJE (przygotowanie tego szkicu zajęło mi
ok. 2 godzin, a dzięki tego wprowadzeniu można oszczędzić, łącznie, miliardy
godzin milionom użytkowników, w ciągu lat użytkowania):
Nie potrzeba żadnych dodatkowych
wyjaśnień/tekstów/wszystko i od razu jest zrozumiałe, jeśli wszystko się
odpowiednio przygotuje:
USTAWIENIA PODSTAWOWE:
Co ma być na stronie głównej (proszę zaznaczyć):
- działy | |
- subfora | |
Kto będzie korzystał z forum (proszę zaznaczyć):
- Administrator główny | |
- Administratorzy | | uprawnienia
- Moderatorzy globalni | | uprawnienia
- Zaakceptowani użytkownicy | | uprawnienia
- Samodzielnie zarejestrowani i załogowani użytkownicy | | uprawnienia
- Goście | | uprawnienia
Dostęp do dokonywania wpisów na forum uzyskuje się:
- bez rejestracji i logowania się | |
- po zalogowaniu się | |
- po zarejestrowaniu i samodzielnym zalogowaniu się | |
- po zarejestrowaniu się i akceptacji przez:
- Administratora głównego| |
- Administratorów | |
Których (proszę podać ich nazwy, tylko wtedy, gdy już są)?:
|
- Moderatorów globalnych | |
Których (proszę ich wskazać tylko wtedy, gdy już są)?:
|
- Moderatorów przypisanych działom, subforom | |
Których (proszę ich wskazać tylko wtedy, gdy już są)?:
|
Jakie forum P. wybiera:
- całkowicie jawne (wszystko jest widoczne dla wszystkich, w tym, nie zarejestrowanych, gości) | |
- tylko z jawnymi nazwami działów (widocznymi dla wszystkich, w tym, nie zarejestrowanych, gości) | |
- tylko z jawną nazwą (widoczną dla wszystkich, w tym, nie zarejestrowanych, gości) | |
- niejawne (nie zarejestrowani, goście, nic nie widzą/wszystko widoczne jest tylko dla zarejestrowanych i zaakceptowanych użytkowników) | |
- kombinowane | |
ITP.
potwierdzam ustawienia
__________________________________________________________________________
[Po wypełnieniu ustawień podstawowych ukazuje się odpowiednia wersja dalszych ustawień (obejdzie się więc bez zbędnych galimatiasów – co, kto, kiedy, dlaczego, jak, z kim, w jakich sytuacjach, itp.). A na początku:]
Proszę wpisać nazwę działu (będzie widoczna na stronie
głównej):
|
zamieść [potwierdzenie/akceptacja]
___________________________________________________________________________
ZAMIESZONA NAZWA DZIAŁU edycja usuń synchronizacja inne ustawienia
Proszę wpisać nazwę działu (będzie widoczna na stronie
głównej):
|
zamieść [potwierdzenie/akceptacja]
___________________________________________________________________________
ZAMIESZONA NAZWA DZIAŁU góra/dół edycja usuń synchronizacja inne ustawienia
NASTĘPNA ZAMIESZONA NAZWA DZIAŁU góra/dół edycja usuń synchronizacja inne ustawienia
Proszę wpisać nazwę działu (będzie widoczna na stronie
głównej):
|
zamieść [potwierdzenie/akceptacja]
ITP.
--------------------------------------------------------------------------------------------------
[I nic więcej na tym etapie/tutaj – podaję nazwy działów, akceptuję = nazwy działów się ukazują na stronie głównej!]
W PA powinny być „strzałki” umożliwiające cofanie/przywracanie zmian.
Prawda że proste, oczywiste, zrozumiałe/że można wszystko przygotować tak, że nie potrzebne będą dodatkowe (często nie zrozumiałe) objaśnienia/instrukcje (których objaśnienia są jeszcze bardziej niezrozumiałe, a objaśnienia objaśnień jeszcze bardziej...)!
Są setki zawodów, i mimo korzystania z wielu rzeczy nie ma potrzeby stawać się w danych dziedzinach specjalistami, bo ludzie potrafią skupić się, i dzięki temu rozwijać się w danej dziedzinie, być dobrzy w jednym, góra w dwóch tematach. Jeśli będziemy sobie nawzajem utrudniać życie, to będziemy tylko, wszechstronnie, tracić!
PS1
W starszej wersji było to genialnie proste/od razu zrozumiałe:
Administracja Forum
W tym miejscu możesz dodawać, usuwać, modyfikować, zmieniać kolejność i ponownie synchronizować kategorie i fora.
Administracja
ForumPowered by phpBB 2.0.22 © 2001 phpBB Group
W nowej jest m.in. takie coś przy próbie zrobienia nazw działów czy wymuszonych subfor (czego absolutnie nigdy nie używałem i nie chcę używać!) – czyli elementarnej czynności (ni w 5 ni w 10 – co, kto, po co, jak??? Przecież dopiero zakładam forum, jestem więc tylko ja. Poza tym będę tylko ja w randze administratora i zwykli użytkownicy, i NIKT WIĘCEJ. Nie potrzebuję więc nikogo wybierać, bo nawet nikogo nie ma, niczego przydzielać: sędziom, masażystom, ochroniarzom, kelnerom, policjantom, pielęgniarkom, porządkowym, dzielić ich na grupy, itp., w tym jeszcze każdemu przydzielać odpowiednią kombinację kombinacji, żadnych haseł do działów, kto, co, czym, jak, dlaczego, kiedy, pod jakim warunkiem, z kim, w jakich okolicznościach, przy śniadaniu, obiedzie czy kolacji, przy jakiej pogodzie, o jakiej porze roku... Itp., itd...):
Zezwolenia forum
Tutaj możesz ustalić,
którzy użytkownicy i grupy mogą mieć dostęp do danych for. Aby przydzielić
moderatorów lub zdefiniować administratorów proszę użyć odpowiedniej podstrony.
Fora: ADRESY
Użytkownicy
Zarządzaj użytkownikami
Wybierz wszystkich użytkowników
Dodaj użytkowników
Nazwy użytkowników
umieszczaj w osobnych liniach
[ Znajdź użytkownika ]
Wybierz konto gościa
Grupy
Zarządzaj grupami
Wybierz wszystkie grupy
Dodaj grupy
Dół formularza
-----------------------------------------------
Poprosiłem więc swojego informatyka, by mi zrobił działy forum na stronie głównej (okazuje się, że na stronie głównej można zrobić tylko fora, czego też nie potrafiłem zrobić)), bo m.in. na tym staję (mijały dni, a moje forum dalej było niegotowe)...
W najnowszej wersji forum jest zupełnie inaczej (nawalone
opcjami, żargonem: Celem ułatwienia korzystania z
forum w podglądzie administracyjnym przygotowaliśmy ułatwienia...:
Czy chcesz modyfikować bezwzględnie, całościowo, liczbowo zmieniając oddziaływania względne w całości złożoności, czy też zmieniać względność bezwzględną, selektywnie literową, nie zmieniając statusu oddziaływania bezwzględnego tematu prostego? Możesz też połączyć obydwa rozwiązania, a więc bezwzględność… Jest też opcja względności... – To oczywiście satyra ;))
Nie mogę także dodawać załączników:
„Rozszerzenie doc jest zabronione.”
„Rozszerzenie mht jest zabronione.”
„Rozszerzenie rtf jest zabronione.”
„Rozszerzenie dwg jest zabronione.”
Brak mi pomysłów na inne rozszerzenia...
Nie ma listy rozszerzeń plików do zatwierdzenia – trzeba znać odpowiednie nazwy, trzeba wiedzieć co, gdzie i jak wpisać/posiadać wiedzę informatyka, dla tak banalnej sprawy...
A wystarczyłoby zamieścić > I USTAWIAĆ WSZYSTKO, CO ZWIĄZANE Z TEMATEM W JEDNYM MSU, a nie w kilku. Stosować też oczywiste nazewnictwo, a nie niekojarzące się nazewnictwo<:
Ustawienia dodawania załączników dodatkowe opcje
- lista dozwolonych rozszerzeń plików dołączanych w
załączniku
x | | (podpowiedź) inne ustawienia
y | | (podpowiedź) inne ustawienia
z | | (podpowiedź) inne ustawienia
…
potwierdzam ustawienia
- wielkość dodawanych załączników
ITP., ITD…
PS2
Chcesz np. rysować, no to ucz się od nowa czytać, nowych zwrotów. Chcesz administrować forum, no to zapomnij o dotychczas stosowanej logice, poleganiu na intuicji; chcesz w pełni korzystać z komputera, no to ucz się informacyjnej „chińszczyzny”... A NAPRAWDĘ tak nie musi, i nie powinno być! Np. w rysowaniu, by ustalić kąt, wielkość, ilość źródeł światła oświetlających obiekt, wystarczy wyświetlić wokół obiektu okrąg, a na nim wpisaną ilość źródeł światła – i promień okręgu głównego, promienie i mse umieszczonych na nim źródeł światła dowolnie, ręcznie, bądź wpisując ich rozmiar – ustalać. A nie opanowywać galimatiasowe pojęcia. Itp., itd.
Proszę sobie wyobrazić taką sytuację: wchodzi się do
hipermarketu, a tam nie widać żadnego towaru, tylko są klawiatury i monitory, a
na nich lista następujących opcji:
- przemienność towarów
- odmienność zakupów
- zmiana listy przemienności
- odmiany przemienności
- towary zdobyczne w algorytmie
Itp...
A po wejściu w którąś opcję:
- wpisz żądanie konsumenckie (np. odmiana przemienności towaru zdobycznego, itp.)
- zadanie konsumenckie w złożoności czasowej (np. czy chcesz dochodzić tematu transakcji zdobycznej, itp.)
- ilorazy grup zmiennych
Itp...
...
- podaj kod kreskowy artykułu mającego być przemienianym
- podaj wzór chemiczny artykułu do poddania go wyborowi łącznemu
- wymiana sytuacyjna transakcji prosta
- wymiana sytuacyjna transakcji złożona
Itp…
...
- utwórz grupy konsumenckie i przydziel im rangi
...
Co, czegoś nie zrozumieliście??? Przecież to b. proste; każdy przecież wie, co chce kupić (a po prostu wystawienie towaru, celem umożliwienia dokonania wyboru (bez poznawania nazwy handlowej, nu, kodu produktów), byłoby takie ordynarnie proste)...
Więcej: 6. INTERNET, PROGRAMY, KOMPUTER
http://www.wolnyswiat.pl/6h5.html
02.2012 r.
DOPISEK
By utrudnić programowym robotom logowanie się na forach, trzeba m.in. dać możliwość 5 krotnego przepisywania kodu z obrazka, ale kolejne podejście, w przypadku nie wpisania poprawnie kodu, powinno być możliwe dopiero po 24 godzinach, następne po 48 godzinach, itd.
PS
Moje fora b. szybko zostały opanowane przez takie roboty, w tym zostały zainstalowane złośliwe programy przekierowujące, mimo iż włączyłem opcję blokowania możliwości rejestracji po 5-ciu nieprawidłowych wpisach kodu.
OTRZYMANA INF.:
”Po zakończeniu prac nad całkowicie nową wersją polskiego tłumaczenia dla
phpBB3 postanowiliśmy udostępnić Wam ich owoc. Główny cel, jaki przyświecał
nam przy tworzeniu nowej wersji to poprawność językowa. Uznaliśmy, że
bałagan językowy, jaki można spotkać we wcześniej dostępnych polskich
lokalizacjach nie przystoi naszemu pięknemu językowi.
W odróżnieniu od pozostałych polskich wydań phpBB3 nasz pakiet zawiera
również spolszczone dokumenty README.html, INSTALL.html i FAQ.html. Ułatwi
to w znacznym stopniu proces instalacji witryny.
phpBB 3.0.9 z zintegrowanym polskim pakietem językowym:
http://sourceforge.net/projects/phpbbpl/files/phpBB3/phpBB-3.0.9-PL.zip/download
Osobny pakiet językowy dla phpBB 3.0.9:
http://sourceforge.net/projects/phpbbpl/files/phpBB3/polish-3.0.9.zip/download
Pakiet aktualizujący z wersji phpBB 3.0.8 do wersji 3.0.9:
http://www.phpbb.com/files/release/phpBB-3.0.8_to_3.0.9.zip
Forum poświęcone nowemu pakietowi językowemu:
http://www.phpbb.pl/forum/viewforum.php?f=112
Życzymy przyjemnych doznań zarówno administratorom, jak i wszystkim
użytkownikom oraz zapraszamy do dyskusji na temat tej wersji na naszym
forum!
--
Zespół phpBB.pl”
DO OBSŁUGUJĄCYCH PORTALE ( www.onet.pl , www.o2.pl , www.wp.pl , www.interia.pl )
SZ. P.
Na stronie państwa Portalu brakuje od razu widocznego linku: ARCHIWUM ZAMIESZCZANYCH WIADOMOŚCI (z opcją ustawienia, na przyszłość, jakie tematy, rubryki nas interesują), by od razu, bez szukania, kombinowania, gubienia się, tracenia czasu, nerwów, można było mieć dostęp do treści z: OSTATNICH: 7 DNI/, 14 DNI/, 30 DNI.
Kolejną sprawą jest wprowadzenie możliwości ustawienia strony głównej tak, by ukazywały się na niej tylko interesujące, dla korzystającego, rubryki (mnie np. interesują tylko inf. z rubryk: WIADOMOŚCI (Z KRAJU I ŚWIATA) ORAZ GOSPODARKA).
Proszę zamieszczać sensowne - ujawniające istotę tematu - tytuły newsów (obecnie stosowane tytuły nie zawsze ujawniają istotę tekstu, wprowadzają w błąd – więc frustrujemy się, tracimy czas na otwieranie nie interesujących nas plików, a nawet zaczynamy w ogóle ich nie otwierać (bo znów będą „nie na temat”, zrobiono z igły widły itp...).
Z poważaniem, czytelnik (redaktor - www.wolnyswiat.pl )
DO ZARZĄDZAJĄCYCH PORTALAMI www.onet.pl , www.o2.pl , www.wp.pl , www.interia.pl
Proszę stosować żelazna zasadę, iż zmiana, usuwanie, treści na stronie głównej następuje - u wszystkich - raz dziennie i zawsze o tej samej, podanej godzinie (bardzo nam to ułatwi korzystanie z serwisu, oszczędzając czas, zmniejszając liczbę przeoczonych inf.).
Z uznaniem, jeśli chodzi o wartościowe, rozsądne treści, stały czytelnik
A teraz bez uznania!!...
Co do wyskakujących, a ostatnio nawet jeszcze nie reagujących przez kilka sekund na ich próby skasowania, okien reklamowych...
7. WYPŁOCINOREKLAMOWY ŚWIAT:
http://www.wolnyswiat.pl/7h1.html
9. WYPŁOCINY REKLAMOWE - POSTULATY:
http://www.wolnyswiat.pl/9h1.html
11. WYPŁOCINY REKLAMOWE:
http://www.wolnyswiat.pl/11h1.html
Regularnie poniżana, tracąca czas, ciężko wk... ofiara...!!
www.o2.pl / www.sfora.pl | Wtorek [17.11.2009, 19:50] 1 źródło
INTERNAUCI CHCĄ PŁACIĆ ZA INFORMACJE Z SIECI
Zobacz ile są gotowi wyłożyć.
Gotowość do płacenia za dostęp do treści deklaruje od 48 proc. (w Wielkiej Brytanii) do 66 proc. (w Finlandii) internautów, jednak sumy, jakie byliby skłonni wydać, są małe - zauważa "Rzeczpospolita".
Gdyby miał to być dostęp abonamentowy a opłata naliczana miesięcznie, dostawcy treści mogliby liczyć najwyżej na kilka dolarów od każdego czytelnika.
Włosi są skłonni zapłacić 7 dolarów, Hiszpanie zadeklarowali 6 dolarów, Niemcy i Francuzi - 5, Norwegowie, Finowie i Brytyjczycy - 4, a Amerykanie i Australijczycy - tylko 3 dolary - wylicza gazeta.
Ale abonament internautów nie interesuje. Z 5 tys. osób uczestniczących w badaniu BCG (Polaków nie uwzględniono) aż 60 proc. woli inny system naliczania.
A Polacy? Czy w naszym kraju internauci zgodziliby się płacić za dostęp do artykułów w internetowych serwisach gazet?
Ci polscy internauci, którzy byliby skłonni płacić za informacje, już to robią. Płacą za specjalistyczne newslettery, wiadomości branżowe, oszczędzając w ten sposób czas - przekonuje Dariusz Kołtko z o2.pl. | JS
PROPOZYCJA DLA PORTALI Z INFORMACJAMI (NEWSOWYCH)
Proszę dać korzystającym z P. serwisu opcję:
Chcę/nie chcę widzieć (czytać, oglądać) inf. o:
- homoseksualizmie
- truciznach, jak alkohol, nikotyna, narkotyki; degeneractwie (trujących się, np. zdjęć znanych osób)
- pojazdach spalinowych
I konsekwentnie do tego dać możliwość do rezygnacji z odbioru takich treści.
Wyjaśnienia dlaczego:
31. „LUDZI DZIELIMY M.IN. NA…”
http://www.wolnyswiat.pl/31h1.html
2. PSYCHOPACI
http://www.wolnyswiat.pl/2h1.html
14. PSYCHIKA
http://www.wolnyswiat.pl/14.html
2. GEJOMANIA
http://www.wolnyswiat.pl/2h5.html
4. TO TYLKO PROKONSUMPCYJNA (POJAZDOWA) EKONOMIA...
http://www.wolnyswiat.pl/forum/viewtopic.php?t=183&postdays=0&postorder=asc&start=45
16. TRUCIZNA NIKOTYNOWA
http://www.wolnyswiat.pl/16h1.html
16a). TRUCIZNA NIKOTYNOWA - materiały do własnego przygotowania do druku
http://www.wolnyswiat.pl/16ah1.html
DO WŁAŚCICIELI STRON INTERNETOWYCH, NA KTÓRYCH COŚ
MIGA, SIĘ RUSZA ITP.
Proszę poprosić kogoś, by czymś państwu przed oczami machał, migał w oczy światłem itp., i to już chyba wystarczy... A proszę jeszcze spróbować coś, w takich warunkach, w tym w stanie skupienia, ze zrozumieniem, czytać...
PS
Dla niektórych osób może wydawać się to dziwne, że ktoś nie chce nie tylko tysiące razy, ale nawet jeden raz czegoś oglądać, słuchać, o tym myśleć, tracić czas; ogłupiać się, stresować, nabywać wstręty, urazy, więc poniżej to wyjaśniam:
DO WYPŁOCINOREKLAMODAWCÓW W INTERNECIE
Ruchome obrazy irytują, utrudniają skupienie uwagi;
męczą; zniechęcają!
Ruchome, szczególnie migoczące, obrazy, okna reklamowe, bardzo rozpraszają, denerwują, irytują, wkur...!!; sami siebie demaskujecie - wiecie, że internauci nie chcą się ogłupiać, tracić czasu, denerwować reklamami - więc ich - swoje ofiary - bezczelnie, nachalnie, bezmyślnie, bezrefleksyjnie do tego przymuszacie...!! Gdzie etyka, zdrowy rozsądek, głębszy sens, wspólny interes itp...!!
Proszę dać opcję korzystania z strony: z/bez (tzw.) reklam (wersję droższą (...) opłacaną za pośrednictwem reklamodawców, oraz tańszą – bezpośrednio, samemu)./Proszę o minimum etyki, i zamieszczać je w jednym msu - wyłącznie po prawej stronie, oraz nie robić wersji przesuwających się, ruchomych, z ruchomymi elementami, migających (w tym z powodu pobierania dodatkowych bajtów (a niektórzy mają ich ograniczony miesięczny limit), zużywania energii)..
7. WYPŁOCINOREKLAMOWY ŚWIAT
http://www.wolnyswiat.pl/7h1.html
9. WYPŁOCINY REKLAMOWE – POSTULATY
http://www.wolnyswiat.pl/9h1.html
11. WYPŁOCINY REKLAMOWE
http://www.wolnyswiat.pl/11h1.html
PS
DO SPAMERÓW
Efektywność waszych działań jest bliska »0« (tylko na kilka z miliona wysłanych wypłocin reklamowych jest jakaś reakcja). A ile to marnuje ludziom czasu, ile powoduje stresów, ile pochłania energii elektrycznej – do jakich przyczynia strat!
„WPROST”
nr 16, 24.04.2005 r. E-MAILEM ZA KRATKI
Na dziewięć lat więzienia został skazany Amerykanin Jeremy Jaynes za
rozsyłanie spamu w Internecie. To pierwsza osoba w Stanach Zjednoczonych, która
otrzymała wyrok (prokurator żądał 15 lat więzienia) na podstawie obowiązującej
od niedawna ustawy o walce z niechcianą pocztą reklamową. Jaynes wysyłał
dziennie do 10 mln e-maili, wykorzystując kradzione bazy adresowe. Miesięcznie
zarabiał w ten sposób nawet 750 tys. USD. Według badań Ferris Research, spam
stanowi już ponad 80 proc. poczty elektronicznej.
www.o2.pl | Wtorek [03.03.2009, 13:28] 2 źródła
SPAMUJESZ? ZAPŁACISZ
NAWET 100 TYSIĘCY ZŁOTYCH KARY
Rząd wypowiada wojnę autorom niechcianych maili.
Zakończyliśmy już w resorcie prace nad przepisami i niedługo zajmie się nimi rząd - o nowych zapisach dotyczących kar za rozsyłanie spamu mówi TVP Info wiceminister infrastruktury Magdalena Gaj.
Według nowych przepisów za rozsyłanie drogą mailową ofert zaśmiecających skrzynkę pocztową ich autorom będzie groziła kara w wysokości nawet 100 tysięcy złotych.
Ale to nie wszystkie planowane zmiany. Projekt zakłada również grzywny dla osób, które nękają nas za pośrednictwem telefonu czy SMS-ów.
Wojnę przeciwko tego typu praktykom docelowo prowadził będzie Urząd Komunikacji Elektronicznej. To ta instytucja będzie nakładała kary. Dodatkowo dostawcy usług telekomunikacyjnych będą mieli prawo do odcięcia od internetu osoby wysyłającej spam.
Nowe przepisy mogą zacząć obowiązywać od początku przyszłego roku. | AB
[Wreszcie!
A co z ogłupianiem, nękaniem, przyczynianiem do chorób psychicznych wypłocinami reklamowymi emitowanymi z RTV, na stronach internetowych, w hipermarketach, z jeżdżących samochodów?! Kolejna sprawa to jazgot muzyczny! Jedno i drugie jest bez wyboru – prawa do rezygnacji!! – red.]
www.o2.pl / www.sfora.pl | Wtorek [11.08.2009, 07:23] 2 źródła
REKLAMY W INTERNECIE PRZESTANĄ UCIEKAĆ?
UOKiK sprawdzi niezamykające się okna.
Czy promocyjne banery, które trzeba gonić kursorem po całym ekranie, łamią polskie przepisy? Urząd Ochrony Konkurencji i Konsumentów wziął pod lupę firmy wpuszczające uciążliwe reklamy do sieci - donosi "Rzeczpospolita". Chodzi o aplikacje, które internauci uznają za uciążliwe - okna, których nie da się zamknąć. Takie bez krzyżyka, uciekające przed kursorem czy chowające się za belką przeglądarki.
UOKiK nie ujawnia jeszcze o jakie firmy chodzi. Analizy potrwają kilka miesięcy i dopiero wtedy urzędnicy zdecydują o karach. Te mogą wynieść nawet 10 proc. przychodów przedsiębiorstwa.
Zdarzają się klienci, którzy wprost mówią nam, że okienka mogą się zamykać dopiero po pewnym czasie. Jeden nawet zażądał, by po kliknięciu na krzyżyk, który normalnie likwiduje reklamę, użytkownik był odsyłany na jego stronę - przyznaje w rozmowie z „Rzeczpospolitą" anonimowy pracownik agencji reklamowej.
Tymczasem część ekspertów twierdzi, że takie reklamy są
nieskuteczne bo internauci po „wymuszonym" przejściu na stronę
reklamodawcy, szybko z niej wychodzą - bez zapoznania się z treścią. | AJ
www.o2.pl | Środa [20.05.2009, 06:13] 1 źródło
RZĄD OBRONI NAS PRZED SPAMEM
Będzie karać wysyłających wysokimi karami.
Resort Infrastruktury przygotowuje zmiany w prawie telekomunikacyjnym, które umożliwi karanie nadawców spamu - informuje "Rzeczpospolita". Jak wynika z badań firmy Panda Security niechciane wiadomości stanowią 90 proc. przychodzącej do nas poczty e-mailowej.
Resort ma zamiar powołać specjalną komórkę: spam box, do której będzie można zgłaszać przypadki niechcianej korespondencji i sms-ów.
Resort zamierza karać spamerów - najniższa kara wyniesie 100 zł, najwyższa 100 tys. złotych. Karane mogą być nie tylko firmy, ale i osoby prywatne.
Karami administracyjnymi zagrożone będzie także rozsyłanie przekazów o charakterze niekomercyjnym, np. religijnym lub politycznym – mówi "Rzeczpospolitej" adwokat Xawery Konarski, wspólnik w kancelarii Traple Konarski Podrecki. | WB
DO PISZĄCYCH PROGRAMY
Proszę dodawać numer statystyczny do ikonki w swoich produktach – bo trudno ustalić, która to jest wersja (np. wyszukiwarki), szczególnie jeśli ktoś jej nie instalował (i nie wie czy to już jest jej najnowsza wersja).
Proszę zwrócić uwagę, iż mimo że jestem laikiem w temacie (nikt mnie niczego nie nauczył (nie mam nawet bezpośredniego dostępu do internetu)) treść moich postulatów jest dla wszystkich zrozumiała. Więc korzystanie z Internetu też takie może być.
Uwag, propozycji będzie dużo więcej tylko muszę mieć wreszcie dostęp do Internetu.
A jakie mają Państwo?
www.o2.pl | Niedziela [29.03.2009, 13:35] 5 źródeł
CHIŃSCY HACKERZY CHCĄ ZAPANOWAĆ NAD ŚWIATEM
Zaatakowali już komputery w 103 krajach - ujawnili badacze z Kanady.
Członkowie Warfare Monitor udokumentowali ponad 1,2 tysiąca ataków chińskich hackerów na komputery należące do ministerstw spraw zagranicznych Iranu, Bangladesz, Łotwy, Indonezji, Filipin, Brunei, Barbadosu i Bhutanu.
Chińczycy starali się także dostać do systemów ambasad Indii, Korei Południowej, Indonezji, Rumunii, Cypru, Malty, Tajlandii, Tajwanu, Portugalii, Niemiec i Pakistanu.
Specjaliści z Warfare Monitor twierdzą, że Chiny szczególnie szpiegują tybetańską społeczność na emigracji.
Przy pomocy programów szpiegowskich chcieli wydobyć dokumenty należące do Dalajlamy - powiedział Greg Walton.
Jak twierdzi Bhutila Karpoche z organizacji walczącej o prawa, komputery stowarzyszenia są atakowane już od pięciu lat. Hakerzy wysyłają głównie e-maile z wirusami. | TM
www.o2.pl | Piątek [01.05.2009, 22:52] 1 źródło
CYBERPRZESTĘPCY DEMONSTRUJĄ SIŁĘ OGNIA
Ich ataki mogą odłączyć od sieci całe kraje.
Eksperci alarmują, że w ostatnich miesiącach o wiele częściej, niż do tej pory, świat musiał odpierać ataki na duże serwisy internetowe oraz firmy oferujące różnorakie usługi
w sieci. Okazuje się jednak, że rzadko były to próby szantażu i wymuszenia pieniędzy
.Zdaniem specjalistów, potężne ataki DDoS, które uniemożliwiają korzystanie z serwera poprzez generowanie tam gigantycznego (ale sztucznego) ruchu, są tylko demonstracją możliwości sieci BotNet tworzonych z zainfekowanych robakami komputerów.
Grupy przestępcze chcą po prostu pokazać potencjalnym zleceniodawcom
swoje możliwości. Każdy skuteczny atak jest opisywany przez media, co tworzy
"portfolio" przestępców - twierdzi "Washington Post". | G
www.o2.pl | Wtorek [31.03.2009, 20:37] 1 źródło
ĆWIERĆ MILIONA AMERYKANÓW OSZUKANYCH W INTERNECIE
Dane za ubiegły rok są najgorsze od 8 lat.
Liczba przestępstw internetowych odnotowanych w 2008 roku przez National Internet Crime Center pokazuje wzrost o 33 procent. Amerykanie zgłosili ponad 275 tys. przypadków internetowych oszustw na 26 mln dolarów. To blisko tysiąc dolarów na osobę, donosi CNN.
CO PIĄTY BRYTYJCZYK OFIARĄ SIECIOWYCH OSZUSTÓW
Raport pokazuje, że gdy więcej danych finansowych trafia do sieci, przybywa wyrafinowanych oszustów komputerowych - tłumaczy Shawn Henry, dyrektor Cyber Division w FBI.
Trzy najczęściej zgłaszane oszustwa to transakcje sprzedaży, w których nie dostarczono zakupionego towaru albo nie została dokonana płatność, oszustwa na aukcjach internetowych i kradzież danych z kart kredytowych. Mniej jest "schematów Ponziego", fałszowania czeków i "nigeryjskich listów".
Jedną z bardziej popularnych metod podszywania się pod inne osoby była seria e-maili wysyłanych rzekomo przez FBI. W owych listach "urzędnik" prosił o podanie danych takich jak numer konta bankowego - tłumaczy CNN.
Trzech na czterech oszustów internetowych w USA to
mężczyźni. Co drugi jest mieszkańcem Kalifornii, Nowego Jorku, Florydy, Teksasu
lub Dystryktu Columbia. Połowa oszukanych to też mężczyźni. | JS
www.o2.pl / www.sfora.pl | 1 źródło Niedziela [17.01.2010, 17:22]
JAK OSZUŚCI NACIĄGAJĄ W INTERNECIE
Tak stracisz pieniądze.
I wszystko będzie zgodne z prawem.
Włamania na internetowe konta bankowe czy kradzież numerów kart kredytowych to waga ciężka e-przestępstw. Tymczasem wystarczy zręcznie zredagowany regulamin, drobna czcionka albo po prostu sprytny pomysł, by zebrać w sieci kapitał wart zachodu. Zwykle też pomysł sprytnie balansujących na granicy prawa, by nie dać ofiarom szans na dochodzenie sprawiedliwości przed sądem - przestrzega "Newsweek".
Tygodnik alarmuje, że wciąż wielu internautów nabiera się na "atrakcyjne" oferty przesyłane poczta elektroniczną. Tak jest chociażby z ofertą niemieckiej firmy DAD, która prowadzi Polski Rejestr Internetowy.
Instytucja od lat wysyła polskim przedsiębiorcom na pozór niewinnie wyglądający list z prośbą o rzekomą weryfikację danych teleadresowych. Zredagowany w taki sposób, by ukryć prawdziwą intencje: nieumyślne zamówienie przez adresata trzyletniej prezentacji swojej firmy w Polskim Rejestrze Internetowym. Koszt to niemal tysiąc euro rocznie - informuje tygodnik.
Okazuje się, że wszystko jest zgodne z prawem, a prokuratura umorzyła właśnie śledztwo w tej sprawie uznając, że przedsiębiorcy powinni być bardziej uważni. To nie jedyny przypadek, gdy internauci padają ofiarą sprytu naciągaczy.
Nie każdemu łatwo przejdzie przez gardło na policji, że wydał kilkadziesiąt złotych np. na niewarte funta kłaków internetowe testy... na świńską grypę. Równie ambarasujące byłoby przyznanie się do złapania na rozsyłaną przez komunikator Gadu-Gadu płatną ofertę pracy, która okazywała się zwykłą wypiską z gazetowych ogłoszeń - dodaje "Newsweek".
Co raz więcej firm pada także ofiarą naciągaczy, którzy sprzedają domeny internetowe po znacznie zawyżonych cenach.
Mechanizm jest prosty: do potencjalnej ofiary dzwoni handlowiec i informuje, że właśnie złożono w jego firmie zamówienie rejestracji domeny o nazwie identycznej z używaną przez przedsiębiorcę, ale o innym rozszerzeniu, np. edu.pl lub org.pl. Sprawa jest zwykle pilna, jeśli więc adresat oferty natychmiast nie wykupi dodatkowych domen, przypadną one w udziale owemu zleceniodawcy - ostrzega tygodnik.
Tymczasem cena za rejestrację domeny bywa nawet kilkunastokrotnie wyższy od normalnej. Naiwnych jednak nie brakuje, bo w sieci ludzie tracą czujność.
Specjaliści od bezpieczeństwa sieciowych zakupów zakładają, że na każdy milion dolarów wydany w oficjalnych, legalnych transakcjach może przypadać do 30-40 tys. dolarów z nielegalnej działalności, od e-włamań zaczynając, a na mniej lub bardziej poważnych wyłudzeniach kończąc. To zaś oznaczałoby, że w zeszłym roku tylko w Polsce ciemna strona sieci przejęła od 390 do ponad 520 mln zł - wylicza tygodnik. | AJ
www.o2.pl | Środa [22.04.2009, 17:33] 5 źródeł
UKRAIŃSCY HAKERZY KONTROLUJĄ JUŻ 2 MILIONY KOMPUTERÓW
Dostęp do poszczególnych maszyn sprzedawali po 50
dolarów.
Wśród zainfekowanych maszyn są komputery rządów w USA i Wielkiej Brytanii. Hakerzy uzyskali dostęp do komputerów ponad 70 rządowych agencji w wielu krajach.
Do ataku wykorzystano wirusy, które stworzyły sieć zainfekowanych komputerów znaną jako botnet. Złośliwe oprogramowanie potrafi kopiować pliki i adresy e-mailowe, rejestrować poszczególne uderzenia w klawiaturę i wysyłać spam - informują eksperci z firmy Finjan.
Według firmy Finjan do gangu należało sześć osób.
Najczęściej hakerzy wykorzystują luki w zabezpieczeniach przeglądarek internetowych. Dzięki temu mogą umieścić wirusa w komputerze i przejąć nad nim kontrolę. | TM
www.o2.pl | Wtorek [21.04.2009, 20:24] 5 źródeł
HAKERZY WYKRADLI TAJEMNICE PENTAGONU
Skopiowali dane warte 300 miliardów dolarów.
Udało im się skraść materiały dotyczące programu budowy myśliwca najnowszej generacji.
To gigantyczna afera szpiegowska. Cyberszpiedzy wielokrotnie włamywali się do komputerów Pentagonu - poinformował „The Wall Street Journal".
Hakerzy nie zdobyli jednak największych sekretów dotyczących maszyny.
Ale na podstawie zdobytych danych, będzie już można opracować sposoby obrony przed atakiem myśliwca - twierdzi informator gazety.| TM
www.o2.pl | Piątek [24.04.2009,
15:55] ostatnia aktualizacja: Pt [24.04.2009, 15:56] 2 źródła
CHINY: NIE WŁAMALIŚMY SIĘ DO
KOMPUTERÓW W USA
Odrzucają oskarżenia o próbę
kradzieży planów myśliwca.
Chiny twierdzą wręcz, że są
przeciwne wszelkim formom cyberprzestępstw.
Niektórzy zmyślają różnie
historie. Zupełnie nie wiem jaki mają w tym interes. Staramy się zawsze
przeciwdziałać wszelkim formom internetowej przestępczości, w tym hakerstwu -
stwierdził rzecznik chińskiego ministerstwa spraw zagranicznych, Jiang Yu.
Pan Yu komentował artykuł gazety
"Wall Street Journal", w którym opisano próbę włamania się chińskich
informatyków do komputerów Pentagonu zawierających dane o projekcie wartego 300
mld dolarów samolotu Joint Strike Figter.
Żadne dane nie zostały
skradzione - cytując komunikat Pentagonu donosi serwis
"AustralianIT". | JS
www.o2.pl | Środa [22.04.2009, 19:12] 1 źródło
POLSKA JEST TWIERDZĄ CYBERPRZESTĘPCÓW
Z naszych kont będzie ginąć coraz więcej pieniędzy.
Nasz kraj upodobali sobie przestępcy specjalizujący się w phishingu, czyli internetowym oszustwie polegającym na wyłudzaniu haseł do kont i kart kredytowych. W Polsce zarejestrowana jest już niemal co piąta strona internetowa wykorzystywana do tego celu przez przestępców z Europy, Bliskiego Wschodu i Afryki.
W światowym rankingu stron służących do phishingu Polska jest na ósmym miejscu, a w Europie, Bliskim Wschodzie i Afryce jesteśmy niestety numerem jeden - powiedział "Dziennikowi" Marcin Iwanicki, specjalista firmy Symantec.
Według ekspertów w 2008 roku ofiarami tego procederu mogło paść nawet kilka tysięcy osób. Rośnie także profesjonalizm złodziei.
Strony i e-maile wykorzystywane do phishingu to dokładne kopie, nie wiele trzeba, by internauta się na nie nabrał - mówi Iwanicki | TM
www.o2.pl | Sobota [11.07.2009, 21:32] 2 źródła
UWAŻAJ W HOTELU I NA
LOTNISKU! HAKERZY CHCĄ CIĘ OKRAŚĆ!
Cyberprzestępcy uruchamiają
sieć Wi-Fi, by włamać się do laptopów.
Jeśli zamierzasz wziąć laptopa
na urlop, musisz uważać jak łączysz się z internetem. W miejscach najczęściej
odwiedzanych przez turystów internetowi złodzieje oferują bowiem darmowy dostęp
do sieci Wi-Fi. Po to, by włamać się do komputerów przyjezdnych, a potem ich
okraść - alarmuje telewizja Fox News.
Takie są wnioski po sprawdzeniu
27 największych lotnisk w Stanach Zjednoczonych. Okazało się, że prawie wszyscy
mobilni internauci logują się do pierwszej sieci Wi-Fi, którą wychwyci ich
notebook. Tylko 3 procent wybiera bezpieczne połączenia. W Europie z pewnością
nie jest inaczej.
A najmocniejszy sygnał oferują
właśnie sieciowi złodzieje. Eksperci ostrzegają, że dzięki temu mogą w łatwy
sposób przejąć nasze hasła do internetowych kont bankowych czy innych serwisów
finansowych.
Sieci Wi-Fi uruchamiane przez
cyberprzestępców spotkać można także w hotelach i restauracjach oraz w pobliżu
zabytków i innych atrakcji turystycznych, a nawet w samolotach czy na plażach.
| AJ
www.o2.pl / www.sfora.pl | Piątek 01.07.2011, 11:35
UWAGA NA GROŹNY BOTNET! MILIONY KOMPUTERÓW ZAINFEKOWANYCH
Hakerzy mają nową broń.
Eksperci ostrzegają! Hakerzy mają pod kontrolą ponad 4 miliony pecetów na całym świecie. Umożliwia im to nowa sieć botnet, którą stworzyli.
Botnet nosi nazwę TDL. Jest bardzo trudny do wyśledzenia i na razie nie daje się go zniszczyć - twierdzą światowi eksperci.
Właściciele komputerów najczęściej nie wiedzą, że ich urządzenia są częścią takiej sieci.
Złośliwe oprogramowanie instaluje się, gdy użytkownik odwiedza strony pornograficzne lub portale oferujące pirackie filmy.
Potem opanowuje ono system Windows. Chowa się w miejscu zwanym głównym rekordem startowym, który jest bardzo rzadko czyszczony przez programy antywirusowe - informuje IAR.
Komputery zombie, zainfekowane TDL, znajdują się przede wszystkim w USA, ale także w Indiach i w Wielkiej Brytanii. | BB
www.o2.pl | Sobota [01.08.2009, 08:24] 4 źródła
EKSPLOZJA „CZARNEGO RYNKU” W
SIECI. MOŻNA JUŻ KUPIĆ WSZYSTKO
PIN do karty kredytowej
kosztuje tylko 2 dolary.
Wartość „czarnego rynku" w
Internecie szacowana jest obecnie na 30 mld funtów rocznie.
Wśród cyberprzestępców
obowiązują takie same zasady jak w handlu międzynarodowym: negocjacje cen,
wysyłanie próbek, gwarancje i rabaty. Sprzedawcy z Rosji czy Chin oferują
bezpłatne tłumaczenia instrukcji i obiecują wsparcie techniczne - pisze „The
Times".
Na popularnych wśród przestępców
forach można kupić m.in. PIN do karty kredytowej oraz adresy internetowe, na
które nie był jeszcze wysyłany spam. 30 tys. takich adresów kosztuje tylko 10
dolarów. Sprzedawcy oferują także np. konta na portalu eBay o „nienagannej reputacji"
oraz doładowania Skype za 50 proc. wartości.
Ten rynek rozwija się w
zastraszającym tempie. Rośnie podaż i popyt - ostrzega Bryan Sartin z firmy
Verizon Business.
Największym zainteresowaniem
hakerów cieszą się dane umożliwiające dostęp do kart i kont bankowych. Numery
kart nie są już jednak w cenie - dawniej trzeba była za nie płacić po 16
dolarów, teraz wystarczy 50 centów.
Za 60 tys. dolarów sprzedano
oprogramowanie umożliwiające dostęp online
do danych bankowych wszystkich
klientów jednej z amerykańskich sieci gastronomicznych. | TM
www.o2.pl / www.sfora.pl | Piątek [18.02.2011, 08:41]
TAK CYBERPRZESTĘPCY RUJNUJĄ GOSPODARKĘ
Będzie coraz gorzej.
Cyberprzestępczość kosztuje światową gospodarkę ponad 640 mld funtów rocznie. W Wielkiej Brytanii te straty to prawie 27 mld funtów rocznie. - donosi "The Daily Express".
Najwięcej tracą firmy, bo aż 21 mld funtów.Straty administracji publicznej to 21 mld, a prywatnych użytkowników Internetu 3,1 mld funtów.
Po raz pierwszy liczba ofiar wirtualnych przestępstw na Wyspach przekroczyła tę z realnego życia. Straty z powodu kradzieży danych czy oszustw w sieci poniosło aż 19 mln Brytyjczyków - dodaje dziennik.
Raport brytyjskiego resortu bezpieczeństwa ostrzega, że coraz częstsze są przypadki szpiegostwa przemysłowego oraz działania na zlecenie innych rządów. | AJ
www.o2.pl | Wtorek, 28.07.2009
12:05
CZY POLSKIE
E-BANKI SĄ BEZPIECZNE?
I jak chronią swoich
klientów.
Co pewien czas publikowane są
sondaże, z których wynika, że Polacy obawiają się o stan bezpieczeństwa swoich
pieniędzy powierzonych internetowym bankom (rok temu według TNS OBOP takie
obawy wyrażało aż 90% ankietowanych). Mimo tego, coraz więcej osób korzysta z
takiej formy zarządzania finansami - konta w e-bankach posiada kilka milionów
mieszkańców naszego kraju. Czy zatem to tylko strach, który "ma wielkie
oczy"? A może naprawdę powinniśmy obawiać się o bezpieczeństwo swoich
rachunków?
Odpowiadając na to pytanie
trzeba podkreślić, że najbardziej zależy to od banku, w którym posiadamy konto.
Są bowiem takie, które stosują naprawdę zaawansowane metody zabezpieczania się
przed intruzami, ale bywają również instytucje, które nie traktują
bezpieczeństwa swoich klientów tak priorytetowo.
Największym zagrożeniem dla
klienta banku jest to, że ktoś niepowołany pozna jego dane służące logowaniu
się i korzystaniu z systemów
transakcyjnych banku. Wbrew
pozorom nie powinniśmy się natomiast obawiać tak bardzo włamań do serwerów
samego banku - są one stosunkowo
dobrze zabezpieczone, a jeśli nawet taka sytuacja miałaby miejsce, instytucje
finansowe, chroniąc swoją reputację, natychmiast finansowo zrekompensowałyby
swoim klientom ewentualne straty.
Gorzej jest, gdy stracimy
pieniądze z powodu własnego błędu - na przykład padając ofiarą phishingu
(nabierając się na podrobioną stronę banku, wyłudzającą nasze hasła w celu
rzekomej "weryfikacji danych" czy w inny sposób wyjaśniająca
konieczność wprowadzenia danych). Niektóre instytucje ograniczają bowiem swoją
odpowiedzialność za utracone w ten sposób środki.
Różne metody
Najpopularniejsze sposoby
zabezpieczenia dostępu do serwisu transakcyjnego, jakimi posługują się polskie
banki to listy haseł jednorazowych, hasła sms-owe, hasła maskowane oraz
specjalne urządzenia - tokeny. Niektóre pozwalają także zatwierdzać transakcje
podpisem elektronicznym.
Każda z tych metod ma swoje wady
i zalety. Niewątpliwie najpopularniejsza metoda - hasła jednorazowe - jest o
wiele bezpieczniejsza od zatwierdzania operacji pojedynczym, niezmienianym
kluczem. Nie jest jednak wolna od problemów. Listę haseł jednorazowych można
ukraść bądź skopiować. Przesyłana jest ona również najczęściej zwykłym listem,
a - jak mieliśmy się okazję nieraz przekonać - poczta to jedno z najsłabszych
ogniw bezpieczeństwa.
Jednym z rozwiązań tego problemu
jest drukowanie listy kodów w formie zdrapki - tak, aby nie można było poznać
niewykorzystanych haseł w sposób niewidoczny dla posiadacza. W taki sposób
listy haseł dla swoich użytkowników przygotowuje Inteligo, wygrywając z
najpopularniejszym bankiem internetowym - mBankiem, który wciąż drukuje hasła
na zwykłych kartkach papieru.
Większość banków proponuje swoim
klientom również przesyłanie haseł w formie sms-ów na telefon komórkowy (między
innymi wspomniany mBank czy ING). Jest to niewątpliwie wygodniejsza (nie trzeba
martwić się o to, że hasła z listy szybko się wyczerpią) i bezpieczniejsza
(rozwiązuje problem tego, że list z listą kodów mógł zostać ukradziony czy
skopiowany, zanim dotarł do użytkownika) forma potwierdzania operacji. Podobnie
jednak jak papierową listę, telefon można ukraść (a potem
oddać czy podrzucić) w sposób
niezauważalny dla użytkownika.
Ciekawą formę zabezpieczania
transakcji stosują BZ WBK oraz Pekao SA. Można chyba powiedzieć, że jest ona
jednocześnie najtańsza, jak i najbardziej efektywna. Do potwierdzania
transakcji użytkownicy stosują hasła sms, jednak aby uzyskać dostęp do serwisu
transakcyjnego muszą przejść
przez procedurę podania "hasła maskowanego", czyli wyłącznie
wybranych liter z ich "głównego" hasła. W ten sposób bank zabezpiecza
się przed keyloggerami - złośliwymi programami, które rejestrują znaki
wprowadzane z klawiatury, aby wykraść je i udostępnić przestępcom.
To pozytywny przykład. Czas
teraz na negatywny. Deutsche Bank do uwierzytalniania transakcji stosuje znaną
głównie w Niemczech "kartę kodów TAN". Jest to lista kodów, z których
każdy może być używany wielokrotnie. Oznacza to, że w przypadku zdobycia
dostępu do karty przez osobę niepowołaną nasze pieniądze nie są w żaden sposób
chronione.
Wiele banków używa teoretycznie
najlepszej metody, czyli identyfikacji przy użyciu sprzętowych tokenów.
Najczęściej jednak urządzenia te są dość kosztowne, ponadto ich wykorzystanie
jest kłopotliwe, np. gdy często podróżujemy - łatwo bowiem zapomnieć o zabraniu
w drogę dodatkowego sprzętu. Podobna - finansowa - bariera stanowi też
przeszkodę na drodze do rozpowszechnienia podpisu elektronicznego.
Najważniejszy człowiek
Do tej pory skupialiśmy się na
bardziej technicznych aspektach sprawy, jednak na koniec warto przypomnieć
jedno: włamania i kradzieże najczęściej spowodowane są ludzkimi błędami,
których żaden sposób autoryzacji czy zabezpieczeń nie potrafi przewidzieć.
Dlatego nawet najbardziej zaawansowane metody nie powinny zastąpić
najważniejszej: ostrożności i zdrowego rozsądku.
Karol Karpiński
www.o2.pl | Wtorek, 29.07.2008 11:26
HAKERZY NISZCZĄ
NASZĄ GOSPODARKĘ
Szacuje się, że na
cyberprzestępczości europejska gospodarka traci rocznie 65 mld €.
Przestępcy posługują
się tzw. zombi, czyli zainfekowanymi komputerami, nad którymi przejmują
kontrolę (często bez wiedzy właściciela). Potem daje się rozkaz armii
komputerów-zombi, by zaczęła łączyć się z daną stroną. Pod naporem tych
połączeń serwis pada – pisze "Gazeta Wyborcza".
- Lwia część ataków w
internecie ma podłoże biznesowe. Atakuje się, by wyłudzić haracz lub zaszkodzić
konkurencji, mówi Filip Demianiuk z firmy Trend Micro zajmującej się
bezpieczeństwem internetowym.
Takie usługi można
niedrogo kupić na czarnym rynku. Zdaniem Demianiuka pojedynczy atak tego typu
można dziś zamówić za mniej więcej 100 dolarów, a koszt zakupu sieci 10 tys.
komputerów-zombi to około tysiąca dolarów.
Ściganie
cyberprzestępców jest bardzo trudne.
- Przy takich atakach ruch internetowy zwykle
przechodzi przez wiele krajów, więc Ministerstwo Sprawiedliwości musi wystąpić
do zagranicznych organów ścigania o tropienie śladów i informacje. To żmudna
procedura. Jeśli nie otrzymamy od nich pomocy, musimy umorzyć śledztwo, mówi
Zbigniew Urbański z Komendy Głównej Policji.
Robert Kiewlicz
robert.kiewlicz@hotmoney.pl
www.o2.pl
/ www.sfora.pl / www.kciuk.pl | 02.2010 r.
WYWIAD Z
HAKEREM (ANTYWIRUSY NIE POMOGĄ!)
Już wiele firm przekonało się
o nieskuteczności systemów antywirusowych i programów anty spamowych. Ataki
hakerów staja się coraz bardziej wyrafinowane i przemyślane. Obecnie coraz
częściej spotkać można wirusy hybrydowe zmieniające swoje zachowanie w
zależności od poczynań użytkownika sytemu operacyjnego. Co więcej coraz
częściej hakerzy atakują platformy mobilne osłabione wszelakimi zmianami typu
tuningowego.
Tuning, Jailbreak, łamanie
zabezpieczeń systemów mobilnych, programów sprzyja powstawaniu programów
pułapek lub implementowaniu w gotowe programy robaków szpiegujących i
kradnących dane bankowe, przemysłowe etc
Wiele osób pomyśli, że jest to
blew, że wiele osób w tym i ja wyolbrzymia problem crakingu, wirusów, cyber
teroru i cyber przestępstw,… Ale wydaje mi się ,że tylko osoby, które cudem do
tej pory uniknęły problemu z wirusami, robakami może mówić o braku zagrożenia
ze strony Internetu oraz urządzeń komputerowych i mobilnych…
I jest to częściowo prawda,
bowiem już nie tylko internet stanowi zagrożenie dla naszych PCtów, MACów i
telefonów… Największym zagrożeniem dla naszego sprzętu jesteśmy my sami, nasza
nonszalancja, niedbalstwo i lekceważenie zagrożeń.
Aby uzmysłowić wam kilka problemów związanych z zabezpieczeniami,
antywirusami zaprosiłem do rozmowy znanego w środowisku hakera o Nicku R2D2.
- Witaj R2D2 , jesteś chyba
wielbicielem Wojen Gwiezdnych?
- Tak! Jak chyba każdy, kto urodził
się na przełomie lat 70 i 80. Ten film do dziś wywołuje wiele zachwytów, a
programiści, konstruktorzy chcą urzeczywistnić wizje G. Lukasa.
- Sądzisz, że wizja wojen
gwiezdnych stała się faktem?
- Ta wizja stała się faktem pod
koniec lat 90, kiedy amerykanie wysłali flotę satelitów szpiegowskich,
wyposażonych w broń laserową. Satelity te w razie zagrożenia potrafią opuścić
swoja orbitę, aby powrócić po ewentualnym ataku na nie. Obecnie udoskonalone
wersje tych satelitów potrafią bez problemu dostrzec przedmiot o wielkości
pudełka od zapałek zlokalizować go i zniszczyć. Ludzie przejedli się tym
tematem, przestał on być atrakcyjny w dobie Internetu i technologii mobilnych.
- Dlaczego nastąpiła taka
zmiana? Ludzie bardziej boją się terrorystów i cyberterroru?
- Zdecydowanie tak Rosjanie,
Amerykanie, Francja, Anglia, kraje bliskiego i dalekiego wschodu są gotowe do
cyber wojen. Generalnie jesteśmy w stanie kolejnej zimnej wojny. I
gdzieniegdzie puszczają nerwy. Prostym przykładem są ataki chińskich hakerów na
amerykańskie korporacje i urzędy w 2009 roku, odwet amerykanów był kwestią
ułamków sekund, ale tak naprawdę wszyscy zaprzeczają, kłamią i tuszują cały
incydent.
- Uważasz, że należy się bać?!
- Bać?! Nie, o to chodzi, aby
wywołać panikę, ale warto uważać, sprawdzać prędkość naszych łącz, zwracać
uwagę na duże spowolnienie sprzętu. Coraz częściej wojsko, korporacje stosują
metody ataku polegające na zaprzęgnięciu wielu tysięcy prywatnych komputerów do
ataków typu DDOS. Komputery wielu ludzi w jednej chwili staja się zombi, które
atakują masowo jeden cel.
- Czy hakerzy wykorzystują też
pojedyncze maszyny, telefony do osiągnięcia swoich celów?
- O tak. Wiesz, najlepiej
zatuszować swój adres IP potem przejąć czyjś komputer, telefon i za pomocą tej
maszyny i tego numeru IP zaatakować bank, firmę…”Pożyczony” IP może znajdować
się w innym mieście, kraju czy kontynencie, stworzyliśmy globalną niebezpieczną
wioskę teraz musimy za to zapłacić.
- Co sądzisz o sklepach z
programami dla telefonów, tych legalnych i tych mniej legalnych, w których
wystawione są na sprzedaż alternatywne programy dla danej platformy, lub
„darmowy” scrakowane soft.
- Powiem Ci tak, z jednej strony
ktoś krzyknie anarchia, wolność dla wszystkich, wszystko za free… I jest super,
szczególnie Polacy, Włosi i Amerykanie chcą mieć wszystko za darmo, nawet jeśli
oryginał kosztuje pół dolara, to i tak większość czeka, błaga, marudzi o crak…
Jednak sprawa jest prosta – każdy kij ma dwa końce…
- Co masz na myśli?
- Ta zabawa trwa od długiego już
czasu, kiedyś ludzie zaczynali od krakowania windowsa, maca, programów
graficznych dla wszystkich platform itd. obecnie trend i parcie jest na
programy pisane, pod Javę, Symbian i iPhone OS-a…Głównie ludzi poszukują
drogich gier, nawigacji i programów narzędziowych oraz co jest trochę dziwne
scrackowanych antywirusów…
I tutaj należy się zastanowić,
czy tak naprawdę dostajemy coś za darmo?
- Dobrze poprzestańmy na Cydii i
programach, które możemy stamtąd pobrać, przecież ¼ telefonów Appla jest
złamanych, czy pobieranie oprogramowania alternatywnego jest bezpieczne?
- W cydii możemy spotkać wiele,
naprawdę wiele dobrych programów, które zostały zatrzymane przez cenzurę Appla,
i wielu świetnych programistów, którzy nomen omen pracują w godzinach służbowych
dla wielkich potentatów w tym i dla Apple.;-)
Cydia powstała z myślą o
załataniu dziur iPhone OS, i to się udało, udało się w tak wielkim stopniu, że
możemy zobaczyć reklamy Appla, LG na repozytoriach piratów;-)
Potęga pieniądza jest wielka.
Apple, Cisco, IBM pozyskuje z takich źródeł najlepszych programistów, i choć
sami hakerzy mówią, że są wolni, są anarchistami, sprzedają się, bo muszą z
czegoś żyć!
- A, co z zagrożeniami?
- Jest ich niestety sporo
głównej mierze nad łamaniem systemów i programów pracuje wiele teamów. Jedni
robią to dla chwili chwały, drudzy dla reklam zamieszczanych na ich stronach,
jeszcze inni chcą się pokazać, aby dostać dobra pracę.
Ale są niebezpieczne grupy i
wolni strzelcy, którzy dostrzegli możliwość wielkich zarobków na programach za
79 euro centów;-)
- Powiesz nam, co masz na myśli?
- Powiedzmy, że znajdzie się
ktoś, kto złamie program do nawigacji, objętość takiego pliku jest spora, więc
nikt nie będzie specjalnie zwracał uwagi na zwiększenie pliku o na ten przykład
100kB czy nawet 1 MB…Można pomyśleć, że plik craku zwiększył wielkość pliku,
jednak niekiedy bywa tak, że w ramach jednej aplikacji dostajemy dwie a nawet
kilka.
Sprytnie ulokowane konie
trojańskie pracują samodzielnie lub z programem matką. Ich rola jest bardzo
złożona od szpiegowania i wyciągania danych z telefonu w tym bankowych, po
działanie w tle, dzięki czemu nasz telefon staje się maszyna zombi
wykorzystywana do ataków i przejęć, stajemy się częścią planu hakera.
- Co możemy stracić, jakie mogą
być konsekwencje instalacji zainfekowanego pliku?
- Jeśli chodzi o wyciąganie
preferencji,danych i lokalizacji to stracić można kilka lub kilkanaście MB
danych, co miesiąc, ale jeśli haker chce naszą kasę to przeanalizuje nasze
konta i karty, a także karty naszych klientów, jeśli korzystamy np.: z
aplikacji wykorzystywanych do płatności karta kredytową. Po opróżnieniu naszych
kont telefon pada a my w najlepszym razie musimy przywrócić soft i zgłosić
kradzież pieniędzy. Haker może również zablokować nasz własny telefon i
wykorzystywać go do własnych celów…
- Czyli według Ciebie nie warto
bawić się w Jailbreak, łamanie programów i ich instalację na naszym telefonie?!
- Nie, tylko róbmy to z głową!
Instalujmy płatne dodatki z Cydii, nie kuśmy się, aby pobrać ten sam program,
ale za darmo z pirackiego repo, bo możemy być to nasze ostatnie pobranie …
- Co sądzisz o systemach
zabezpieczeń, firewallach i antywirusach?
- Jeśli jesteś na celowniku
hakera, Twoja firma robi cos, co może zainteresować potencjalnego intruza to
nic mu nie pomoże! Obecnie hakerzy nawet prywatni dysponują technologia taką,
jaką miało wojsko pod koniec lat 90 a niektórzy bardziej zamożni mają to, co
wojsko produkuje obecnie. Na rynku kupisz wszystko aparaturę podsłuchową,
namierzającą, kodująca…
Aby okraść banki i bankomaty
ludzie posuwają się do kupna lub kradzieży bankomatów, płacą za możliwość
spojrzenia tylko na systemy wewnętrzne firm…Aby zabezpieczyć bankomat banki
muszą wykonywać osobne linie zasilające, ale i tak sprytny, haker umie się pod
nią podpiąć i odczytać wbijany przez nas PIN…
- Jeśli miałbyś cos naprawdę
cennego zapisałbyś to na dysku twardym swojego telefonu, komputera? Czy
istnieje jakaś bezpieczna forma przechowywania danych?
- Jeśli chcesz coś schować to
zapisz to na kartce papieru i schowaj w sejfie modląc się, aby go nie
obrabowano.;-)
- Sądzisz, że dobrze
zabezpieczony komputer nie poradzi sobie z ochroną danych?
- Nie ma szans. Powiedzmy, że
postawimy komputer w bunkrze bez okien,i nie podłączymy do niego Internetu, sieci
WLAN etc, dalej Twój komputer nawet, jeśli jest podpięty pod bezpieczna a nie
publiczna sieć energetyczną to i tak wytwarza pole elektromagnetyczne.
A wtedy wystarczy jakiekolwiek
urządzenie typu radio, telefon,…aby przenieść zapis tego pola na inne urządzenie
i odczytać treść z ekranu…I żaden antywirus czy zabezpieczenie nawet z kluczem
o nieskończonej długości szyfrowania nie pomogą, bowiem odczytujemy dane przed
ich zakodowaniem…
- To, co mówisz jest dość
przerażające…
- Wiesz, jeśli nie jesteś prezydentem
USA, szefem Google, Apple, terrorysta nie musisz się obawiać, że ktoś wobec
Ciebie zastosuje tego typu inwigilacje! Po prostu jako zwykły użytkownik
komputera, telefonu zachowuj minimum kontroli nad tym, co robisz, nie otwieraj
maili od nieznanych nadawców, nie pobieraj dziwnych i kuszących plików,
zmieniaj hasła na takie, które zawierają zmienny ciąg liczb i liter. Jeśli nie
musisz nie instaluj wirtualnych klientów zdalnego dostępu do komputera bądź też
telefonu. Nie chwal się w necie telefonem, samochodem i domem, bo kiedyś uda Ci
się podpaść, a wtedy zaprosisz hakera, z którym podzielisz się swoja kasą!
Jeśli jesteś autorem muzyki, programów, wynalazków pracuj na komputerze
pozbawionym łącza internetowego, aby Twoje dzieło nie przeciekło zbyt szybko do
sieci.
- Boisz się hakerów;-)
- O tak, w tym środowisku każdy
chce pokazać, że jest najlepszy i szybko możesz stracić zawartość dysków
twardych :). Dlatego pamiętać należy zawsze o kopii zapasowej.
- Na rynku istnieje wiele szkół,
podręczników pokazujących jak stać się hakerem, co o nich sądzisz?
- Na pewno poznanie działania
systemów operacyjnych, sieci, zabezpieczeń, dziur pomaga. I nie chodzi mi o
działanie destrukcyjne. Wielu programistów zaczynało od poznania słabych stron
systemów i programów. Aby napisać dobry program trzeba wiedzieć, jakie wsparcie
da temu programowi platforma na której piszemy program. Wiele osób pisząc
własne programy unika błędów, które poznała będąc hakerami.
- Generalnie twierdzisz, że
droga hakera jest dobrym początkiem dogi programisty?
- Dokładnie, większość dobrych
programistów była lub jest nadal hakerami.
- Nie wiem czy Ty też masz to
wrażenie, że powoli wszystkie portale społecznościowe dzięki Google stały się
narzędziami w rękach spamerów?! Wiesz, o co mi chodzi?
- Tak wiem, o co chodzi, masz
rację, mnóstwo, spamerów otwiera fikcyjne konta na portalach społecznościowych,
erotycznych… Kiedy haker lub, spamer pochodzi z naszego kraju w jego anonsie
jest zazwyczaj prośba o szybkie podanie kontaktu mailowego lub gg, gdyż w innym
wypadku nie odpowie, anons poparty fotką pięknej dziewczyny lub przystojnego
faceta robi swoje i w ciągu doby lista mailingowa spamera rośnie o kilkaset
pozycji.
Innym bardziej niebezpiecznym
zagrożeniem niż spamerstwo jest tworzenie kont przez niebezpieczna grupę
hakerów, kiedyś pisali oni anonse w j. angielskim obecnie dzięki tłumaczowi
Google przypomina to bardziej j. polski.
Osoby ukrywające się za anonsami
wysyłają najczęściej jedna treść do wszystkich podając adres zarejestrowani w domenie
Yahoo. Osoby te są nakierowane na jeden cel: na wyłudzenie pieniędzy, niektóre
sprawy opierały się o szantaż, a wszystko bazuje na naiwności osób wierzących,
że atrakcyjna osoba z kraju x ma dostać sporo pieniędzy w spadku jednak musi
wnieść opłaty manipulacyjne, w czym wy macie jej pomóc, a ona podzieli się z
wami spadkiem. Nie wiem, co jest w ludziach, ale jest sporo osób, które w to
wierzą!;-)
- Nie uważasz, że winne są temu
portale społecznościowe, które cenzurują niekiedy niewinne ogłoszenia a dopuszczają
oszustów?
- Masz racje ludzie pracujący w
tych portalach są tak samo naiwni jak ich użytkownicy, cenzurują słowo na k…, a
przepuszczają 10 spamerów i jednocześnie godzą się na potencjalne zagrożenie
dla użytkowników portalu! Nie wymiennie tutaj nazwy, ale są już w Polsce
serwisy społecznościowe, które powstają tylko w tym celu pozyskania jak
największej liczby klientów ich dane osobowe i adresowe…
- Kolejny biznes żerujący na
naiwnych?!
- Dokładnie, sam wiesz na ilu
portalach wszystko wygląda na pierwszy rzut oka ok., przypatrując się możesz
stwierdzić, że większość użytkowników to duchy wyprodukowane przez portal… W
Polsce chciano wprowadzić rejestr stron internetowych walczyć z nagością,
pornografią i hazardem, ale nadal pozwalać na działanie stron widm, stron
fałszywych portali oraz na cenzurę Internetu.
- Uważasz, że cenzura ma rację
bytu?!
- Najlepszym przykładem na brak
skuteczności działania cenzury są Chiny. Wszystko jest zakazane, a mimo to
największa liczba, hakerów, craków, wirusów… pochodzi z Chin;-) Cenzura
Internetu przypomina bieg z dziurawą miską w czasie ulewy…
- Jak oceniasz integrację
Internetu z technologiami mobilnymi? Sam używasz jakiegoś smartphone?
- Polska jest jeszcze trochę z
tyłu całego tego wyścigu. Myślę, że telefony typu iPhone i inne inteligentne
smartphone zdominują rynek i częściej będziemy korzystali z inteligentnej
komórki niż z PC-ta. Używam wielu komputerów i wielu telefonów w zależności od
tego, nad czym pracuje, uwielbiam iPhone i HTC HD2.
- Dzięki za wywiad.
Wojciech dydymus Dydymski
Oryginał artykułu mojego
autorstwa można przeczytać pod adresem:
http://www.telix.pl/artykul/antywirusy-nie-pomoga-i-nie-ochronia-przed-szpiegami!--3,33107.html
Jeżeli zależy Ci na wolności korzystania z internetu - podpisz!
http://stopcenzurze.wikidot.com/
Grudzień 3rd, 2010 11:12:42
RZĄD POPIERA CENZURĘ W INTERNECIE
Czytając o tym,
jak rząd na czele z Premierem Donaldem Tuskiem zamierza poprzeć dyrektywę
Unijną, w której zawarto przepis mówiący o blokowaniu stron w internecie,
przypomniałem sobie debatę z przed prawie roku, podczas której Premier
„wycofał” się z Cenzury. Już wtenczas uważałem, że to tylko słowa, które mają
za zadanie odwrócić uwagę obywateli, tak aby ponownie można było po cichu
cenzurę wprowadzić. Socjotechnika, którą zastosował Premier była bardzo
skuteczna, większość ludzi uwierzyło na słowo i zapomniało.
Dziś nadszedł sądny dzień. Od dziś Internet można nazwać CensoredNetwork, a
Unię Europejską, Censorship Union. Internauci nie mogą się zgodzić na takie mechanizmy,
niezależnie od tego w jakim celu miały by one być nakładane. Stworzenie
systemu, który będzie filtrował sieć pochłonie wiele miliardów euro, które
zostaną wyciągnięte z kieszeni użytkowników. Rozwiązanie to będzie ponadto
nieskuteczne, a osoby, które będą chciały je ominąć zawsze znajdą sposób, który
nie będzie wymagał takich nakładów finansowych jak jego stworzenie. Nie będzie
chronić również dzieci, które nie zawsze są świadome tego co robią. Stworzy
natomiast złudzenie, które nie ochroni obywateli przed przestępstwami.
Zamiast wydawać nasze ciężko zarobione pieniądze na tworzenie czegoś co posłuży do walki z przeciwnikami politycznymi i osobami, które nie popierają działań władz, rząd powinien zająć się zmniejszaniem wydatków. Ciekawe jest również, którego ministra syn będzie tworzył CensoredNetwork, w dodatku za nasze pieniądze?
Nie mamy
złudzeń, co do tego rozwiązania. Jego wprowadzenie będzie znaczyło wzrost cen
za dostęp do Internetu, które już są wysokie, ponadto może zaszkodzić małym i
średnim firmom hostingowym, jak również tym, które korzystają z usług takich
firm. Nie każdego bowiem będzie stać, aby zamontować serwer w biurze, dla
wizytówki swojej firmy.
Ostatecznie uważamy, że dyrektywa ta jest nieprzemyślana i zagrażająca
bezpośrednio demokracji. Mamy nadzieje, że osoby, które dopuszczą się takiego
ataku na wolność, odpowiedzą przed prawem i obywatelami.
Premierze
Donaldzie Tusku,
zwracamy się do Ciebie w sposób pośredni jak na internautów przystało.
Na pewno pamiętasz komunizm i wszechobecną cenzurę, która tak dotkliwie ponoć
dała Ci się we znaki. Obecnie robisz dokładnie to samo, ograniczasz prawa
obywateli, którzy płaca Ci pensję i utrzymują ten zrujnowany kraj. Zawiodłeś
ponownie nasze zaufanie, wykorzystałeś łatwowierność ludzi, aby ich ponownie
oszukać. W lutym 2010 roku obiecałeś, że nie wprowadzisz cenzury w Internecie,
dziś mówisz co innego, używając argumentów podobnych do tych, które amerykanie
wykorzystali do ataku na Irak i Afganistan.
Ukrywanie problemu nie rozwiązuje go, a jedynie sprawia złudzenie rozwiązanego.
Nie każ nam myśleć, że nie masz pojęcia o działaniu sieci Internet. Nikt przy
zdrowych zmysłach nie łamie prawa na legalnych stronach, wreszcie nikt nie
przechowuje zdjęć pornograficznych z udziałem dzieci na naszej klasie czy
facebooku.
Jeżeli chcesz nas wszystkich uciszyć, to dlaczego nie zakażesz prawnie używania sieci Internet przez obywateli Polski? Napisanie ustawy, która karałaby posiadaczy dostępu do Internetu nie zajmie zbyt wiele czasu rządowi, który nie liczy się z swoimi pracodawcami. Czekamy z niecierpliwością na powrót „starych dobrych czasów”.
Z
pozdrowieniami,
InternetBlackout Group
Źle się dzieje w państwie polskim.
Solidarność Internetowa
http://wiadomosci.onet.pl/waszymzdaniem/26889,solidarnosc_internetowa,artykul.html
Ograniczenie dostępu do materiałów w internecie
Powiedz NIE!
http://www.wyluzowani.com/wydarzenia-swiat/powiedz-nie!/
www.o2.pl | Poniedziałek [27.04.2009, 10:48] 4 źródła
MILIONY POLAKÓW TO PIRACI. KRADNIEMY NA POTĘGĘ
Co najmniej 5 mln z nas "ściąga" z sieci gry,
filmy i muzykę.
Ludzie ci traktują internet jak wielki hipermarket z filmami, muzyką, serialami, książkami, grami komputerowymi i oprogramowaniem. Z tą różnicą, że wychodzą z pełnym wózkiem, omijając kasę - pisze "Gazeta Wyborcza".
Zajmujemy szóste miejsce na świecie, jeśli chodzi o liczbę nielegalnie udostępnianych plików do ściągnięcia. I drugie pod względem udostępnianych nielegalnie gier - wynika z badań firmy Symantec.
Udostępniający pliki do ściągnięcia serwis Chomikuj.pl odwiedza co miesiąc 2 mln osób, stronę Torrenty.org 1,5 mln osób. Polacy "ściągają" też w pracy.
Są firmy, gdzie pracownicy prowadzą nieoficjalne wypożyczalnie filmów, zanim jeszcze wejdą one do polskich kin - powiedział Maciej Karmoliński ze spółki AuditPro.
Straty producentów oprogramowania w Polsce wynoszą ponad 580 mln dolarów rocznie. W ostatnich dwóch latach ZPAV złożył wnioski o ściganie prawie 800 internautów, którzy udostępniali ponad 2,5 miliona plików z muzyką. | TM
www.o2.pl / www.sfora.pl | Środa [05.08.2009, 14:24] 3 źródła
CO TRZECI EUROPEJCZYK KRADNIE
MUZYKĘ I FILMY
Młodzi ludzie nie chcą płacić
za ściąganie plików z internetu.
Co trzeci mieszkaniec krajów UE
poniżej 24 roku życia "ściąga" z internetu muzykę i filmy - wynika z
danych Komisji Europejskiej.
W Hiszpanii liczba pirackich
pobrań w 2008 roku przewyższyła liczbę legalnych. Na jedno ściągnięcie za
opłatą przypadło aż 800 pobrań pirackich - pisze "El Mundo".
W ciągu ostatnich trzech
miesięcy tylko 10 proc. młodych Europejczyków zapłaciło za
"ściągnięcie" muzyki i filmów z sieci. Jedynie co piąty pirat wyraża
gotowość uiszczania opłat, jeśli otrzyma za to dodatkowe korzyści. | TM
Produkty płatne powinny mieć,
nieusuwalny, kod identyfikacyjny + odpowiedni program, który umożliwi
namierzenie osoby nielegalnie przesyłającej materiał przez Internet.
www.o2.pl / www.sfora.pl | Sobota [22.08.2009, 15:19] 1 źródło
DO WIĘZIENIA ZA PIRACKIEGO
WINDOWSA
Na ponad 3 lata.
Za stworzenie nielegalnej wersji
Windowsa XP, która nie wymagała podawania klucza produktu ani jego późniejszej
aktywacji, Hong Lei, właściciel strony tomatolei.com, trafi do więzienia na 3,5
roku.
Tak zdecydował właśnie chiński
sąd. Za piractwo ukarał także wspólników Leia Jeden pójdzie do więzienia na 3,5
roku, dwóch innych spędzi za kratami najbliższe 2 lata.
Cała sprawa rozpoczęła się z
powodu ubiegłorocznej interwencji Business Software Alliance - antypirackiej
organizacji skupiającej producentów oprogramowania. | KK
www.o2.pl | Niedziela [17.05.2009, 07:54] 1 źródło
AŻ 93 PROCENT POLAKÓW TO CYBERSLACKERZY
Firmy nie radzą sobie z problemem.
Cyberslacking, czyli wykorzystywanie internetu do prywatnych celów przez pracownika w czasie godzin jego pracy to powszechne zjawisko w Polsce - donosi "Rzeczpospolita" powołując się na raport firmy Gemius.
Według dziennika polscy pracownicy najczęściej w godzinach pracy sprawdzają prywatne poczty e-mail, przeglądają ulubione serwisy, rozmawiają ze znajomymi za pomocą komunikatorów internetowych i biorą udział w aukcjach internetowych.
Rekordziści potrafią surfować w sieci w celach niezwiązanych z wykonywanymi obowiązkami ani z działalnością pracodawcy nawet po 4 godziny dziennie - wynika z badań Gemiusa.
Chociaż problem przynosi szkody przedsiębiorstwom i korporacjom, ich zarządy nie za bardzo wiedzą, jak sobie z nim radzić. Świadczy o tym fakt, że do uprawiania cyberslackingu przyznało się aż 93 procent internautów.
Natomiast programy monitorujące pracę zatrudnionych oraz blokady wybranych stron internetowych zainstalowało zaledwie 3 procent pracodawców. | AB
www.o2.pl | Sobota [30.05.2009, 06:38] 4 źródła
USA WYPOWIEDZIAŁY WOJNĘ CYBERPRZESTĘPCOM
Walką z „bronią masowego zamętu” będzie dowodził cybercar.
Dobra koniunktura ekonomiczna będzie zależeć od bezpieczeństwa w cyberprzestrzeni - powiedział Barack Obama. - Grupy terrorystyczne już zapowiedziały, że chcą dokonać cyberataku na nasz kraj.
Administracja USA stworzyła już urząd cybercara, wysokiego rangą urzędnika przy Białym Domu, którego zadaniem będzie koordynacja walki z sieciowymi terrorystami. Będzie on także członkiem Rady Bezpieczeństwa Narodowego.
Tylko Departament Obrony odnotował w zeszłym roku 360 mln prób wdarcia się do jego systemu. Dwa lata wcześniej było ich 6 mln - podaje „Wall Street Journal".
Amerykańskie serwery atakują nastoletni hakerzy, zorganizowane grupy przestępcze, terroryści oraz obce służby wywiadowcze.
Odnotowujemy ataki z całego świata. Ważne jest to, by koncentrować się na ochronie sieci, a nie przeciwniku - stwierdził Shawn Henry z FBI.
W FBI pracuje obecnie ok. 700 agentów zajmujących się
walką z cyberprzestępczością. | TM
www.o2.pl | Środa [24.06.2009, 12:36] 2 źródła
PENTAGON PLANUJE WOJNĘ W INTERNECIE?
Armia USA stworzyła cyber-jednostkę.
Sekretarz obrony Robert Gates utworzył jednostkę odpowiedzialną za nadzór cyberprzestrzeni, ochronę wojskowych komputerów i przeciwdziałanie ewentualnym atakom na Stany Zjednoczone przez internet - donosi "Los Angeles Times".
Według gazety początkowo USA Cyber Command będzie częścią jednostki zajmującej się bronią jądrową, ale niebawem uzyska pełną samodzielność.
Dowództwo amerykańskiej armii zdecydowało się na jej powołanie uznając, że bezpieczeństwu narodowemu w coraz większym stopniu zagrażają różne formy przestępstw internetowych. Wojskowi przekonują, że konieczne jest właściwe przygotowanie obrony przed takimi działaniami.
Część ekspertów obawia się jednak, że na świecie może pojawić się opinia, iż Stany Zjednoczone będą przygotowywać plany ataków w cyberprzestrzeni na wrogie sobie państwa.
Nie zmilitaryzujemy internetu. Chodzi nam tylko o obronę naszych obywateli - zastrzega Pentagon. | AJ
www.o2.pl | Sobota [25.07.2009, 08:41] 5 źródeł
POLSKA ARMIA IDZIE NA
CYBERWOJNĘ
Internet to piąte pole bitwy.
W Sztabie Generalnym trwają
prace nad powołaniem struktury do zwalczania zagrożeń w sieci. To wynika z
potrzeb obronnych kraju - pisze "Rzeczpospolita".
W przyszłych konfliktach
militarnych informacja i precyzja jej przekazania będą ważniejsze od liczby
armat, czołgów, samolotów czy walczących żołnierzy - uważa generał Franciszek
Gągor, szef Sztabu Generalnego WP.
Nowa jednostka ma się zajmować
także zbieraniem danych z pola walki w powietrzu, na lądzie, w wodzie lub
przestrzeni kosmicznej. Przetworzone informacje będą trafiać następnie w
postaci gotowych decyzji do dowódców i żołnierzy.
Teraz nasz kraj może zostać
całkowicie sparaliżowany bez udziału obcego wojska. Wystarczy, że nastąpi
cybernetyczny atak na system bankowy i ubezpieczeniowy - uważa Wojciech Łuczak,
ekspert wojskowy. | TM
www.o2.pl | Środa [08.07.2009, 09:16] 5 źródeł
CYBERATAK NA USA. "TO
JUŻ WOJNA"
Hakerzy zaatakowali rządowe
komputery.
Wojna wybuchła 4 lipca. Celem
ataku stały się strony amerykańskich agencji rządowych, w tym kilku
odpowiedzialnych za zwalczanie cyberprzestępczości - informuje AFP.
Niektóre strony, np. Secret
Service i Federalnej Komisji Handlu i Transportu, były atakowane jeszcze w tym
tygodniu. Urzędnikom zabroniono ujawniać szczegółów dotyczących ataków, ale
wiadomo, że specjaliści uznali je za "niezwykle długie" i
"wyrafinowane".
Niektóre witryny były całkowicie
niedostępne dla użytkowników przez dwa dni - powiedział Ben Rushlo z firmy
Keynote Systems.
W 2008 roku odnotowano ponad 5,4
tys. ataków na amerykańskie komputery rządowe, rok wcześniej zarejestrowano 3,9
tys. takich przypadków. | TM
www.o2.pl | Piątek [24.07.2009, 13:41] 2 źródła
CYBERPRZESTĘPCY PRZEJMUJĄ
WŁADZĘ NAD ŚWIATEM
I zarabiają miliony dolarów.
Hakerzy przeprowadzili już wiele
udanych ataków na serwery Federalnego Urzędu Lotniczego FAA. Przestępcom udało
się uzyskać dostęp do danych 48 tys. pracowników i zdobyć uprawnienia do wyłączania
serwerów.
Według ekspertów dbających o
system zabezpieczeń FAA bezpieczeństwo pasażerów na całym świecie stoi pod
znakiem zapytania - pisze „CHIP".
Najpopularniejszym celem hakerów
są jednak rządowe systemy zabezpieczeń. Każdego dnia Pentagon odnotowuje ponad
300 mln prób skanowania i ataków na swoje serwery.
Cyberprzestępcy skradli także
bazę danych zawierającą informacje o ponad 8 mln amerykańskich pacjentów. Teraz
żądają 7,4 mln dolarów okupu, grożąc ujawnieniem poufnych danych. W USA odnotowano
także udane ataki na serwery elektrowni jądrowych.
Zdaniem ekspertów przestępcom
pomagają sami użytkownicy, stosując słabe hasła zabezpieczające. | TM
www.policja.pl
JAK UNIKNĄĆ
"OSZUSTWA NIGERYJSKIEGO"
Oszustwo nigeryjskie „419” – ewolucja
Oszustwo nigeryjskie lub Nigeryjski szwindel (inaczej - afrykański szwindel, z ang. Nigerian scam, 419 scam – od artykułu w kodeksie karnym Nigerii, dotyczącego tego przestępstwa) proceder przestępczy – oszustwo, najczęściej zapoczątkowane kontaktem poprzez wykorzystanie poczty elektronicznej, polegający na wciągnięciu (dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej (często przesadnie wygórowanej – nawet rzędu kilkunastu milionów funtów lub dolarów amerykańskich) kwoty pieniędzy, z jednego z krajów afrykańskich (najczęściej Nigerii, choć obecnie może również chodzić o każdy inny kraj – coraz częściej w grę wchodzi Wielka Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy.
Na arenie międzynarodowej powyższą problematykę, nieprzerwanie od ok. połowy lat dziewięćdziesiątych ubiegłego wieku, bada U. S. Secret Service, ale nawet ta służba stoi na stanowisku, że odzyskanie pieniędzy jest praktycznie niemożliwe. Jednak nadal U. S. Secret Service zwraca się z prośbą o przesyłanie, również drogą elektroniczną, przez pokrzywdzonych takimi przestępstwami, wszelkich informacji otrzymywanych przez oszustów na adres:
the
United States Secret Service,
Financial Crimes Division,
950 H Street, NW, Washington, D.C. 20223.
Na gruncie prawa polskiego tego rodzaju przestępstwo zostało spenalizowane w przepisie art. 286 § 1 Kodeksu karnego.
Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania (...).
Przestępstwo to zagrożone jest karą pozbawienia wolności od 6 miesięcy do 8 lat.
Niestety wykrywalność sprawców tego rodzaju przestępstw jest znikoma, co może być również wynikiem niezadowalającej jakości współpracy z nigeryjskimi organami ścigania. Sytuację ta pozwala na dużą swobodę działań przestępczych, do tego stopnia, że oszuści dokonujący tego typu czynów niejednokrotnie nawet nie używają narzędzi do ukrywania swojego prawdziwego adresu IP. Z drugiej strony zaistniała rzeczywistość, może mieć pozytywne aspekty dla pozostałych użytkowników Internetu, ponieważ ułatwia to często dokonywanie sprawdzeń źródłowego adresu IP otrzymywanej korespondencji dotyczącej oszustw nigeryjskich. Sprawdzenia takie mogą być realizowane np. w serwisach umożliwiających ustalenie miejsca skąd trafił do nas taki e-mail, poprzez tzw. serwery „Who Is Database”. W większości przypadków efektem takiego sprawdzenia jest informacja, że sprawdzany adres IP należy do puli administrowanej z Nigerii, Wybrzeża Kości Słoniowej, czy innego zbliżonego geograficznie afrykańskiego państwa.
Najczęściej spotykane rodzaje oszustw nigeryjskich
Tradycyjne – „na uchodźcę politycznego z czarnego lądu”
Przestępca kontaktuje się z ofiarą najczęściej wykorzystując do tego pocztę elektroniczną, rzadziej łączność telefoniczną. W korespondencji pada propozycja zyskania znacznej kwoty pieniędzy, części fortuny, jaką posiada (czy też odziedziczył) oszust, ale której sam nie może podjąć z banku z różnych przyczyn. Znamienne jest to, iż poziom języka angielskiego, w którym sprawcy najczęściej się komunikują, jest niski. Na wczesnym etapie rozwoju tego rodzaju przestępczości oszust najczęściej podawał się za uchodźcę politycznego, dziedzica fortuny utraconej w trakcie przewrotu politycznego, syna obalonego przywódcy jednego z państw afrykańskich. Kwoty wskazywane w korespondencji oscylują w granicach 20–30 mln USD, a oszust w zamian za pomoc ofiaruje nawet połowę tej kwoty. „Pomoc” ta wiąże się po stronie ofiary z realnym finansowaniem (oscylującym w granicach kilkuset lub kilku tysięcy USD, funtów brytyjskich, czy EURO) kolejnych kroków, jakie oszust musi czynić by sfinalizować przelew majątku na konto wskazane przez ofiarę.
W sukcesywnie otrzymywanej korespondencji ofiara stopniowo dowiaduje się, że oszust musi np. zarejestrować działalność gospodarczą, posłużyć się kilkoma łapówkami by przekupić bankierów, skorumpowanych policjantów lub innych urzędników państwowych w jego kraju, lub musi opłacić procedurę wystawienia certyfikatów przez bank, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła (np. z działalności terrorystycznej lub handlu narkotykami), bo w przeciwnym wypadku przelew zostanie zablokowany, itp. Ofiara, która już widzi siebie jako milionera, pokrywa kolejne koszty związane z finalizowaniem całej operacji. Pieniądze przejmuje tylko oszust, który od czasu do czasu uwiarygodnia fabułę oszustwa przesyłając pocztą elektroniczną kiepsko spreparowane, certyfikaty, kopie potwierdzeń przelewów, itp. W tym momencie rozpoczyna się gra, która ma na celu jak najdłuższe zwodzenie ofiary i wyłudzenie jak największej ilości pieniędzy. Zazwyczaj ofiara, na tym etapie zaczyna podejrzewać oszustwo i w pewnym momencie przestaje płacić. Oszust jednak osiągnął zamierzony cel – praktycznie już po otrzymaniu pierwszej wpłaty. Gdy ofiara przerywa „finansowanie operacji” często dochodzi do gróźb, zmiany fabuły gry, oszust teraz może podawać się za inną osobę, ale są to tylko próby wyłudzenia kolejnej kwoty.
Na „inwestora”
Jest to metoda bardzo zbliżona do metody „tradycyjnej”. Przestępca kontaktuje się z ofiarą gównie przy wykorzystaniu poczty elektronicznej. Oszust najczęściej podaje się z młodego, wykształconego człowieka, któremu udało się „wybić” w jego rodzinnym kraju (młody prawnik, student, modelka), natomiast jego ojciec lub przyjaciel posiada ogromny majątek, który chce zainwestować, lecz z różnych przyczyn sam nie może tego uczynić. Ofiara ma pomóc w inwestowaniu pieniędzy w swoim rodzimym kraju, które zostaną mu powierzone przez oszusta. Nadmienić należy, iż podobnie jak w poprzednim przypadku poziom j. angielskiego jest dość niski, a w przypadku wiadomości otrzymywanych w języku polskim, jest to tłumaczenie wykonane za pomocą komputerowego translatora. Dalszy przebieg działań jest zbliżony lub analogicznego do wskazanego w poprzednim modelu.
Na „wygraną na loterii”
Potencjalna ofiara otrzymuje, pocztę elektroniczną, spreparowaną wiadomość o wygranej dużej sumie pieniędzy w jednej z (narodowych) loterii któregoś europejskiego kraju (najczęstsze przypadki to podszywanie się pod loterie hiszpańskie). Do powyższej informacji załączone są certyfikaty uprawdopodobniające wygraną oraz istnienie samej loterii. Kwoty są znacznie niższe niż w klasycznym oszustwie nigeryjskim, by bardziej korelowały z wysokościami wygranych na loteriach. Oszust twierdzi, by rozwiać wszelkie podejrzenia ofiary, że nagrodę można odebrać osobiście, podając dokładny adres i telefony kontaktowe, lub przelewem bankowym. Mało kto decyduje się na coś więcej niż wykonanie telefonu pod podany numer, by uwiarygodnić całą historię. Ofiara więc, w znakomitej większości przypadków, decyduje się na przyjęcie wygranej międzynarodowym przelewem bankowym. Na tym etapie pojawiają się pierwsze opłaty, które ofiara zobowiązana jest uiścić by móc odebrać nagrodę – opłata dla prawnika, opłata za wystawienie kilku nieznanego pochodzenia wewnętrznych dokumentów banku i certyfikatów, do opłacenia podatku od wzbogacenia włącznie. Żadna wygrana nie istnieje, a oszust podtrzymuje kontakt tak długo, jak długo ofiara deklaruje kolejne wpłaty.
Charakterystyczne dla tego rodzaju przestępstw jest to, iż oszuści nie obstają przy ścisłych kwotach jakie należy uiszczać za poszczególne operacje, co byłoby przecież niemożliwe w wypadku konieczności uiszczania opłat przy prawdziwych operacjach bankowych lub podatkowych. Częstokroć ofiara informuje, że w obecnej chwili posiada tylko część wymaganej kwoty, czemu wychodzi naprzeciw oszust „wspomagając” ofiarę pokryciem reszty opłat z własnych środków, które w późniejszym terminie, ofiara ma zwrócić. Pozorne działania wspomagające utwierdzają ofiarę w przekonaniu o dobrych intencjach kontrahenta, a ponadto wywołują przekonanie, iż jest on gwarantem płynnego przeprowadzenia całej procedury.
We właściwym momencie, w celu podbudowania przekonania o prawdziwości i rzetelności całego przedsięwzięcia, oszust wysyła kolorowe certyfikaty i fałszywe potwierdzenia przyjęcia przez różne instytucje i banki opłat od ofiary, również pocztą tradycyjną, nie tylko elektroniczną.
Pieniądze giną gdzieś na „czarnym lądzie”…
Na „konta w banku bez właściciela”
Przestępca, udając najczęściej pracownika banku, kontaktuje się z wytypowaną ofiarą, wykorzystując do tego w pierwszej fazie, wyłącznie pocztę elektroniczną. Potencjalna ofiara jest informowana, że jeden z klientów banku zmarł lub zginął w tragicznym wypadku i pozostawił po sobie konto z ogromną sumą pieniędzy, nie wskazując lub nie mając spadkobierców. Bank w sytuacji długoletniej niemożności ustalenia kręgu spadkobierców, podjął decyzję o likwidacji martwego konta i szuka kogoś, kto przejmie jego zawartość. Wydaje się, iż to jest najmniej prawdopodobna wersja przestępstwa nigeryjskiego.
Po wyrażeniu zainteresowania przez ofiarę, oszust przysyła kolejną część (bardziej szczegółową) historii. Pojawiają się dokumenty, wytworzone nieudolnie i w kiepskiej jakości, przesyłane drogą elektroniczną, potwierdzające istnienie przedmiotowego konta, należącego do zmarłego milionera. Niewykluczony jest również kontakt telefoniczny. Do całej operacji włączane są kolejne osoby, które mają uwiarygodnić całą historię – dyrektor banku, prawnik lub jeszcze jakiś inny urzędnik, który jest władny wystawiać lub uwiarygodniać dokumenty. Na tym etapie pojawia się pierwsze informacje, że ofiara będzie musiała sfinansować kilka „pomniejszych” przedsięwzięć, by w rezultacie mogła przejąć miliony. Pojawiają się np. opłaty za wystawienie certyfikatów przez bank lub inne urzędy, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła, za usługi prawników oraz koszty operacyjne w banku. Oszust podtrzymuje korespondencję prosząc o kolejne wpłaty tak długo jak na to pozwala naiwność ofiary oszustwa.
Przysłowiowe miliony na koncie w banku są oczywiście fikcją, tak jak i to, że informacja pochodzi z banku. Nazwiska pracowników banku mogą być prawdziwe, gdyż przeważnie są to dane ogólnie dostępne w Internecie. Należy jednak zwrócić uwagę na numery telefonów, których nie można znaleźć w informacjach kontaktowych prawdziwego banku, a adresy e-mail używane przez oszustów, często należą do puli adresów serwerów oferujących bezpłatną rejestrację konta poczty elektronicznej, tj. np. Yahoo, Google (Gmail).
Na „aukcje internetową”
Oszustwa nigeryjskie stale ewoluują, a raczej oszuści, szukają ciągle nowych sposobów wyłudzenia pieniędzy. Coraz częściej do tego celu wykorzystują popularne aukcje internetowe.
Tym razem ofiara jest wyszukiwana na portalu aukcyjnym, gdzie wystawia jakiś wartościowy sprzęt elektroniczny, np. laptopa lub sprzęt fotograficzny. Kontakt pocztą elektroniczną nawiązuje oszust, który sprawia wrażenie bardzo zainteresowanego zakupem oferowanego przez ofiarę towaru, który najczęściej ma stanowić jakiś okazjonalny prezent dla bliskiej osoby, przebywającej w innym kraju niż oszust, np. w Wielkiej Brytanii.
Oszustowi bardzo zależy na czasie wysyłki, który ma być jak najkrótszy, gdyż prezent musi dotrzeć w konkretnym terminie, więc sprzedaż musi się odbyć poza aukcją, jeżeli aukcji nie można zakończyć z opcją „kup teraz”. Oszust takie niedogodności chce zrekompensować nawet dwukrotnie wyższą kwotą jakiej żąda sprzedający, który staje się nieświadomą ofiarą.
Oszuści bazują na prostej socjotechnice kierując się inteligencją emocjonalną, licząc na chciwość potencjalnych ofiar. Wielu sprzedających zgadza się wysłać towar, oczywiście po otrzymaniu zapłaty. Tu pojawia się charakterystyczny dla tego oszustwa sposób działania sprawcy. Po zakończeniu transakcji, najczęściej drogą elektroniczną, ofiara otrzymuje spreparowany skan potwierdzenia dokonania wpłaty pieniędzy, wraz z komentarzem, iż pieniądze z Afryki przelewane są kilka dni, a prezent musi dojść niezwłocznie. Często wpłata ma odbywać się za pośrednictwem takich systemów płatności jak Bidpay, Money Gram, Western Union. Oszust prosi, by ofiara zawierzyła skanowi potwierdzenia dokonania przelewu i wysłała towar. Zazwyczaj sprzedający godzi się na taki obrót wydarzeń, natomiast w przeciwnym wypadku, ofiara jest straszona złamaniem umowy, oskarżana o oszustwo, a w skrajnych przypadkach straszona jest nawet zgłoszeniem sprawy do Interpolu. W takim, jak i w wypadku każdej innej transakcji z opcją „wpłata na konto bankowe” należy trzymać się sztywno podstawowej zasady – towar wysyła się wyłącznie dopiero po zaksięgowaniu pełnej kwoty na koncie bankowym.
Na „spadek” – najbardziej wyrafinowana wersja oszustwa
nigeryjskiego
W ostatnich latach pojawiła się znacznie bardziej zaawansowana odmiana oszustwa nigeryjskiego. Jest to forma przestępstwa, które jest najprawdopodobniej długo wcześniej zaplanowane, starannie przygotowane, a ofiary są typowane w przemyślany sposób, a nie wybierane losowo.
Modus operandi sprawców nie jest jeszcze do końca poznany, jednak pewna powtarzalność w wielu już przypadkach pozwala na sformułowanie ramowego mechanizmu działania oszustów.
Pierwszy kontakt z wytypowaną ofiarą ma sprawiać u potencjalnej ofiary wrażenie zupełnie przypadkowego. Może to być „przypadkowe” spotkanie z osobą, która twierdzi, że nosi takie same nazwisko jak ofiara (bądź nazwisko panieńskie matki ofiary) lub zna kogoś kto mógł należeć do rodziny ofiary, którą rozdzieliły losy związane np. z zawieruchą wojenną. Scenariuszy może być wiele. Chodzi tylko o to by w pamięci ofiary utkwił fakt, że gdzieś za granicą żyje ktoś, kto należy do jej rodziny, wie o istnieniu ofiary, mimo że nie utrzymuje stałego kontaktu.
Najprawdopodobniej w takiej już chwili oszuści zamieszczają taki kontakt w swojej bazie danych potencjalnych ofiar. Teraz śledzą wszystkie informacje, które mogą świadczyć o nagłej śmierci (katastrofa komunikacyjna, pożar lub trzęsienie ziemi) osoby o takim samym nazwisku jak potencjalna wytypowana ofiara oszustwa.
Następnie, przestępca kontaktuje się z ofiarą najczęściej wykorzystując do tego pocztę elektroniczną, rzadziej telefonicznie. W korespondencji informuje potencjalną ofiarę, że jest jedynym żyjącym spadkobiercą dalekiego krewnego, który niedawno stracił życie, np. w katastrofie lotniczej (dane te najczęściej są ogólnie dostępne, np. w Internecie) i nie pozostawił potomstwa, a w testamencie swój ogromny majątek postanowił przekazać jedynemu mu znanemu krewnemu, czyli wytypowanej już ofierze oszustwa. Fortunę, jaką odziedziczyła ofiara, może podjąć z banku po dopełnieniu kilku formalności i opłaceniu paru różnych należności, które jednak są niczym w porównaniu z olbrzymim spadkiem. Co charakterystyczne dla tej formy oszustwa nigeryjskiego, to j. angielski, w którym prowadzona jest korespondencja jest na wyższym poziomie niż w przypadku tradycyjnych oszustw nigeryjskich. Ofiara zaczyna, na polecenie oszusta, który najczęściej podaje się za prawnika bądź bankiera, finansowanie, kwotami oscylującymi w granicach kilkuset do kilku tysięcy USD, kolejnych wydatków, jakie muszą być poczynione by sfinalizować przelew majątku na konto „spadkobiercy”. W stale napływającej korespondencji ofiara dowiaduje się, że musi opłacić procedurę wystawienia certyfikatów przez bank, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła gdyż kwota jest ogromna, a w przeciwnym wypadku przelew może nie zostać sfinalizowany, itp. Jak w przypadku innych oszustw nigeryjskich, oszuści uwiarygodniają całą historię przesyłając pocztą elektroniczną spreparowane certyfikaty, kopie potwierdzeń przelewów, itp. Również w tym przypadku, analogicznie jak w innych odmianach oszustwa nigeryjskiego, rozpoczyna się gra na czas, która ma na celu jak najdłuższe zwodzenie ofiary i wyłudzenie jak największej ilości pieniędzy. Jest więcej niż pewne, że zamiast zyskać fortunę, ofiara sukcesywnie będzie traciła znaczne kwoty pieniędzy, dopóki nie zorientuje się, iż padła ofiarą poczynań oszusta.
By nie paść ofiarą „oszustów nigeryjskich” należy pamiętać o poniższych symptomach tego rodzaju przestępczości:
1. Jeżeli zostaliśmy wybrani na pomocnika w odzyskaniu pieniędzy przez uchodźcę politycznego z czarnego lądu i za to mamy otrzymać np. 12 milionów dolarów, możemy być pewni, że jest to oszustwo.
2. Jeżeli zostaliśmy zwycięzcami zagranicznej loterii, w której nie braliśmy udziału, a nawet nie słyszeliśmy o niej, to śmiało możemy potraktować tą informację jako spam i od razu przekierować ją do kosza.
3. Jeżeli otrzymamy niespodziewanie miliony dolarów w spadku po krewnym, o którym nie mieliśmy pojęcia, że istniał, to też więcej niż pewne, że nasza stopa życiowa się nie podniesie, a może być wręcz odwrotnie.
4. Jeżeli za przekazanie nam ogromnej kwoty pieniędzy, ktoś żąda od nas opłat manipulacyjnych (opłacania prawników, certyfikatów), możemy najwyżej odpisać, że opłaty te mogą zostać potrącone z fortuny, którą mamy otrzymać. Wtedy uświadomimy sobie, że to zwykły szwindel.
5. Pamiętajmy, że certyfikaty wystawiane przez różne instytucje, to dokumenty, które tak jak dokumenty identyfikacyjne, papiery wartościowe i banknoty, mają odpowiednie zabezpieczenia, takie jak choćby hologramy, recto-verso, czy mikrodruk, które po wykonaniu skanowania (digitalizacji obrazu), tracą swoje właściwości, a tym samym przesłany nam skan certyfikatu nie ma żadnej wartości i wagi prawnej.
6. Po zakończeniu transakcji z opcją „wpłata na konto bankowe” należy trzymać się sztywno podstawowej zasady – towar wysyła się wyłącznie dopiero po zaksięgowaniu pełnej kwoty na koncie bankowym.
Opracował:
podkom. Marcin Siwiecki
specjalista Wydziału dw. z Przestępczością Gospodarczą
Biura Kryminalnego KGP
Zagrożenia internetowe
http://www.eioba.pl/a90479/zagrozenia_internetowe
10 zasad ochrony komputerów przed atakami z sieci
www.o2.pl | Niedziela [26.07.2009, 19:54] 2 źródła
DOSTAŁEŚ POCZTÓWKĘ E-MAILEM?
NIE OTWIERAJ JEJ!
To nowy sposób na kradzież.
Internetowe pocztówki, które w
ostatnich dniach trafiają do skrzynek użytkowników sieci na całym świecie, są
bardzo niebezpieczne. Po sprawdzeniu kto jest nadawcą łączymy się ze stroną,
która natychmiast instaluje na naszym komputerze bota o nazwie Zeus - alarmuje
portal sciencedaily.com
Eksperci twierdzą, że tylko w
Stanach Zjednoczonych Zeus zaatakował już ponad 3,5 miliona komputerów i jest
uważany za najniebezpieczniejszy wirus tego lata. Dlaczego?
Zeus nie komplikuje pracy
komputera, ale rejestruje i wysyła cyberprzestępcom wszystkie hasła używane
przez internautę. Przesyła również numery kont i adresy pocztowe zapisane w
komputerze. Zeusa stworzono prawdopodobnie w Rosji.
Co zrobić, by ustrzec się przed
infekcją? Przede wszystkim nie powinniśmy klikać w link w pocztówce, która
kierować ma nas do treści i nadawcy. | AJ
www.o2.pl / www.sfora.pl | Wtorek [25.08.2009, 18:43] 3 źródła
JAK JESSICA BIEL ZNISZCZY TWÓJ KOMPUTER
To najbardziej niebezpieczna celebrytka w internecie.
Tak wynika z opublikowanego we wtorek raportu firmy McAfee. Producent oprogramowania antywirusowego nazwał Jessicę Biel "najbardziej niebezpieczną celebrytką w cybeprzestrzeni".
Co piąte wyszukiwanie związane z 27-letnią aktorką prowadzi do strony, fotografii, filmiku lub spamu, który może stanowić zagrożenie dla komputera - podaje McAfee.
Specjaliści od anytiwirusów podkreślają, że hakerzy używają obecnie ikon popkultury, żeby rozprowadzać niebezpieczne oprogramowanie.
Cyberprzestępcy to również fani aktorek, często swoje ataki rozpoczynają od niepozornych stron o gwiazdach - mówi Jeff Green z McAfee.
Tuż za Jessica Biel w zestawieniu uplasowały się piosenkarka Beyonce, aktorka Jennifer Aniston oraz amerykański sportowiec Tom Brady.
Królujący w zeszłorocznym zestawieniu Brad Pitt spadł na
10 miejsce. | JP
www.o2.pl / www.sfora.pl | Czwartek [27.08.2009, 08:24] 2 źródła
OTO NAJBARDZIEJ ZAWIRUSOWANE STRONY W SIECI
Tu zniszczą ci komputer i okradną.
Listę 100 stron internetowych z największą ilością wykrytych zagrożeń opracowała firma Symantec.
48 proc. z nich to strony z pornografią. Ale na "czarnej liście" znalazły się także strony poświęcone polowaniom, łyżwiarstwu figurowemu, serwisom prawniczym oraz witrynom ze sprzętem elektronicznym.
OTO NAJBARDZIEJ ZAWIRUSOWANE STRONY W SIECI >> http://safeweb.norton.com/dirtysites
Specjaliści twierdzą, że złośliwe oprogramowanie to najbardziej powszechne zagrożenie na tych stronach. Już samo otworzenie takiej witryny, bez pobierania żadnego pliku czy klikania na jakikolwiek jej element, może narazić użytkowników i ich komputery na infekcję lub kradzież danych - pisze CHIP.
Na zainfekowanych stronach znajduje się średnio około około 23 zagrożeń, na witrynach wytypowanych przez Symantec aż 18 tys. | TM
www.o2.pl / www.hotmoney.pl | Środa, 10.02.2010 00:00 66 komentarzy
POKONAJ AUKCYJNYCH OSZUSTÓW!
Jak bezpiecznie kupować w internecie.
Kupując na aukcjach internetowych możemy zaoszczędzić czas i pieniądze. Oferowane są tam przedmioty, które trudniej jest dostać w sklepach, bądź kosztują tam znacznie więcej. Jednak poza tymi niewątpliwie pozytywnymi cechami, aukcje mają też swoją "ciemną stronę". Co kilka tygodni dowiadujemy się bowiem o kolejnych ofiarach oszustów, którzy w paczce, która miała
zawierać sprzęt elektroniczny, wysłali puste opakowanie czy kawałek cegły, bądź po otrzymaniu przedpłaty nie dostarczyli zamówionego produktu i zniknęli z pieniędzmi?
Na szczęście nie każdy kontrahent ma nieczyste intencje. Co więcej, przed tymi nieuczciwymi można się stosunkowo łatwo bronić. Wystarczy bowiem przestrzegać kilku prostych zasad.
1. Zwracaj uwagę na reputację
Najważniejsza z nich jest prosta: unikajmy zakupów u sprzedawców o wątpliwej reputacji. Jak ich rozpoznać? Bardzo prosto. Prawie wszystkie serwisy aukcyjne pozwalają kontrahentom na skomentowanie przebiegu transakcji. Jeśli sprzedawca okazał się nieuczciwy, otrzyma negatywny komentarz, który znajdzie się na jego profilu.
Zanim zaczniemy licytować, przyjrzyjmy się komentarzom osoby, ktora wystawia przedmiot. Jeśli na pierwszy rzut oka widać sporą liczbę "negatywów", zrezygnujmy z transakcji.
Uwaga! Serwisy takie jak Allegro pozwalają też sprawdzić, czy komentarz został przyznany użytkownikowi za transakcję, w której kupował przedmioty, czy za aukcję, w której był sprzedawcą. Dlatego warto sprawdzić, której roli dotyczą widziane przez nas pozytywne opinie.
2. Korzystaj ze znanych serwisów
Można narzekać na monopol Allegro czy - za granicą - eBaya i związane z nimi opłaty i prowizje, jednak warto pamiętać, że największe firmy poważniej podchodzą do zapewnienia bezpieczeństwa swoim użytkownikom. Zazwyczaj podejrzane osoby są szybko i skutecznie blokowane. Administratorzy przekazują dane policji, a także na własną rękę próbują zwiększyć bezpieczeństwo użytkownika. Na przykład Allegro w ramach "Programu Ochrony Kupujących" ubezpiecza
transakcję, co pozwala na odzyskanie nawet 10 tysięcy złotych przywłaszczonych przez nieuczciwego sprzedawcę.
3. Ostrożnie z przelewami
Niezwykła popularność internetowych banków sprawiła, że najpopularniejszym sposobem zapłaty za otrzymany towar stała się wpłata na konto, najczęściej prowadzone przez mBank czy Inteligo. Najczęściej główną zaletą takiej formy płatności jest to, że kosztuje ona znacznie mniej niż inne.
My jednak radzimy, by korzystać - o ile to możliwe - z płatności przy odbiorze. Zarówno Poczta Polska, jak i firmy kurierskie, pozwalają na sprawdzenie zawartości przesyłki w obecności doręczyciela, a zatem w przypadku nieprawidłowości możemy po prostu odmówić jej przyjęcia i zapłaty.
Korzystając z płatności przy odbiorze neutralizujemy też oszustów podszywających się pod sprzedawców, którzy wysyłają maile do kupujących, prosząc o wpłatę pieniędzy na swoje konto.
4. Uwaga na zagraniczne adresy!
Szczególnie niebezpieczni mogą być przestępcy operujący zza granicy, szczególnie z państw afrykańskich, takich jak Nigeria. Musimy więc podejrzliwie podchodzić do maili pisanych łamaną polszczyzną. Nigdy nie powinniśmy podawać takim kontrahentom numeru naszej karty kredytowej, w żadnym wypadku też nie możemy zgadzać się na płatność przez Western Union czy podobne firmy.
5. Współpracuj z policją
Choć wielu z nas ma nieprzyjemne doświadczenia związane z kontaktami z policją, nie jest to powód, by rezygnować ze złożenia oficjalnego zawiadomienia o przestępstwie, gdy padliśmy ofiarą oszusta. Jeśli nawet nie pomoże to nam w odzyskaniu pieniędzy, może to uchronić innych użytkowników przed wpadnięciem w tę samą pułapkę. Informacji o policyjnym zgłoszeniu potrzebują też ubezpieczyciele - jest to między innymi warunek wypłaty odszkodowania
z "Programu Ochrony Kupujących" Allegro.
6. Nie oszczędzaj na kosztach wysyłki
Nikogo nie cieszy to, że do ceny licytowanego przedmiotu musi doliczyć niemałe koszty dostarczenia go na miejsce. Jednak oszczędzanie na tej usłudze nie jest rozsądne. Lepsze (i droższe) firmy kurierskie - w przeciwieństwie do Poczty Polskiej - wykorzystują systemy śledzenia przesyłek, dzięi którym wiemy, gdzie i kiedy paczka została nadana, a także w jakim miejscu obecnie się znajduje. Ponadto - w przypadku problemów - od dużych korporacji, takich jak DHL czy UPS, łatwiej jest wyegzekwować odszkodowanie czy zwrot pieniędzy.
Nie powinnismy też rezygnować z możliwości ubezpieczenia przesyłki. Żądajmy tego od sprzedających, jeśli tylko zamawiany przedmiot przedstawia większą wartość.
Jeśli chcemy natomiast oszczędzić, najlepiej chyba - zamiast korzystania z paczek i listów ekonomicznych - umówić się na odbiór osobisty towaru.
7. Nie kupuj "poza aukcją"
Co jakiś czas zdarza się też, że otrzymujemy propozycję dokończenia transakcji poza platformą aukcyjną, dzięki czemu sprzedający zaoszczędzi na prowizji. I chociaż nie ma w takim postępowaniu niczego nielegalnego, kupując w ten sposób pozbawiamy się możliwości skorzystania z zabezpieczeń
oferowanych przez portal. Nasza transakcja nie będzie też ubezpieczona.
Jeśli mimo tego zdecydujemy się na zakup "poza aukcją", pamiętajmy chociaż, by domagać się wysyłki przedmiotu za zaliczeniem pocztowym, byśmy mogli w obecności kuriera czy listonosza sprawdzić, czy zawartość zgadza się z opisem.
8. Kupuj od firm
Jeśli mamy wybór pomiędzy kupnem przedmiotu od osoby prywatnej a wzięciem udziału w aukcji prowadzonej przez - nawet jednoosobową - firmę, wybierajmy zdecydowanie to drugie. Dzięki temu chronić nas będą przepisy prawa konsumenckiego, ponadto z reguły firmom bardziej zależy na własnej reputacji, szczególnie, jeśli oprócz handlu w sieci prowadzą też biznes "offline".
Spory ze sprzedającymi nie prowadzącymi działalności gospodarczej najprawdopodobniej natomiast znajdą swój koniec na sali sądowej, w procesie cywilnym, który jest drogi i czasochłonny.
Karol Karpiński
www.o2.pl | Środa [08.04.2009, 17:45] 5 źródeł
97 PROCENT WYSYŁANYCH E-MAILI TO SPAM
Atakują nas głównie producenci leków i artykułów
codziennego użytku.
Takie dane przedstawił w najnowszym raporcie dotyczącym bezpieczeństwa
komputerów Microsoft.
Hackerzy często wysyłają też niebezpieczne załączniki lub próbują wyłudzić poufne dane. Przeważnie niechciane e-maile wysyłają zainfekowane komputery bez wiedzy ich użytkowników - uważa Cliff Evans z Microsoftu.
Zdaniem ekspertów większa ilość spamu to wynik rozwoju szybkiego Internetu. Złośliwym oprogramowaniem jest zarażone na świecie dziewięć na tysiąc komputerów. Najgorsza sytuacja panuje w Serbii, Rosji, Turcji i Brazylii. Polskie komputery są bezpieczniejsze - zainfekowanych jest osiem na tysiąc maszyn.
Przed takimi działaniami mogą uchronić nas wyłącznie
wiarygodne programy antywirusowe. | TM
www.o2.pl | Piątek [17.07.2009, 16:49] 3 źródła
POLSCY INTERNAUCI NIE CHRONIĄ
SWOJEJ PRYWATNOŚCI
W sieci ujawniają wszystkie
swoje tajemnice. Ty też?
Polscy internauci nie chronią
swojej prywatności. Tylko 2 proc. użytkowników sieci nie umieściło w niej żadnych
informacji o sobie. Aż 90 procent ujawniło datę urodzenia, imię i nazwisko, a
70 proc. zamieściło swoje zdjęcie - donosi portal money.pl
Z badań na temat ochrony
prywatności w internecie, które przeprowadziła grupa PBI wynika także, że
połowa z nas ujawniła nawet swój adres zamieszkania. Niewiele mniej - 43 proc.
dokładnie opisało także przebieg swojej edukacji i kariery.
Co trzeci polski internauta
podał również swój numer telefonu. Dokładne dane osobowe podajemy także na
portalach wymagających rejestracji i logowania - jednak tylko 24 proc.
internautów kasuje nieużywane konta.
Zadziwiająca jest łatwość z jaką
internauci umieszczają swoje prywatne dane w sieci. Tym bardziej, że nie
zachowują się tak w świecie rzeczywistym - komentuje Sławomir Pliszka z PBI.
Specjaliści apelują o rozsądek, bo przez udostępnienie danych w sieci łatwo można paść ofiarą przestępstwa. Eksperci radzą również stosować dodatkowe zabezpieczenia - ukrywać swoje dane na profilach czy nie używać tych samych haseł do kilku kont. | AJ
KOLEJNA
SPRAWA TO INTERNETOWI TERRORYŚCI I ICH PRODUKTY!
Propozycja dla internetowych dewastatorów przyczyniających się swą bezmyślną, destrukcyjną działalnością do ogromnych problemów, w tym wydatków, straty czasu przez miliony użytkowników Internetu który zanieczyszczacie swoimi ekskrementami!: Walczcie między sobą – zróbcie Ogólnoświatowe Forum Hakerów/ Crakerów, ustalcie zasady (podawajcie tam namiary na swoje komputery). A nas zostawcie w spokoju – dajcie nam możliwość w miarę swobodnego, taniego korzystania z tego wspaniałego rozwiązania (gdyby nie wy!). Jeśli uważacie iż walczycie w imię jakichś wzniosłych idei np. z Microsoftem/ Bilem Gatesem – to przecież ten człowiek ma miliardy dolarów i jemu to nie szkodzi, tylko pozostałym miliardom ale ludzi, m.in. powodując wydatki liczone też w takich sumach! Tak naprawdę to cierpicie na syndrom nieudacznictwa-frustracji -agresji-potrzeby wybicia się, dominacji (na ile się da – przynajmniej w swoim otoczeniu). Podobni wam niszczą przystanki, telefony publiczne, śr. transportu pasażerskiego, biją ludzi itp. – bo tak jak wy cierpią na potrzebę wykazania się czymś, a skoro wykazanie się czymś użytecznym wymaga pracy to wolą iść na skróty i wykazać agresją. Tylko komu czymś takim można zaimponować..., co to wam daje..., do czego to prowadzi – jak odbija się na gospodarce (w tym z skutkami dla was)? Przemyślcie to.
PS1
Co sądzicie o osobnikach zarażających ludzi np. HIV-em...
PS2
A w temacie internetu rzeczywiście moglibyście się wykazać ale konstruktywną działalnością: pomagając wyłapać jego oszalałych dewastatorów!
DO INTERNETOWYCH WANDALI,
bandytów, terrorystów i skórwysynów; przygłupów, pojebów i debili!!
Co sądzicie o zarażających np. HIV-em...!!!; a czym się od nich różnicie...!
Wasze działanie powoduje ogromne szkody i wydatki, liczone w miliardach!! Miliony ludzi, firm traci, łącznie, miliony godzin na usuwanie skutków waszych działań. Jesteście toczącą społeczeństwo chorobą; ekskrementami społeczeństwa. Absolutnie nie chcemy ponosić jakichkolwiek skutków waszych działań (szkodźcie TYLKO sobie wzajemnie – nas zostawcie w spokoju). Ile pożytecznych działań można by uczynić w ciągu tych milionów godzin, za te miliardy pieniędzy!!
DESTRUKCYJNE, ASPOŁECZNE NIEDOROZWOJE, PATOFILE ITP.
Te wypracowane miliardy pieniędzy wielu ludzi przypłaciło zdrowiem, życiem po to byście to zmarnowali wy debile!! Ile pożytku, użytecznych rzeczy można by uczynić z ich pomocą?
Trzeba wprowadzić i egzekwować całkowity zakaz tworzenia, posiadania szkodliwych programów – mogących służyć do zakazanej działalności. W każdym komputerze muszą być zainstalowane i aktualizowane programy kontrolne, mają kontrolować sieć – czy ktoś posiada, rozsyła zakazany program, podejmuje nielegalną działalność. Dostęp do sieci ma być wyłącznie po ustaleniu tożsamości podłączającego się – dzięki otrzymanemu, indywidualnemu hasłu i odczytaniu danych z chipu w dowodzie osobistym (w które powinny być wyposażone) oraz odciskowi palca, analizie głosu (odpowiedź na pytanie). Trzeba wyeliminować zakończyć terroryzm w Internecie i za jego pośrednictwem.
Złapani terroryści wandale, mają za karę wyłapywać następnych takich jak oni.
KONSTRUKTYWNA PROPOZYCJA DLA INTERNETOWYCH TERRORYSTÓW
Wykażcie się konstruktywnymi a ni destrukcyjnymi zdolnościami, np. tworząc programy ochronne.
„WPROST”
nr 48(1301), 2007 r.
WIRUS
„PRUSZKOWA”
POLSKA PRZODUJE W INTERNETOWEJ PRZESTĘPCZOŚCI
Konto w internetowym banku wyczyszczone z pieniędzy. Albo utrata cennych dokumentów firmy lub dopiero co napisanej, a jeszcze nie obronionej, pracy naukowej. Albo strata wszystkich danych zapisanych w komputerze. To tylko niektóre z niebezpieczeństw, na które jest narażonych 10 mln Polaków korzystających z Internetu.
Polska jest niechlubnym liderem międzynarodowych rankingów przestępczości internetowej. Jak wynika z najnowszego „Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu" firmy Symantec, więcej cyberprzestępstw (w przeliczeniu na użytkownika sieci) jest popełnianych tylko w Izraelu. Zdaniem Sebastiana Małychy, prezesa MediaRecovery, jednej z największych w Polsce firm zajmujących się informatyką śledczą, na świecie cyberprzestępczość stała się dla międzynarodowych gangów najlepszym źródłem dochodów, przynoszącym więcej zysków niż narkotyki – przy znacznie mniejszym ryzyku. Tylko w ostatnim roku cyberprzestępcy zarobili w Internecie ponad 100 mld USD, czyli prawie tyle, ile wynosi PKB Czech.
ZŁODZIEJE I SZPIEDZY
Hakerzy, zamiast łamać sobie głowę nad pokonaniem zabezpieczeń informatycznych banków, wolą okradać ich klientów. Najczęstszą metodą działania hakerów jest podszywanie się pod istniejący bank internetowy i nakłanianie jego nieświadomych klientów do ujawnienia poufnych informacji, na przykład prosząc ich w e-mailu o aktualizację wszystkich danych. W ten sposób okradziono w marcu 2007 r. kilkudziesięciu klientów internetowego banku Inteligo (należy do PKO). Dotychczas największym w historii polski internetowym „skokiem na klientów" (pod koniec 2005 r.) była kradzież 3 mln zł z kilku kont przez gang atakujący z komputerów w Szczecinie. To trzy razy więcej niż rekord w „tradycyjnych" napadach w naszym kraju, a także jeden z największych skoków na świecie – nieco lepsi byli tylko Rosjanie, którzy ukradli w styczniu 2007 r. 1,1 mln USD klientom szwedzkiego Nordea Banku.
Popularnym sposobem okradania klientów banku jest instalowanie na ich komputerach programów szpiegowskich, które przesyłają wprowadzane dane. Na przykład Amerykanie, którzy w lutym 2007 r. chcieli oglądać Super Bowl za pośrednictwem strony internetowej Dolphin Stadium, automatycznie instalowali w swoim komputerze program rejestrujący znaki wprowadzane z klawiatury (w tym login i hasło bankowe). Napady na klientów banków w sieci są przez banki starannie ukrywane (aby nie spowodować paniki wśród klientów), więc rzeczywista liczba przestępstw jest dużo większa niż policyjne statystyki.
KIDNAPERZY I REKETIERZY
Dane z komputerów również padają łupem internetowych przestępców. Właściciele internetowych skrzynek pocztowych – zamiast e-maili – mogą znaleźć w nich żądanie zapłacenia okupu (jeżeli chcą przeczytać swoją pocztę). Podobny szantaż hakerzy stosują wobec firm, kradnąc takie dane, jak pliki księgowe czy projekty nowych produktów. W 2007 r. głośna była sprawa dwóch szwedzkich nastolatków, którzy domagali się 2 mln USD okupu od lokalnego operatora telekomunikacji – w zamian za zwrot strategicznych planów dotyczących rozwoju sieci komórkowej.
W Polsce ujawniono atak na stronę Home.pl. W marcu 2007 r. hakerzy zażądali 200 tys. zł okupu, grożąc upublicznieniem informacji o klientach firmy. Home.pl nie zapłaciło okupu i zdecydowało się nagłośnić sprawę. Co miesiąc dochodzi w naszym kraju do kilkudziesięciu ataków na duże firmy. W wyniku ataku na firmę hostingową www.lua.pl miało dojść do wycieku 12 tys. danych osobowych użytkowników wraz z hasłami do kont. Zaatakowany został także serwer FreeBox.pl. (darmowe strony WWW i darmowa poczta internetowa). Hakerzy, którzy przejęli nad nim kontrolę, podmienili 2,5 tys. stron użytkowników portalu. W połowie lat 90. głośny był bunt warszawskich restauratorów, którzy nie chcieli płacić mafii „za opiekę". W podobny sposób haracze wymuszają cybergangsterzy. Internetowe kasyna zarejestrowane w rajach podatkowych płacą za „opiekę" (w praktyce oznacza to nieatakowanie serwera) nawet kilkadziesiąt tysięcy dolarów rocznie. Brytyjczyk Kevin Martin, menedżer eHorse.com z siedzibą w Kostaryce, przelał w 2006 r. na konta szantażystów 30 tys. USD. Czym grozi niepłacenie haraczu, mogli się przekonać na początku stycznia 2007 r. właściciele jednego z holenderskich kasyn. Hakerzy zablokowali na wiele godzin funkcjonowanie firmy, wysyłając za pomocą tysięcy komputerów bezsensowne dane do serwerów kasyna. – Dla kasyna każda godzina braku dostępności w Internecie oznacza konkretne straty. Haracz jest zaś skalkulowany tak, by właścicielowi firmy bardziej opłacało się go zapłacić, niż zgłaszać sprawę na policję – mówi Piotr Walas, dyrektor techniczny Panda Security, firmy zajmującej się bezpieczeństwem systemów IT.
MOCNIEJSI OD „PRUSZKOWA"
Hakerzy mają sposób na okradanie giełdowych inwestorów. Kupują tanie akcje jakiejś firmy, a następnie rozpowszechniają w Internecie fałszywe informacje biznesowe na jej temat. Pompują w ten sposób ceny jej akcji. Wówczas sprzedają je po wyższej cenie. Taktyka ta zyskała w Stanach Zjednoczonych nazwę „hack, pump and dump" (zhakuj, napompuj i opchnij). Ofiarą takiego oszustwa padła firma Concorde America. Aby sztucznie zawyżyć wartość akcji, przestępcy spreparowali dwa oświadczenia, które następnie zamieścili w serwisie akcyjnym. Podobną taktykę zastosowało na początku 2007 r. trzech Hindusów, którzy włamali się do amerykańskich rachunków maklerskich, a następnie wykorzystali je do podbicia ceny posiadanych akcji. Ich ofiarą padło 60 klientów i dziewięć firm maklerskich. Tylko jedna z nich swoje straty oszacowała na 2 mln USD.
W wielu głośnych cyberprzestępstwach brali udział polscy hakerzy. W cyfrowym półświatku osiągnęli wyższą pozycję niż gangsterzy z Pruszkowa w świecie przestępczym na początku lat 90.
KONIE TROJAŃSKIE NA SPRZEDAŻ
Zainteresowanie wirusami, blokowaniem stron (znane są wypadki blokowania serwisów konkurencji) jest tak duże, że powstał czarny rynek usług IT. Na setkach witryn WWW lub za pomocą forów internetowych można kupić gotowe dane – numery kart kredytowych, adresy e-mailowe czy pełne dane osobowe. Godzinny tzw. atak Dos, prowadzący do sparaliżowania działania serwera, można kupić już za 10 USD. Z gwarancją. Działanie wirusa można bowiem wypróbować na podanym przez kupca serwerze. Bardziej wymagający klienci mogą wynająć programistę hakera, który napisze dla nich wirus na zamówienie.
Małgorzata Zdziechowska
WEŹMY SIĘ ZA MICROSOFT WORD
Temat znany, więc nawet nie będzie zbędnego, wyjaśniającego wstępu.
Oto moje uwagi (a będzie ich więcej):
1. „Uszczęśliwianie” (pisma komputerowe przygotowują do „odszczęśliwiania” specjalne programy...) „inteligentnymi”... opcjami powinno być OPCJONALNE (bo niektórzy płaczą ze szczęścia – tak są uszczęśliwieni...). To UŻYTKOWNIK ma decydować gdzie, co i jak ma być (więc również czy ma być szczęśliwy...)(dotyczy to też przypisywania dodatkowych działań poszczególnym przyciskom (szczególnie nowi użytkownicy mają z tym sporo uciechy... – gdy np. parę godzin pracy szlag trafił (kopa śmiechu...)) a nie „mądrzejszy” program; program ma ułatwiać pracę (w tym oszczędzać czas), a nie być wrogiem z którym się walczy (kto będzie wytrwalszy, jak go przechytrzyć)! Korekty programów, według upodobań, powinny odbywać się automatycznie przez internet po zalogowaniu na stronie firmy i wybraniu opcji.
2. Najprostszym sposobem demonstracji możliwości danego programu komputerowego, jego nauki, jest, po wpisaniu, na wiele sposobów, czynności jaką chce się wykonać, problemu, pokazanie na pulpicie, w poszczególnych słupkach z opcjami (migającymi ikonkami, tekstem, strzałkami,), co trzeba kliknąć. Jest to alternatywa dla zaniechania głębszego poznawania możliwości czy, dla wytrwałych, czytania setek stron objaśnień.
3. Kursor powinien migać tylko po poruszeniu myszką (opcjonalnie, z wybranym czasem reakcji oraz kolorem), gdyż rozprasza, denerwuje [Póki co doradzam zaznaczyć tekst gdzie się znajduje – przestanie być widoczny, a jednocześnie wiadomo gdzie jest].
4. Brakuje opcji zbiorowego ustalenia parametrów, programu w jakim mają być zapisane, plików, podfolderów i folderów – bez ich otwierania, za jednym razem („Widok”, „Rozmieść ikony według”; „Zapisz jako”).
5. Brak ostrzegawczego komunikatu o otwartym pliku podczas zamykania komputera.
6. Często są kłopoty z skasowaniem ostatniej, pustej strony.
7. Brak możliwości wpisywania z pamięci bieżącej poszukiwanego wyrazu do wyszukiwarki.
8. Słownik zawiera błędy i jest niepełny. Nie ma samodzielnego, długiego myślnika.
9. Są spore kłopoty z ustaleniem usytuowania rysunków (program/rysunki wiedzą lepiej gdzie mają być...). Drugi problem to po przeniesieniu rysunku z programu AutoCad jego linie po wydruku są zbyt cienkie – ledwo widoczne – więc brakuje opcji zachowania parametrów linii z programu AutoCad.
Czy chcieliby P. mieć, zwracam się do programistów, uniwersalne narzędzie np. młotko-piłko-obcęgo-wiertarko-imadło, ciężkie, toporne dziwadło, gdzie wystarczyłoby tylko coś dotknąć a już się coś wysuwa/,składa/,chowa/,przesuwa itp…
Co jeszcze (wyślę im pismo w tej sprawie)?
10. Brak opcji kopiowania komunikatów (np. o potrzebie zainstalowania czegoś, rodzaju problemu).
11. Powinna być łatwa opcja selektywnej, bądź całkowitej rezygnacji z klawiszy skrótu, czyli włączenia/wyłączenia (standardowo powinna być wyłączona, a nie włączona stanowiąc utrapienie).
12. Powinny być „strzałki” umożliwiające cofanie/przywracanie zmian w ustawieniach komputera.
KOMPUTER, PROGRAMY
Musi być stosowana żelazna zasada, że to, co można łatwo zmienić, usunąć, to równie łatwo musi być możliwość tego przywrócenia, odzyskania (a nie w zawiłych, opisanych żargonem opcjach)
o
By zmniejszyć plagę piractwa
proponuję dostosować ceny do możliwości ekonomicznych potencjalnych klientów
(biorąc pod uwagę rzeczywiste, przeciętne zarobki; realia ekonomiczne danego
kraju) oraz formę presji-szantażu – tzn. utrzymamy takie niskie ceny ale w
zamian udział w rynku programów pirackich ma zejść (w tym za Twoją sprawą: nie
kupuj, informuj o złodziejach – bo działają i na Twoją szkodę) poniżej 10%, a
doraźnie poniżej 5%! Co w połączeniu z
edukacją, w tym z tą inf. oraz podaniem różnic ceny „normalnej” i lokalnej,
społeczeństwa może dać pożądane efekty. Np. biorąc pod uwagę nasze, polskie,
realia, ceny programów musiałyby wynosić 1-3 przeciętne dniówki (50-150 zł).
Inaczej walka z piractwem będzie nieskuteczna i kosztowna.
o
Należy
ustandaryzować strony internetowe, tzn. upowszechnić najbardziej udane
rozwiązania – by nie było tak, że niemal każda to zagadka (w tym adres
e-mailowy, siedziby, nr tel., fax, mają być widoczne od razu, bo często tylko
po to ktoś na stronę internetową wchodzi). Odnośniki muszą być zrozumiałe (więc niekiedy składać z kilku wyjaśniających
określeń, mieć ukazujące się podpowiedzi, trafne i takie same określenia dla
tych samych rzeczy). Najczęściej używane opcje muszą być eksponowane (jako
wzorcową polecam stronę www.faktyimity.pl
– wspaniale prosto zaprojektowane, a jednocześnie z szeregiem możliwości,
forum).
Najpewniejszym sprawdzianem użyteczności jest
testowanie rozwiązania na laikach.
o
Trzeba ułatwić, w tym przyspieszyć, szybkość korzystania z Internetu,
poprzez stworzenie możliwości jak najbardziej kompleksowej realizacji danej
potrzeby.
–
np. poprzez
stworzenie strony z hasłami i podhasłami (m.in. kupno, sprzedaż, zamiana,
informacje) oraz opcji wykonania, wyszukania, rozwiązania danej sprawy,
zadania. Np. wpisywałoby się do kategorii
»usługi«: chcę
założyć/podłączyć/załączyć/zamontować/mieć/potrzebuję/ Internet i w jakiej
miejscowości. Wówczas ukazywałby się wykaz opcji rodzajów podłączenia Internetu
i firm z ich ofertą, w raz z cenami, tym się zajmujących; zadaję pytanie – i
otrzymuję odpowiedź.
o
Przydałaby się strona internetowa »PŁODY ROLNE I SADOWNICZE« gdzie
rolnicy i klienci, bez pośredników, mogliby umawiać się zbiorowo na
sprzedaż-kupno. Najbliżej mieszkający producenci przywoziliby je w umówiony
dzień do określonej części danego miasta (dzielnicy) i roznosili po klatkach,
gdzie czekaliby klienci. Skorzystają na tym obydwie strony: klienci – bo kupią
taniej, towar świeższy i mają zapasy na dłużej (dzięki czemu nie muszą tracić
tyle czasu na zakupy i wracać z nimi obładowani); rolnicy – bo sprzedadzą płody hurtem i po wyższych cenach.
o
STRONA INTERNETOWA »DOJAZDY«
Trzeba zrobić ogólnopolską stronę internetową dla ułatwienia
kontaktowania się osób szukających pasażerów, możliwości dojazdu.
o
Przydałaby się strona internetowa dla potrzebujących i chcących karmić
dzieci mlekiem z piersi.
o
„Trzeba zrobić stronę internetową
(www.margines.pl/www.psychopaci - słowa kluczowe to m.in.: debile, chorzy
psychicznie), stały program
telewizyjny gdzie pokazywane byłyby osoby bezmyślne, egoistyczne, złośliwe
przygłupy, debile, psychopaci (nagrywałyby ich zachowanie również przypadkowe
osoby, narażone na skutki ich postępowania) np. telepacze, gwizdacze, nucacze,
pstrykacze, stukacze, ciamkacze, szuracze, psiaże, używający głośno włączonych
głośników. – Trzeba dać im do myślenia/narobić wstydu/zaszantażować – bronić
się (m.in. zapobiegając też, w ten sposób, takim zachowaniom). Skoro uważają,
iż postępują słusznie to powinni być dumni i wdzięczni za pokazanie
przykładnego zachowania...” [To fragment poprzedniego nu.]
o
TRZEBA ZROBIĆ INTERNETOWY PORTAL: WWW.INNI.PL, dla osób niedorozwiniętych, upośledzonych intelektualnie, etycznie; psychopatycznych, debilnych, itp.
A w nim forum, gzie mogliby się
poznawać, i miedzy sobą zaspokajać swoje potrzeby, pozostawiając normalnych
ludzi w spokoju.
o
Najprostszym sposobem demonstracji możliwości
danego programu komputerowego, jego nauki, jest, po wpisaniu, na wiele
sposobów, czynności jaką chce się wykonać, problemu, pokazanie na pulpicie, w
poszczególnych słupkach z opcjami (migającymi Kionkami, tekstem, strzałkami,),
co trzeba kliknąć. Jest to alternatywa dla zaniechania głębszego poznawania
możliwości czy, dla wytrwałych, czytania setek stron objaśnień.
·
Mam nadzieję, iż istnieje już strona w Internecie dla osób zarażonych
HIV.
·
By skuteczniej wyłapywać komputerowych
terrorystów, rozsyłających szkodliwe programy komputerowe - należy sprawę
nazywać po imieniu, a nie bezosobowo mówić o „wirusach komputerowych” - trzeba
wyznaczyć nagrody (które będą odpracowywać sami terroryści) za pomoc w ich
złapaniu.
·
Myszka komputerową najlepiej operować raz
jedną, a raz druga dłonią (np. dzień na dzień).
UWAGA NA
ZAPRZEDANE/OGŁUPIONE INTERNETOWE (KATOLICKO-PISOWSKIE I INNE) TROLLE!
Można ich rozpoznać po skłócaniu i ogłupianiu Forumowiczów, dyskredytowaniu osób, idei stanowiących zagrożenie dla ich mocodawców. Nie mają tez żadnych racjonalnych (konkretnych) argumentów, tylko emocjonalne (socjotechniczne).
„NEWSWEEK”
nr 37, 18.09.2005 r.
Internet, ta pozornie najczystsza i wolna od manipulacji forma wymiany myśli, padł ofiarą gier wyborczych. Firmy PR oferują kandydatom usługi wchodzenia na otwarte fora dyskusyjne i promowania tam kandydatów. Ale nie tylko. Często też zajmują się szkalowaniem konkurencji. „Newsweek” dotarł do oferty firmy CR Media.
Można w niej przeczytać o
„moderowaniu komentarzy na grupach dyskusyjnych i forach”, o „inicjowaniu tam
dyskusji” na temat kandydata i „kreowaniu pozytywnego szumu” wokół niego.
Tomasz Cisek z powiązanej z CR Media spółki Sabela przyznaje: – Jesteśmy
konsultantem jednego z kandydatów na prezydenta. Którego? Cisek zasłania się
tajemnicą kontraktu.
Gdzie tu etyka? Internauta, który wchodzi na fora dyskusyjne, nie wie, że ma do czynienia z dobrze zaplanowaną mistyfikacją. Gdy wynajęci dyskutanci zauważą, że rozmowa internautów schodzi na tematy niebezpieczne dla ich kandydata, sprowadzają ją na właściwe tory. Jeśli sztabowi zależy na rozpropagowaniu jakiejś informacji, inspirują rozmowę na forum. Tak ją prowadzą, by racje kandydata zawsze były na wierzchu.
"FAKTY
I MITY" nr 50, 20.12.2007 r.
ANTEK I INNI
Podpisuje się „Antek
Emigrant”. Wszystkich odwiedzających co rano dyskusyjne fora internetowe wita
słowami: „CZEŚĆ, KOMUSZKI!”. Nie śpi, nie je, najpewniej nie pracuje, tylko
pisze i pisze. O tym, że Kaczyńscy i PiS są opatrznością dla Polski, a kto jest
innego zdania, to świnia albo nawet Żyd, a może – o Boże! – komunista i gej!!!
Zna go każdy. Antek jest niewątpliwą gwiazdą internetu. Wszędzie go pełno, wie o wszystkim, zdanie ma na każdy temat. Skrystalizowane. Wściekli internauci (Antek jest w sieci znienawidzony i nazywany Trollem) podejrzewają nawet, że za tą ksywą kryje się Kurski, Putra albo Cymański. Może Macierewicz? Otóż nie. Spece od internetu z pewnej mało jawnej służby – zdumieni i zaniepokojeni aktywnością owej persony – sprawdzili i ustalili, że Antek to kobieta. Zwykła, za to... sowicie opłacana mieszkanka Warszawy. Taką ma baba po prostu robotę – siedzieć w necie i pluć: że Tusk to potomek hitlerowca, kłamca, germanofil, aferzysta i oszust; że Pitera to niewyżyta seksualnie, brzydka lesba (sic!); Sikorski – obcy agent; Ćwiąkalski – Fantomas; Komorowski – przygłup; Bartoszewski – dziad, sklerotyk; LiD – organizacja przestępcza; a Olejniczak to dewiant... A za to Rydzyk...
Za to Rydzyk jest krynicą prawdy, a Jarosław i Lech są prawie jak Piłsudski. Prawie, bo marszałek nawet do pięt im nie dorasta.
Ktoś w Onecie policzył, że jeśli AE ma za jednego posta tylko złotówkę, to zarabia około 80 złotych dziennie. Ale ma więcej. Znacznie.
A skąd to wiem? A stąd, że jestem w kontakcie z grupą młodych ludzi, którzy przypadkowo odpowiedzieli na ogłoszenie: „Jest praca od zaraz. 10 zł za godzinę. Wymagania: biegła znajomość internetu, łatwość formułowania wypowiedzi, dyspozycyjność”. Poszły tedy małolaty na spotkanie rekrutacyjne i tam dowiedziały się, że cała robota to siedzenie na internetowych forach i udział w dyskusjach. Udział podług przesyłanych e-mailami i SMS-ami ściąg i instrukcji. Proste? Otóż nie do końca... Zatrudniony ma obowiązek odwiedzać różne kafejki internetowe i tylko stamtąd surfować po sieci. Chodzi najpewniej o to, że prywatny komputer bardzo łatwo namierzyć, a jego właściciela zidentyfikować. Kawiarenka zaś pozostaje w jakimś stopniu anonimowa.
– No to co dokładnie mamy robić? – zapytał znajomy małolat.
– Jest rano jakiś news w portalu. Na przykład że ma powstać komisja śledcza, czego chce LiD. Włączacie się więc do dyskusji na ten temat – objaśnił prelegent.
– No i co piszemy?
– A to, to już my wam powiemy. Płacimy 5 złotych za jeden opublikowany w portalu post. Można zarobić nawet 100 złotych dziennie. Bez podatku. Z ręki do ręki. Każdy wybiera sobie własne ksywy, czyli nicki. Najmniej kilka. Tak będziemy was rozpoznawać. I tak rozliczać.
Z opisywanej tu grupy pięciu studentów nikt się nie zdecydował na tę robotę. Ale ilu w Pcimiu, w Kaczych Dołach, w Rzeszowie, Kielcach, Bydgoszczy i Radomiu odpowiedziało: TAK? W to nam graj. Kasa łatwa, lekka i przyjemna.
Ilu? To widać, wchodząc na Onet, na WP, na Interię i inne portale. Tak zmasowanego ataku na Platformę i LiD jeszcze nie widziałem. Przeliczając wpisy, można stwierdzić, iż cała rządząca obecnie koalicja plus lewica mają poparcie góra 10-procentowe (w rzeczywistości ok. 60 proc.). 90 natomiast procent populacji Polaków kocha PiS (i rozpacza w imieniu ojczyzny po jego porażce), uwielbia posłankę Sobecką i słucha Radia Maryja. Od rana do wieczora. Przerywając to rozkoszne zajęcie tylko na wpisy w forach dyskusyjnych.
No więc jest „Antek Emigrant”, jest „prawdziwypolak”, jest „Aleksandra_IQ168”... I setki innych. Oni to robią dla forsy, ale kto im płaci? Nietrudno się chyba domyślić. Cel? Też oczywisty: hektolitry plwocin, tony wymiocin wlewających się co dzień do internetu mają wywołać wrażenie, że tak myśli, że tak właśnie wierzy lwia część „zdrowej substancji narodu”. A kto jest innego zdania, ten siedzi w jakiejś antypolskiej komuszej niszy i jest wyalienowany, godny pogardy. Wierzcie mi – to działa. Działa także i na opluwanych, którzy dzień w dzień poddawani są dawce sporego stresu. Znam pewną miłą posłankę, która takie obsobaczające ją posty bardzo przeżywa. Traci zapał i ochotę do działania. Czasem jest „tylko” wściekła, czasem „aż” smutna. A przy okazji – operatorzy, tj. cenzorzy portali internetowych, którzy masowo odrzucają e-maile antyklerykalne i o treści anty-Kaczej powinni pamiętać, że dopuszczając na portal oszołomów, tracą o wiele, wiele więcej. W oczach normalnych ludzi.
„Musimy przemawiać do młodzieży. Musimy odzyskać internet!” – krzyczał Kaczyński. Jego watahy słusznie odebrały te słowa jako rozkaz.
Marek Szenborn
http://prawda2.info/viewtopic.php?t=1713
| multipro | 11:12, 01 Lut '08
Drogi Sikorski.
Zdumiewa mnie "cud"
niedostrzegania przez Ciebie powszechnie
działających na forach
niejakich agentów wpływu. Mało tego
podobnie jak została przez
władzą założona "Solidarność"
tak i duża część forów jest
przez władzę zakładana.
Agentów najłatwiej rozpoznać po
ich regularnej niechęci
do rozpoznawania rzeczywistych
metod działania władzy
w tym jak najbardziej niechęci
do dyskusji o metodach ich
oddziaływania jak wulgaryzmy,
prymityw, ośmieszanie czy
lansowanie fałszywych tropów.
Agenci mają zawsze przewagę bo
najczęściej działają pod
ochroną, mają kilka tożsamości i
co najważniejsze - masę
czasu na swoje działania bo to
ich praca.
Więc przewagę wpływu agentów na
większość jaką stanowią
niezorientowani wydać wyraźnie.
Trzeba pamiętać, że
ok. 93% ludzi nie rozumie tego
co czyta (badania) a już tylko
promile wyławiają z tego
manipulacje.
Pozdrawiam.
www.o2.pl | Piątek [19.06.2009, 21:21] 1 źródło
PORTALE NIE ODPOWIADAJĄ ZA WPISY INTERNAUTÓW
Tak zadecydował sąd.
To bardzo ważny wyrok dla wszystkich administratorów portali, szczególnie tych z małych miejscowości. Często pełnią oni funkcję kontrolną nad lokalnymi mediami, patrząc im na ręce. Internauci zaś powinni mieć możliwość komentowania publikowanych na tych portalach informacji - mówi Łukasz Lasek z Helsińskiej Fundacji Praw Człowieka.
A sąd uznał, że choć artykuły na portalu GazetaBytowska.pl są materiałami prasowymi, to wypowiedzi internautów już nie. Nie są też, jak twierdziła prokuratura, "listami do redakcji".
Administrator serwisu dostarcza jedynie miejsca do publikacji opinii internautów - uznał sąd.
I uniewinnił administratora portalu od zarzutu "nieumyślnego opublikowania materiału zachęcającego do przestępstwa".
A prokuratura dopatrzyła się tego we wpisie pod artykułem o miejscowym komorniku. Internauta zachęcał w nim do zlinczowania urzędnika.
W pierwszym procesie Sąd Rejonowy w Słupsku warunkowo umorzył postępowanie przeciwko oskarżonemu, ale jednocześnie uznał, że ponosi on odpowiedzialność za komentarze zamieszczane w serwisach internetowych.
Sąd II instancji przekazał jednak sprawę do ponownego rozpoznania - informuje "Rzeczpospolita". | JS
www.o2.pl / www.sfora.pl | 1 źródło Poniedziałek [01.02.2010, 15:55]
W INTERNECIE MOŻESZ ŚMIAŁO PRZEKLINAĆ
Sąd wydał wyrok w tej sprawie.
Wulgaryzmy w sieci są powszechnie akceptowane, zdaniem sądu, jeżeli tylko są uzupełnieniem przekazu emocjonalnego.
Sformułowania, które można by uznać za obraźliwe w powszechnej komunikacji, niekoniecznie naruszają dobra osobiste, jeżeli są użyte na forum internetowym - gazetaprawna.pl cytuje wyrok sądu apelacyjnego we Wrocławiu.
W opinii sądu zatem, granica krytyki uczestników forum internetowego jest szersza niż osób nieuczestniczących w takich dyskusjach.
Internauta, jako osoba publiczna, uczestnicząc w dyskusji i wygłaszając swoje poglądy, wyraża zgodę na ich ocenę i musi się liczyć z tym, że zostaną one poddane krytyce innych użytkowników oraz wykazać większy stopień tolerancji i odporności wobec niepochlebnych opinii, a nawet brutalnych ataków - cytuje dalej serwis.
Wrocławski sąd zwrócił też uwagę na różnice języka ze świata rzeczywistego i internetu.
Analiza społecznie akceptowanych standardów wypowiedzi musi uwzględniać fakt, że język internautów jest dosadny, skrótowy, często odbiega od sposobu komunikacji, jaki obowiązuje w społeczeństwie - czytamy na gazetaprawna.pl. | JS
www.o2.pl / www.sfora.pl |Środa [20.10.2010, 16:40]
PIS IDZIE NA WOJNĘ Z
INTERNAUTAMI. ABW MA MONITOROWAĆ FORA
"Bo internauci nam
grożą".
PiS chce, aby ABW i policja zajęła się ściganiem internautów, którzy na forach kierują wobec polityków groźby karalne - donosi TOK FM.
Pierwszą linią obrony interesów PiS mają być administratorzy forów.
Donosić mają na internautów do organów ścigania. Po tym prokuratura będzie wszczynała postępowania z urzędu.
Będzie sporo pracy przy tym - przyznaje stacji poseł Jarosław Zieliński. Możliwe, że w tej sprawie w Sejmie pojawi się projekt ustawy.
Na internautów poskarżyli się posłowie PiS podczas obrad połączonych komisji służb specjalnych oraz sprawiedliwości i praw człowieka. Najmniej lubianym okazuje się być Jarosław Kaczyński.
Ale są też pogróżki w internecie wobec innych działaczy PiS. Ja też widziałem w internecie groźby kierowane pod moim adresem - przekonuje TOK FM poseł Zieliński.
PO odpowiada, że prawo jest już wystarczająco restrykcyjne wobec internautów.
Istnieją odpowiednie procedury i jeśli każdy obywatel, nie tylko polityk, czuje się obrażany, może skierować wniosek do organów ścigania - tłumaczy radiostacji Agnieszka Kozłowska-Rajewicz z Platformy. | JS
[Najskuteczniejszym sposobem zapewnienia sobie pochlebnej oceny, a w efekcie, wszechstronnie, bezpieczeństwa jest osiąganie pozytywnych efektów działań. Takie oceny... polityków dokonywane przez ich ofiary, to w pewnych sensie samoobrona przed wiadomymi osobnikami, a dotyczy to, jeśli nie wszystkich, to prawie wszystkich tzw. polityków. Niech się stamtąd usuną/przestaną szkodzić, dopuszczą to podejmowania tak ważnych decyzji ludzi o pozytywnym, wysokim potencjale, to nic, poza wywołaną przez siebie biedą, skutkami skażania środowiska, skutkami długów, itp., im nie będzie grozić...
Do internautów: Bądźcie mocni w KONSTRUKTYWNYM DZIAŁANIU, a nie gadaniu/narzekaniu, a nie będzie powodów do narzekania. – red.]
www.o2.pl / www.sfora.pl | Piątek [22.10.2010, 19:24]
UWAŻAJ, CO PISZESZ NA FORACH!
GROZI CI PROKURATOR
PiS będzie kontrolował
internet.
Prawo i Sprawiedliwość powołuje czteroosobowy zespół, która ma zająć się "skrupulatnym filtrowaniem" treści w internecie. O niebezpiecznych ich zdaniem i agresywnych treściach będą zawiadamiać organy ścigania - informuje tvn24.pl.
Na czele zespołu ma stanąć poseł PiS Andrzej Jaworski. w jego skład wejdą także trzej inni posłowie tego ugrupowania: Maks Kraczkowski, Tomasz Latos oraz Zbigniew Kozak. Grupa ta - jak zapewnia poseł Jaworski - jest otwarta także na parlamentarzystów z innych ugrupowań.
Z zespołem posłów ma współpracować "grupa wolontariuszy - internautów", którzy będą przeszukiwać sieć w poszukiwaniu nieodpowiednich treści.
Jako przykład poseł Jaworski podał wpis na profilu PO na portalu społecznościowym Facebook. Znajduje się tam obrazek z napisami: "Ha! Posłowie PiS chcą, aby w święta wszyscy Polacy obowiązkowo powywieszali flagi"; "A Polacy ciągle zamiast flag chcą wywieszać posłów PiS". | WB
[Proszę usunąć przyczyny...(!), a nie będzie skutków. – red.]
UWAGI-PROPOZYCJE DO
PROGRAMÓW
Brakuje opcji usunięcia zapisanych danych w przenośnych nośnikach (podłączanych przez USB) – bez ich otwierania (np. z powodu ich zainfekowania). Po prostu powinna być opcja: otwórz/usuń, wyczyść całą zawartość.
PS1
Miałem na początku lutego 2010 roku przygodę po wizycie w kafejce:
„Incognito”..., mieszczącą się w lokalu nr 48 w podziemiach przy na Dw.
Centralnym w Warszawie: najpierw, gdy włączyłem skanowanie nośnika, którego
użyłem w kafejce, na swoim komputerze w domu, otrzymałem komunikat, że jest
wirus, oczywiście wskazałem opcję usunięcia wszystkich. Niby nośnik powinien
być czysty. Ale odczekałem kilka dni, zaktualizowałem program antywirusowy, i
ponownie zeskanowałem nośnik. – Otrzymałem inf... że jest jeszcze jakiś robak,
oczywiście również wskazałem usunięcie wszystkich. No teraz, to już na pewno
nośnik powinien być czysty. Ale ponownie odczekałem kilka dni, zaktualizowałem
program antywirusowy, skanuję nośnik, i... otrzymuję komunikat, że jest na nim
Trojan... Jeszcze odczekam z tydzień, dwa (może coś się rozmnoży, albo co)...
PS2
Do kafejki najlepiej wchodzić w stroju ochrony antybiologicznej, a po wyjściu udać się do punku odkażania, i co kilka dni na badania kontrolne do lekarza. Jak przez kilka tygodni nie będzie żadnych objawów, to chyba nic nie załapaliście...
DO
PRODUCENTÓW KOMPUTERÓW
W przypadku przenośnych komputerów, to brakuje opcji wyłączania wbudowanej myszki komputerowej, i jej przycisków, na klawiaturze bądź na obudowie komputera.
www.o2.pl | Niedziela [26.07.2009, 07:36] 2 źródła, 1 wideo
ODDAJESZ KOMPUTER DO NAPRAWY?
ZASTANÓW SIĘ JESZCZE
Jak zachowują się technicy?
Dziennikarze ze Sky News
sprawdzili jakość usług oferowanych w salonach naprawy komputerów.
W laptopie, który oddali do
"naprawy" popsuli drobną rzecz - poluzowali pamięć RAM.
To jedna z pierwszych rzeczy
jaką powinien sprawdzić każdy wykfalifikowany technik - mówi inżynier Sky News.
Dziennikarze śledzili poczynania
techników poprzez kamerę internetową, a także monitowali wszystkie operacje na
nim wykonywane.
Wszystkie serwisy, do których
oddali komputer co prawda szybko poradziły sobie z usterką, ale spora ich część
postanowiła policzyć więcej za naprawę a nawet wykonać dodatkowe operacje.
Panowie na początek wzięli się
za oglądanie prywatnych zdjęć z wakacji (w tym także takich w bikini) - pisze
gazeta.pl.
Serwisanci postanowili włamać
się również na konta na Facebooku i innych portalach. Tak się rozpędzili, że
nawet próbowali dostać się na konto bankowe. Jeden z "techników"
skopiował sobie zdjęcia i hasła z komputera na prywatny dysk.
Tylko jeden serwis na pięć
testowanych, wykonał wszystko bez żadnych zarzutów. | JP
www.o2.pl | Pn [04.05.2009, 06:01] 1 źródło
INTERNET PRZYCZYNĄ GLOBALNEGO OCIEPLENIA?
Serwerownie powinny być bardziej energooszczędne.
Obawy ekspertów budzi rosnący apetyt sieci na energię elektryczną. Gigantyczne serwerownie obsługujące miliardy stron internetowych pożerają już takie ilości energii, że ich negatywny wpływ na środowisko jest większy niż linii lotniczych. Rosnąca rola internetu w naszym życiu powoduje, że ilość CO2 emitowanego za sprawą serwerowni rośnie każdego roku o 10 proc.
Trudno jednak dokładnie ocenić udział poszczególnych firm w tej emisji, ponieważ większość danych na temat serwerowni i zużywanej przez nie energii jest traktowana jak tajemnica handlowa. Jednak ze względu na gigantyczne rachunki za energię i nacisk ekologów największe firmy podejmują próby zredukowania zużycia energii.
Google inwestuje miliony w budowę własnych
energooszczędnych serwerowni i zielone technologie, a Microsoft rozważa
wykorzystanie do ich budowy energooszczędnych procesorów ze starych laptopów,
które w odpowiedniej ilości mogą zastąpić łakome na energię nowoczesne
procesory w serwerach. | G
www.o2.pl | Sobota [02.05.2009, 17:35] 3 źródła
TO NIE ŻART! GOOGLE ZATRUDNIA KOZY
Bo mniej zanieczyszczają środowisko niż kosiarki do trawy.
W głównej siedzibie Google w Mountain View w Kalifornii niecodzienny widok - na okolicznych łąkach pojawiło się stadko kóz. Firma tłumaczy na oficjalnym blogu, że zatrudniła kozy do koszenia.
Łąki mogą stać się źródłem groźnego pożaru jeśli nie będą koszone - czytamy na blogu. A kosiarki spalinowe zatruwają środowisko... Kozy zaś nie tylko są ekologiczne, ale i ładnie komponuja się z otoczeniem.
Stadka kóz, jak informuje Google, pilnuje pies rasy border
colli - Jen. | WB
www.o2.pl | Wtorek [19.05.2009, 15:16] 5 źródeł
PRZEZ ROK STWORZYLIŚMY 487 MLD GB DANYCH
To stos książek, którego wysokość przekracza 10-krotnie odległość między Ziemią a Plutonem.
Wyniki raportu zwracają uwagę na olbrzymie ilości i różnorodne typy informacji cyfrowych tworzone i kopiowane każdego roku. Ich łączna objętość w 2008 roku wyniosła 487 mld GB.
W praktyce to m.in. 237 mld całkowicie zapełnionych przenośnych urządzeń do czytania e-booków Amazon Kindle, 162 biliony zdjęć cyfrowych lub 19 miliardów całkowicie zapełnionych dysków zapisanych w formacie Blu-ray. | TM
www.o2.pl / www.sfora.pl | 1 źródło Czwartek [11.02.2010, 17:55]
MŁODZI NIE POTRAFIĄ SIĘ UCZYĆ. WINNA JEST SIEĆ
Przez internet nie są w stanie przeczytać podręcznika.
Pierwsza rzecz, o którą pytają mnie na początku roku studenci to liczba lektur. Choć ksiązki leżą u podstaw edukacji, dla nich to jedynie dodatek - skarży się Dr David Runciman, politolog z Cambridge.
Życie w sieci od wczesnych lat zmieniło sposób pracy mózgu przeciętnego nastolatka. Młodzi nie umieją już skupić się na książce.
Zamiast tego przerzucają kartki jak gdyby przeskakiwali między stronami www - informuje "The Daily Telegraph".
Naukowcy widzą w tym skutek przeładowania internetu informacjami - by być na czasie, trzeba wszystko zobaczyć i wszędzie kliknąć.
Niestety, nie można w ten sposób zdobyć pogłębionej wiedzy.
Informacji w sieci też nie szukają dokładnie, pobieżnie rzucając okiem na wiele źródeł zamiast dokładnie skupić się na jednym. Efekt? Niedouczenie - czytamy w dzienniku.
Co gorsza, młodzież nie jest przyzwyczajona do dłuższych form pisemnych, co czyni szkolne wypracowania męczącym wyzwaniem.
Badania na setce nastolatków i odpowiedniej grupie osób dorosłych pokazały, że nawet w sieci nastolatki szukają niedokładnie, za szybko i wyniki ich poszukiwań są płytkie - dodaje "The Daily Telegraph".
Starsi wolą skupić się na jednym, za to dokładnie.
Doświadczenia przeprowadzone na University College London zostały sfilmowane i trafią na antenę BBC 2, do programu "The Virtual Revolution". | JS
www.o2.pl / www.sfora.pl | Sobota [05.09.2009, 14:22] 1 źródło
CO ZABIŁ INTERNET
Oto przestarzałe aspekty życia, które zastąpiła sieć.
Internet zmienia sposób, w jaki pracujemy, myślimy i odpoczywamy. Pracę, która kiedyś zajmowała całe dni można dziś zakończyć w kilka chwil.
Oto lista rzeczy, przedmiotów, zjawisk, które przeszły
do lamusa z powodu pojawienia się jednego - internetu.
- Uprzejma dyskusja: Spójrzcie na youtube, sfora.pl lub inną stronę z komentarzami.
- Telegazeta: Czy ktokolwiek jeszcze jej używa?
- Strach przed kupnem pierwszej gazetki dla "dorosłych": To wszystko jest już w sieci, za darmo.
- Sklepy muzyczne;: Przecież jest iTunes Store i... inne serwisy. Jest też piractwo.
- Listy: Kiedy ostatnio napisaliście list?
- Pamięć: Gdy wszystko jest dostępne w Google lub Wikipedii, komu potrzebna pamięciówka?
- Albumy ze zdjęciami: Wszyscy znajomi "wieszają" przecież zdjęcia na pingerze, naszej-klasie, facebook'u lub flickerze.
- Niepewność wyniku meczu; Wystarczą 2 minuty w sieci i znasz każdy wynik, z całego świata. Wszystko zależy wyłącznie od wydawcy. A zwykle to entuzjaści.
- Szacunek dla lekarza: Cóż, teraz każdy może być swoim lekarzem. Wystarczy w odpowiedznim miejscu poprosić o radę. No dobrze, czasem bywa to niebezpieczne.
- Niezrozumienie języków obcych: translate.google,
babelfish.... Y que pasa?!
JP
www.o2.pl / www.sfora.pl | Niedziela [06.09.2009, 13:10] 1 źródło
JESTEŚ UZALEŻNIONY OD SIECI? SPRAWDŹ
Oto 11 symptomów nałogu.
ReSTART - amerykańskie centrum uzależnień od internetu - opracowało prosty test, który pozwala na określenie stopnia uzależnienia od świata wirtualnego.
Obecnie wyróżniamy 11 znaków uzależnienia - mówi Hilarie Cash, dyrektor ośrodka.
Jeśli zauważycie u siebie 3 z nich, oznacza to, że nadużywacie internetu. Rozpoznanie 5 z nich oznacza uzależnienie.
1. Czy przeglądanie ulubionych stron sprawia ci przyjemność?
2. Czy zwiększa się ilość czasu jaką spędzasz w sieci?
3. Zauważyłeś, że masz zmniejszoną samokontrolę?
4. Wolisz przeglądać sieć niż spędzać czas z przyjaciółmi i rodziną?
5. Kiedy surfujesz w internecie, masz tendencje do ignorowania otoczenia?
6. Udajesz przed innymi, że wcale nie spędzasz tak dużo czasu przed komputerem?
7. Siedzisz w sieci zamiast pracować lub uczyć się?
8. Nawet kiedy nie jesteś w internecie, to myślisz o nim?
9. Ilość czasu, którą spędzasz w sieci sprawia, że masz poczucie winy lub
wstydzisz się tego?
10. Zarywasz nocki przed ekranem?
11. Przytyłeś? Bolą cię plecy lub nadgarstki?
JP
www.o2.pl | Czwartek [30.07.2009, 09:17] 3 źródła
NIGDY NIE ZOBACZYSZ
WSZYSTKIEGO W INTERNECIE
Zobacz, ile w sieci jest
stron.
Według danych Microsoftu i Gogle
w sieci zarejestrowano już ponad bilion stron internetowych. To oznacza, że na
każdego mieszkańca Ziemi przypada około 150 witryn.
Przeczytanie wszystkich jednemu
człowiekowi zajęłoby 31 tys. lat życia (przyjmując, że każdej poświeciłby
minutę uwagi). Jak twierdzą specjaliści, aby przeczytać wszystkie informacje
jedna osoba musiałaby spędzić w sieci około 600 tys. lat.
Z Internetu korzysta już 1,46
mld ludzi na całym świecie, to o 16 proc. więcej niż rok temu - powiedział Mark
Higginson z Analytics Nielsen Online.
Według ostatnich danych ONZ
najwięcej internautów mieszka w Chinach (338 mln), USA (227 mln), Japonii (94
mln), Indiach (81 mln) i Brazylii (67 mln).
Zdaniem ekspertów w ciągu
najbliższych 10 lat rynek najszybciej będzie się rozwijał w Indiach i Chinach.
Specjaliści prognozują także szybki wzrost mobilnej sieci. W USA od 2007 roku
liczba osób łączących się z internetem za pomocą komórek wzrosła o 74 proc.
Kiedy każdy mieszkaniec Ziemi
będzie internautą? - to jedno z niewielu pytań, na które obecnie specjaliści
nie są w stanie znaleźć odpowiedzi. | TM
www.o2.pl / www.sfora.pl | Piątek 30.12.2011, 22:50 ostatnia aktualizacja: 10 godzin temu
HAKERZY IDĄ NA PODBÓJ KOSMOSU. BĘDĄ WYSYŁAĆ WŁASNE
SATELITY
Tak chcą ominąć cenzurę.
Hakerzy chcą wyswobodzić internet z rąk cenzorów i chcą nim zarządzać z kosmosu. Dlatego zamierzają wysłać na orbitę własne satelity komunikacyjne.
Urządzenia współpracowałyby z siecią baz wybudowanych na Ziemi. Każda baza mogłaby komunikować się z hakerskim satelitą, która właśnie nad nią przelatuje i w ten sposób przekazywałaby informacje dalej - wyjaśnia BBC.
Projekt nie jest wyssany z palca, ponieważ amatorzy mają już za sobą pierwsze próby wysyłania satelitów za pomocą specjalnych balonów. Taki sprzęt nie docierają jednak na orbitę geostacjonarną, więc jest widoczny nad horyzontem tylko przez krótki czas.
Sieć baz umiejscowionych w różnych miejscach globu oraz kilka satelitów wysłanych na niskie orbity mogłyby ominąć ten problem oraz pozwoliłaby na wymianę informacji poza oficjalnym obiegiem - informuje BBC.
Hakerskie plany są z resztą bardziej ambitne. Chcą bowiem wysłać swojego człowieka na Księżyc. Ma się to stać w ciągu najbliższych 23 lat. | BB
08.2010 r.
W SPRAWIE TZW. WIELKIEJ LOTERII
ERY (7400)...!
Inteligentni, normalni,
mądrzy, rozsądni, wrażliwi, etyczni, ludzie są wstanie przewidzieć skutki
postępowania; wyciągają rozsądne,
konstruktywne, całościowo przemyślane, wnioski, i jeśli coś czynią, to po to,
by osiągnąć tego pozytywne, a nie negatywne efekty.
„To moja sprawa, czy i jak się truję!” Czy dla ciebie nie będzie miało, m.in. zdrowotno-psychiczno-ekonomicznego, znaczenia, że tacy jak ty, trujący się, demoralizujący, wypaczający, uczący, pośrednio, bezpośrednio, tego następnych (przecież ciebie do twojego stanu też ktoś właśnie tak doprowadził...), »inni«; społeczeństwo będzie chore, głupie, nienormalne, pośrednio, bezpośrednio złe...
ZASTANÓW SIĘ, JAKI JEST TWÓJ
WPŁYW, WKŁAD W OTOCZENIE, ŚWIAT; GENY; POTENCJAŁ; RZECZYWISTOŚĆ. PAMIĘTAJ O
SPRZĘŻENIU ZWROTNYM.
Dzisiaj Ty nie przejmujesz się że
czynisz komuś krzywdę (lekceważysz, okazujesz obojętność, nieczułość, pogardę,
kierujesz, krótkowzrocznie, swoim egoizmem, jesteś destrukcyjnie uparty/a,
bezwzględny/a; uszkadzasz, w tym tego nieświadomych osób, psychikę, wypaczasz
umysł, demoralizujesz swoim aspołecznym postępowaniem; degradujesz, degenerujesz;
uszkadzasz geny; obniżasz potencjał, uczysz takiego postępowania,
rozprzestrzeniasz takie traktowanie samopoczucia, zdrowia, intelektu, wspólnego
interesu, dobra; nieświadomie, świadomie, w sposób nieuświadomiony,
uświadomiony programujesz swój, innych umysł na destrukcję), szkodzisz
(przyczyniasz do problemów, szkód, strat); pogrążasz » jutro Ktoś nie przejmuje
się że tobie szkodzi »» pojutrze Nikt nie przejmuje się nikim ani niczym »»» po
pojutrze nie ma kto; nie ma kim, ani czym się przejmować...
Dzięki temu co robisz,
czynisz, świat może być gorszy bądź lepszy (to inwestycja). Możesz więc tracić
bądź zyskiwać.
Jednym
z problemów ludzkości - w dotychczasowym, anormalnym świecie, co skutkuje także
uszkadzaniem psychiki, wypaczaniem umysłów, demoralizowaniem - jest brak
trafnego, właściwego, oceniania motywów, efektów działań, identyfikowania
osobników...
Kolejnym problemem jest brak
zdolności do obiektywnej samooceny (np. większość psychopatów, debili uważa że
są normalni, mądrzy, dobrzy, postępują właściwie, a to inni są nienormalni,
głupi, źli...).
Domagam się zaprzestania
skandalicznego, haniebnego procederu nękania, ogłupiania, oszukiwania,
stresowania, demoralizowania, wypaczania, wyłudzania pieniędzy, uczenia takiego
postępowania następnych, p. Klientów, ofiar, SMS-ami zachęcającym do hazardu,
co wywołuje o tym myślenie, tym się zajmowanie, na tym skupianie uwagi,
inicjatywy, skutkuje odbieraniem zmanipulowanym, w dodatku najczęściej biednym,
ludziom pieniędzy; ich finansowym, a w efekcie również m.in. psychicznym
pogrążaniem! Odbiera to też wiarygodność Firmie takim procederem się
zajmującej...
PS
Z ciekawości, i obowiązku
wysłałem kilka SMS – biorąc udział w... Loterii – by się przekonać jak daleko
się państwo posuną... Okazuje się, że niemal nie ma granic (proszę przeczytać
te komunikaty)!
Domagam się zaprzestania - na
zawsze - wysyłania do mnie jakichkolwiek reklamowych i prohazardowych treści
(jeśli jeszcze nie ma takiej opcji w usługach, a właściwie z nich rezygnacji,
to proszę to wprowadzić)!
Rezygnacja z otrzymywania inf. reklamowych – wpisać
w treść SMS-a: „NIE” i wysłać pod numer: 80888
28. HAZARD
http://www.wolnyswiat.pl/28h1.html
14. PSYCHIKA
http://www.wolnyswiat.pl/14.html
9. STOPNIE ŚWIADOMOŚCI I TEGO OBJAWY ORAZ SKUTKI
http://www.wolnyswiat.pl/9h5.html
Państwa od 10 lat klient - nr
tel.: 608 174 362
Piotr Kołodyński
red. – www.wolnyswiat.pl
Programista
złapał złotą rybkę i zaczyna wypowiadać swoje trzy życzenia:
- Po
pierwsze chcę pokoju na całym świecie. Biedna rybka na to: Przykro mi, ale to
jest za trudne, inne poproszę.
- No to niech Windows 95 się nie zawiesza. Rybka: Dobra
już, może być ten pokój na całym świecie.
PRAWO KATZA: LUDZIE
I NARODY BĘDĄ DZIAŁAĆ RACJONALNIE WTEDY I TYLKO WTEDY, GDY WYCZERPIĄ JUŻ
WSZYSTKIE INNE MOŻLIWOŚCI...
www.wolnyswiat.pl WBREW
ZŁU!!!
PISMO
NIEZALEŻNE – WOLNE OD WPŁYWÓW JAKICHKOLWIEK ORGANIZACJI RELIGIJNYCH, PARTII,
UGRUPOWAŃ I STOWARZYSZEŃ ORAZ WYPŁOCIN REKLAMOWYCH. WSKAZUJE PROBLEMY
GOSPODARCZE, POLITYCZNE, PRAWNE, SPOŁECZNE I PROPOZYCJE SPOSOBÓW ICH
ROZWIĄZANIA (RACJONALNE MYŚLI, ANALIZY, WNIOSKI, POMYSŁY, POSTULATY, I ICH
ARGUMENTACJA, CAŁE I FRAGMENTY ROZSĄDNYCH, INTERESUJĄCYCH MATERIAŁÓW Z PRASY I
INTERNETU)
OSOBY CHCĄCE WESPRZEĆ MOJE PISMO, DZIAŁANIA PROSZĘ O WPŁATY NA KONTO:
Piotr Kołodyński
Skr. 904, 00-950 W-wa 1
BANK PEKAO SA II O. WARSZAWA
Nr rachunku: 74 1240 1024 1111 0010 0521 0478
Przy wpłatach do 800 PLN należy podać: imię i nazwisko, adres, nr PESEL oraz tytuł wpłaty (darowizna na pismo „Wolny Świat”). Wpłat powyżej 800 PLN można dokonać tylko z konta bankowego lub kartą płatniczą.
ILE ZOSTAŁO WPŁACONE BĘDĘ PRZEDSTAWIAŁ CO 3 MIESIĄCE NA PODSTAWIE WYDRUKU BANKOWEGO (na życzenie, przy wpłacie od 100 zł, będę podawał jej wielkość oraz wskazane dane wpłacających).
Stan wpłat od 2000 r. do dnia 14.01.2012 r.: 100 zł.
17. ELEKTRONICZNE ZBIERANIE PODPISÓW (pod
inicjatywami ustawodawczymi, moją kandydaturą na prezydenta)
http://www.wolnyswiat.pl/17.php
21. WPŁATY I WYDATKI
http://www.wolnyswiat.pl/21.html
22. MOJA KSIĄŻKA
http://www.wolnyswiat.pl/22.html