Dzień pod znakiem Google

Nie da się ukryć, że informacja o tym, iż Google planuje stworzyć własną sieć komórkową zelektryzowała kilka branż, jak również zwykłych potencjalnych użytkowników.

W końcu trudno nie podchodzić do tematu bez braku zainteresowania, ale jeszcze trudniej byłoby ignorować wynikające z tego zagrożenia. Wystarczy zdać sobie sprawę z faktu, że chociażby aplikacja Google Now została wybrana za najlepiej spersonalizowaną i pobiła podobne narzędzie spod znaku nadgryzionego jabłka.  Użytkownicy podkreślają bardzo dobre odwzorowanie preferencji….jednak czy są na pewno świadomi, że wynika to z bardzo silnej kolektywizacji informacji o userze?

Czy zdają sobie sprawę, że nawet korzystanie z poczty na rożnych urządzenia wykorzystuje zbieranie informacji z ciasteczek nie tylko do podpowiedzi w Google Now, ale przede wszystkich do właściwego kierowanie reklamy kontekstowej płatnych kampanii AdWords?

Pełna integracja to trochę przerażające zjawisko, szczególnie jeśli widać, że ostatnie zmiany na Gmailu zmierzające do łatwiejszego filtrowania wiadomości po rozmiarze załączników tak naprawdę zmierzają do ułatwienia wykorzystywania plików przy udziale Google Docs.

A na podsumowanie coś zacytujemy …..zobaczcie sami GOOGLE W TWOIM DOMU

A kiedyś twierdzili że George Orwell pisze fantasy w „1984″

Da, wsio robotajet czyli ile potrafi i kosztuje rosyjski haker

Ostatnio internet opanowały informacje o rosyjskich hakerach. Najpierw pojawiły się informacje o tym, za ile można rosyjskiego hakera wynająć. Przez niektórych uważani za najlepszych, rosyjscy hakerzy najbardziej cenią siebie…..w amerykańskiej walucie. I tak przykładowe kwoty to:

włamanie się na konto gmail około 170 USD

przejęcie konta na Facebooku lub Twitterze około 130 USD

zasypanie skrzynki spamem to około 10 USD

Jedna z organizacji poszła nawet o krok dalej i pokusiła się o dokładnie zbadanie rynku usług oferowanych przez hakerów w Rosji. Szczegóły raportu można znaleźć w linku RAPORT O ROSYJSKICH HAKERACH.

Kolejną informacją dotyczącą tego środowiska, która obiegła internet na dniach jest informacja o złamaniu kodu bezpieczeństwa autorstwa Rosjan przez polskich specjalistów. Sprawa jest o tyle poważna, że kod ten był uważany za wyjątkowo odporny na próby złamania, miał służyć zabezpieczaniu stron rządowych i szturmem podbić rynek zachodnioeuropejski.

Jako, że złamania kodu, również w oparciu o doświadczenia polskich kryptologów z pracy nad Enigmą już czekamy na telegram od Putina: GAZ STOP ROPA STOP.

A bardziej poważnie, wszędzie tam gdzie w grę wchodzi czynnik ludzki (twórcy kodu) istnieje możliwość błędu. Oszukać nie da się tylko czterech rzeczy: praw chemii, fizyki, zasad matematyki i fizjologi…choć pewnie to ostatnie też można częściowo podważyć, ze względu na czynnik ludzki.

Apple „podgryzał” za logo, aż sam został przyłapany na plagiacie

Nasilone w ostatnim półroczu ataki Apple za bezprawne wykorzystanie jego zastrzeżonego znaku towarowego, czyli nadgryzionego owocu spowodowały, że wszyscy coraz baczniej przyglądają się poczynaniom giganta.

Apple znane jest z ochrony swojego znaku towarowego do granic absurdu, ale chyba największą jego wadą jest fakt, iż oskarżenia firmy o naruszenie jej znaku zastrzeżonego dawno przekroczyły granice zdrowego rozsądku. Z działań na rzecz ochrony marki powstała marketingowo-prawna krucjata Apple kontra inni.

Na dobrą sprawę to katolicy powinni pozwać koncern za ewidentną inspirację zaciągniętą z księgi GENESIS. Wszak nadgryzione jabłko to symbol grzechu pierworodnego, a dzieła o charakterze sakralnym, w szczególności obrazy i rzeźby świadczą dobitnie o tym, że symbol ten występował na długo nim wykorzystał go Apple.

Absurd działań firmy najlepiej widać na podstawie dwóch spektakularnych caesów:

  • Sabine Liewald – szwajcarska fotograf zażądała od Apple odszkodowania za złamanie praw autorskich wynikających z wykorzystania bezprawnie jej fotografii do promocji 15 calowego MacBook Pro’s Retina Display. Dodatkowo wysunięto żądania o zwrot za utracenie potencjalnych korzyści z tytułu wykorzystania działa bez zgody autora z naruszeniem jego praw. Sprawa jest świeża i rozwojowa, ale może być niezwykle ciekawa w samym swym finale.
  • Szwajcarskie koleje SBB – sprawa została zamknięta wypłatą odszkodowania rzędu 20 milionów franków. Przedmiotem sporu okazał się być zegar dworcowy zaprojektowany w 1944 roku przez inż. Hansa Hilfikera. Cechą charakterystyczną projektu jest naturalnie czerwona sekundowa wskazówka. Wiadomo, że koleje sprzedały już prawa licencyjne do znaku kilku firmom zegarmistrzowskim. Wiadomo, też że Apple chcąc nie chcąc sam zmuszony był w tej sytuacji do wykupienia licencji. Kwota oczywiście pozostała tajemnicą handlową, ale zważywszy na okoliczności, należy wnosić, iż nie należała do najniższych.

Tani zakup domen zagranicznych

Coraz częściej rozwojowo traktowane biznesy już w ogólnym zarysie przewidują ekspansję na rynki poza Polską. Co bardziej zapobiegliwi, już wtedy wykupują interesujące ich domeny zagraniczne.

Paradoksalnie najwyższe ceny to wcale nie domeny zachodnie, czy też w sposób bardziej zawężony, zachodnioeuropejskie.

Zasadniczo domeny dla Austrii, Niemiec, Włoch, Hiszpanii, Wielkiej Brytanii czy Francji mieszczą się w kwotach, powiedzmy bardziej obleganych domen PL. Większy problem jest z państwami Europy środkowej czy wschodniej, gdzie cena podstawowej domeny to kilkaset złotych rocznie.

Czy można to jakoś ominąć? TAK!

Istnieją rejestratorzy, którzy domeny bardziej południowo-wschodnie i wschodnie sprzedają za kilkaset złotych ale w ofercie NA ZAWSZE !

Do krajów z tak wysokimi cenami obecnie należą: Litwa, Łotwa, Estonia, Ukraina ( i to zarówno na .ua jak i na .com.ua), Rumunia, Bułgaria, Węgry oraz Mołdawia. Planując zakup tych domen musimy się liczyć z wydatkiem od około 200 do 800 zł za domenę….w niektórych przypadkach rocznie.

Otwierasz lodówkę a tam….Microsoft

Ciężkie jest życie przeciętnego człowieka, bo rzadko jest on świadom, że cała otaczająca go od 2 połowy lat 80-tych technologia jest poddana procesowi postarzania. To nie dowcip, drukarki mają w chipach zaprogramowaną żywotność i na nic zda się wtedy wymiana kartridży. Pewien zawzięty Rosjanin (nie wiem czy ma to znaczenie, ale zamieszkiwał obszary syberyjskiej tajgi) napisał oprogramowanie zdejmujące zabezpieczenia z chipa i drukarka działa dalej (rzecz dotyczyła akurat kilku modeli HP).

Kolejnym powodem awaryjności sprzętu jest przeniesienie produkcji do Chin i dalsze cięcie kosztów poprzez obniżanie jakości surowców do produkcji. Ogólnie rozprzestrzenia się „chiński tytan” czyli plastik.

Nie zmienia to jednak faktu, że największą bolączką współczesnej technologii jest mało stabilne oprogramowanie. Być może to tylko lekki cynizm, ale nie bez powodu do dziś krąży pewna historia….

Pewien młody człowiek miał wielkie marzenie, chciał zostać pisarzem, bardzo poczytnym. Jego twórczość miała wywoływać wielkie emocje, budzić strach, rozpacz…jego marzenie się spełniło. Dziś pisze komunikaty o błędach dla firmy Microsoft.

Obecnie zastanawiamy się jak silne emocje wywołają nowe produkty:

WINDOWS 8 – obecnie dostępny w przedsprzedaży w kilku wersjach, przy czym warto zauważyć, że wersja dedykowana tabletom nie jest jeszcze dokończona i ma ograniczenia jeśli chodzi o pełną obsługę aplikacji.

WINDOWS PHONE 8 – Premiera na dniach czekamy z niecierpliwością dotychczasowy WP 7 zajmował w Polsce 3 pozycję za IOS-em i liderem – Androidem.

MICROSOFT OFFICE 2013 – od lipca dostępny do testów, obecnie w wersji pełnej i za darmo dostępny dla użytkowników SkyDrive, Office 2013 Web Apps już w swej nowej formie. Ma znacznie bardziej rozbudowane menu, rozszerzone funkcje i co chyba jest największą zmianą został lepiej przystosowany do pracy na urządzeniach mobilnych.

WINDOWS SERVER 2012 – w pełni przystosowany do działań w chmurze, podobno dużo stabilniejszy od wersji poprzedniej….my jednak polecamy bardzie stabilne konfiguracje oparte na Linuxie.

Wnioski z audytów czyli zacznij od hasła

Nie będziemy Was zanudzali, szczegółami technicznymi, jednak do podawanego co roku rankingu najgorszych haseł dodalibyśmy kilka własnych, które znaleźliśmy podczas audytów.

NASI FAWORYCI:

haslo   bezhasla   gargamel   costam   wpiszcos   imie
login   brakhasla    admin      misio77   tygrysek   user
root    macho         klik         enter       „login”      ok
***** (tak tak to autentyk)

To wszystko jest jeszcze zabawne, gdy takie kwiatki odkrywają nasi audytorzy, ale zdecydowanie gorzej, gdy śmiech ogarnie potencjalnego włamywacza.

A oto oficjalna lista

1. password      2. 123456     3. 12345678     4. abc123         5. qwerty

6. monkey        7. letmein      8. dragon         9. 111111        10. baseball

11. iloveyou     12. trustno1   13. 1234567     14. sunshine     15. master

16. 123123      17. welcome   18. shadow      19. ashley       20. football

21. jesus         22. michael     23. ninja          24. mustang    25. password1
Kontrolujcie w Waszej firmie adminów przynajmniej tyle, jeśli nie chcecie poddać się audytowi…a może czasem rozważcie możliwość inwestycji zapewniającej Wam spokojniejsze podejście do tematu włamań z zakresu IT.

ZEZWOLENIE

W związku ze zmianą prawa telekomunikacyjnego, która wchodzi w życie z dniem 22.03.2013 r. informujemy, iż poruszanie się po serwisie jest równoznaczne z zezwoleniem na generowanie plików cookie, mających na celu badanie zainteresowania naszą stroną w celu zwiększenia jej atrakcyjności dla użytkowników. Dodatkowo zgodnie z zapisami ustawy, przyjmuje się, że ustawienia przeglądarki w tym zakresie są równoznaczne z wyrażeniem zgody przez odwiedzającego. JEŚLI NIE WYRAŻAJĄ PAŃSTWO ZGODY, PROSIMY O NIEZWŁOCZNE OPUSZCZENIE SERWISU.

Witajcie

Działamy w branży IT od ponad 12lat i doszliśmy do wniosku, że chętnie podzielimy się widzą i doświadczeniem. W związku z czym zachęcamy do zaglądania na naszego bloga i korzystania z naszych wieloletnich doświadczeń.

Chętnych podjęciem stałej współpracy zapraszamy na naszą stronę internetową: redmoon.com.pl