forum LUBIN pl Strona Główna
Współpraca: eLubin.pl forum LUBIN pl Strona Główna
forum LUBIN pl Strona Główna
forum LUBIN pl Strona Główna
FAQSzukajUżytkownicyGrupyProfilRejestracjaZalogujDodaj do ulubionych!Startuj z nami!Współpraca/reklamaKontakt
forum LUBIN pl Strona Główna » Nasze miasto - Lubin » Hydepark » Telefony komórkowe Poprzedni temat :: Następny temat
Telefony komórkowe
Autor Wiadomość
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Gru 21, 2012 19:41

Skuś się na darmową wersję popularnej gry na Androida i... wpadłeś


Firma Lookout Security ostrzega przed nowym, bardzo złośliwym oprogramowaniem na telefony z systemem Android.

Objawem infekcji jest niekontrolowane rozsyłanie wiadomości tekstowych - jeden telefon może wysłać nawet kilka tysięcy SMS-ów. Jak można złapać wirusa? Na przykład nabierając się na reklamę oferującą darmowe pobranie którejś z najpopularniejszych gier sezonu - Angry Birds Space, Grand Theft Auto albo inną.

Ci wystarczy kliknięcie i na telefon zamiast gry trafia malware, który infekuje system. Od tej chwili nasz Android staje się częścią swoistego botnetu. SpamSoldier, bo tak się nazywa zaraza, rozpowszechnia się obecnie przede wszystkim wśród amerykańskich użytkowników smartfonów z Androidem.

Zagrożenie wykryto już 3 grudnia, ale póki co nadal nie udało się go całkowicie wyeliminować. Eksperci twierdzą, że co prawda SpamSoldier nie stanowi masowego problemu, nie ogranicza się do jednego z operatorów sieci - zagraża wszystkim użytkownikom.

źródło: http://technologie.gazeta...html#BoxTechTxt

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sob Gru 22, 2012 21:03

Zbyt wysoki rachunek za komórkę? Może złapałeś wirusa!



Analitycy zagrożeń z ESET ostrzegają posiadaczy smartfonów z systemem Android przed koniem trojańskim Boxer.AA. Zainfekowany tym zagrożeniem telefon rozsyła bez wiedzy i zgody użytkownika wiadomości SMS na numery o podwyższonej opłacie. Posiadacz telefonu orientuje się, że padł ofiarą wspomnianego zagrożenia, dopiero po otrzymaniu zawyżonego rachunku, na którym wyszczególniono usługę premium, której nigdy nie zamawiał. Wirus atakuje także w Polsce, o czym donoszą sami użytkownicy na różnych forach.


Jak podkreślają eksperci z ESET koń trojański Boxer.AA pojawił się jakiś czas temu i nadal aktywnie atakuje w 63 krajach świata. Aż 60% wszystkich infekcji stanowią te zarejestrowane na terenie Europy. Zagrożenie bierze na cel również polskich użytkowników smartfonów z systemem Android

Więcej: http://tech.wp.pl/kat,100...,wiadomosc.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Nie Gru 30, 2012 13:31

Jakie tajemnice można odkryć w telefonie komórkowym?


Niedziela, 30 grudnia (06:00)

Smartfony i telefony komórkowe zawierają często zastrzeżone informacje o użytkowniku co wiąże się z tym, że od dawna służą one nie tylko do rozmów czy pisania SMS-ów, lecz także do obsługi poczty e-mail, opracowywania dokumentów tekstowych, nawigacji itp. To już mobilne komputery. To samo dotyczy coraz bardziej popularnych tabletów i nawigacji samochodowych, które przechowują w pamięci informacje gdzie i kiedy się poruszaliśmy.



- Zagrożeniem dla informacji czy prywatności jest Spyphone - to aplikacja, bądź modyfikacja telefonu komórkowego umożliwiająca osobom trzecim zdalną ingerencję i kradzież danych z naszej komórki, a także podsłuchiwanie rozmów, przechwyt SMS-ów, e-maili oraz informacji o naszej lokalizacji. Jest to możliwe, gdyż współczesne komórki funkcjonują na systemach operacyjnych Android, Windows mobile, Blackberry, iPhone itp. Zainstalowana aplikacja jest niewidoczna dla użytkownika i nie ogranicza możliwości telefonu.

Podsłuchowe telefony


Z badań firmy Kaspersky Lab wynika, że coraz częściej mamy do czynienia z atakami wirusów na systemy operacyjne telefonów. Dzisiaj oprócz skrytych urządzeń podsłuchowych, przed którymi powinniśmy się zabezpieczać, paradoksalnie sami nosimy przy sobie potencjalne urządzenie podsłuchowe jakim jest nasz telefon.

Praktyka wskazuje też, że wielu z nas zachowuje się lekkomyślnie, jeśli chodzi o zapisane w telefonach dane, których się niby... pozbywamy. Dane zapisane w pamięci telefonu (kontakty, SMS-y, e-maile, zdjęcia, historia tras z GPS itp.) są przechowywane również, w zależności od modelu telefonu, systemu operacyjnego czy ustawień - tak jak na twardym dysku komputera - są trudne do usunięcia. Jeżeli kasujemy SMS-y czy e-maile one nadal tam są, póki się nie nadpiszą. Funkcja USUŃ tylko pokazuje nam, że element został usunięty, natomiast dla urządzenia to informacja, że w tym miejscu może zapisywać kolejne dane.

PIN trochę pomoże

Jeżeli więc standardowo "usuniemy" informację z pamięci telefonu i przekażemy urządzenie innej osobie, może ona bez problemu wszystkie informacje zapisane w telefonie odtworzyć. Firmy zajmujące się tego typu usługami posiadają odpowiednie interfejsy i oprogramowania do odtwarzania danych. Nawet hasło użytkownika nie jest problemem, by do nich się dostać. Gdy telefon zostanie nam skradziony musimy martwić się nie tylko o to, że ktoś wydzwoni nasze konto lecz także, że ściągnie wszystkie dane, nawet jeżeli mamy założony kod użytkownika. Sama karta SIM jest źródłem informacji o ostatnich 30 SMS-ach i naszych kontaktach. Na pocieszenie pozostaje fakt, że przynajmniej jeżeli karta jest zabezpieczona kodem PIN to raczej nikt tego kodu na dzień dzisiejszy nie złamie (chociaż zdarza się, że użytkownicy zapisują na niej kod PIN flamastrem). Wniosek jest taki, że zanim przekażemy swój telefon innej osobie, sprzedamy bądź zamienimy, usuńmy z niego wszystkie dane za pomocą formatowania systemu operacyjnego na np. nowszą wersję i sprawdźmy, czy tak jak ma to miejsce w przypadku iPhona, system nie pozostawi na urządzeniu backup-u poprzedniej konfiguracji.

Utrata informacji może być zaletą


Podatność telefonów na utratę informacji jest w pewnych przypadkach ich zaletą. Musimy tylko wiedzieć, jakie są możliwości współczesnej technologii do ich analizy. Możemy okresowo wykonywać skanowanie plików telefonu pod kątem istnienia aplikacji szpiegujących i wirusów. Firmy specjalistyczne dysponują tego typu narzędziami, by sprawnie i nie narażając nas na duży wydatek wykonać taką analizę, nawet mobilnie u nas w biurze czy domu.

W przypadku gdy zapomnimy hasła użytkownika, bądź ktoś zablokuje nasz telefon wpisując błędny kod, nie ma powodu do niepokoju zawsze istnieje możliwość odzyskania hasła. To samo odnosi się do skasowanych kontaktów, SMS-ów i wiadomości e-mail. Nawet odzyskiwanie danych z urządzeń mobilnych, które zawierają kodowane informacje, np. w telefonach BlackBerry, przy dzisiejszej technologii nie jest wielkim problemem.

Śledczy UFED Touch Ultimate


W biznesie spotykamy się z czynami nieuczciwej konkurencji, kiedy np. pracownik odchodzi do konkurencyjnej firmy i zabiera ze sobą tajemnice przedsiębiorstwa. Zazwyczaj zdaje uprzednio wykasowany sprzęt komputerowy czy służbowy telefon komórkowy. Zawsze mimo wykasowanych danych możemy odtworzyć informacje z takich urządzeń i ewentualnie znaleźć dowód czy poszlaki na takie nieetyczne działania.

Dysponujemy nową generacją rozwiązań stosowanych w informatyce śledczej UFED Touch Ultimate. Ten system produkcji izraelskiej daje najbardziej zaawansowane technologicznie możliwości na polu ekstrakcji, dekodowania, analiz i raportowania danych z urządzeń przenośnych. Zapewnia fizyczną i logiczną ekstrakcję systemu plików, haseł i wszystkich danych z bardzo szerokiej gamy urządzeń takich, jak telefony komórkowe, smartfony, urządzenia GPS i tablety. Możliwości jakie dzisiaj mamy na polu analizy śledczej urządzeń mobilnych to np.: fizyczna ekstrakcja i zaawansowane dekodowanie danych z urządzeń, nawet Blackberry, wsparcie dla chronionych hasłem urządzeń z systemem iOS niezależnie od tego czy zostały odblokowane czy nie (jailbreak), obejście blokady kodem PIN, hasłem czy wzorem dla urządzeń działających z systemem Android, dekodowanie logów TomTom, trip-log i ekstrakcja danych z innych urządzeń GPS, kompletna ekstrakcja danych z telefonu także ukrytych i usuniętych: historia połączeń, wiadomości SMS, kontakty, wpisy w kalendarzu, wiadomości e-mail, pliki multimedialne, geotagi, hasła, informacje o lokalizacji (WiFi, sieci komórkowe, GPS) i inne.

Dobrze wiedzieć


Mamy dziś w Polsce najbardziej zaawansowane oprogramowanie, pozwalające na ekstrakcję danych, ich dekodowanie, analizę i tworzenie raportów, bogaty wachlarz odczytywania danych: wiadomości SMS, MMS, czaty, wpisy w kalendarzu, kontakty, listy połączeń, aplikacje, zabezpieczenie przed wirusami. Wiedza na temat zagrożeń, wynikających z przetwarzania danych urządzeń mobilnych, pozwala na rozsądne i bezpieczne korzystanie z nich, a świadomość możliwości ich uzyskania na doskonałą kontrolę i zarządzanie nimi.

kpt. Jarosław Bartniczuk

źródło: http://biznes.interia.pl/...orkowym,1875946

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Sty 01, 2013 19:49

Boom na smartfony, ale też akcesoria chroniące przed promieniowaniem



Bielizna ze srebrną nicią, chip do umocowania z tyłu komórki, a nawet łóżko ze specjalnym baldachimem - wraz z rosnącą popularnością smartfonów i sieci bezprzewodowych wi-fi trwa boom na akcesoria mające niwelować emitowane przez te urządzenia promieniowanie.


"W najlepszym razie te wynalazki nie mają żadnego działania, a w najgorszym - mogą jedynie zaostrzyć sytuację" - przestrzega jednak Jean-Philippe Desreumaux, który we francuskim koncernie telefonii komórkowej i stacjonarnej Bouygues Telecom zajmuje się promieniowaniem i ochroną przed nim. Podobnie o działaniu tych "amuletów" - jak je określa - wypowiada się Joe Wiart z laboratoriów koncernu Orange.

Kupić można również specjalne tapety i farby chroniące przed ewentualnym szkodliwym działaniem wi-fi. Łóżko z baldachimem wzmocnionym metalowym włóknem zapewnią "bezpieczny sen wolny od promieniowania", a z kolei slipy ze srebrną nicią chronią płodność mężczyzn, którzy mają zwyczaj nosić smartfony w kieszeniach spodni - zapewniają producenci.


Najczęściej na rynku spotyka się specjalne osłony i chipy.

Jeden z takich wynalazków, którego sugerowana cena wynosi we Francji 19,99 euro, ma "absorbować 99 proc. fal i redukować o 80 proc. ciepło emitowane przez telefon". Właściwości takie zawdzięcza pewnemu wulkanicznemu minerałowi wchodzącemu w jego skład.

Z kolei osłona z wbudowaną antenką ma rzekomo "przekierowywać promieniowanie elektromagnetyczne na zewnątrz telefonu, poza ciało ludzkie".

Eksperci z firm telekomunikacyjnych są jednak sceptyczni. "Jedynym pewnym na razie sposobem jest po prostu trzymanie telefonu z dala od ciała, co zmniejsza ekspozycję na promieniowanie. Dobrym rozwiązaniem są też zestawy słuchawkowe", które umożliwiają trzymanie telefonu dalej od głowy - twierdzi Joe Wiart.

Na początku czerwca 2011 r. Światowa Organizacja Zdrowia oświadczyła, że używanie telefonów komórkowych należy uznać za "być może rakotwórcze dla człowieka" podobnie jak warzywa konserwowe oraz kawa.

Operatorzy zapewniają tymczasem, że wszystkie aparaty telefoniczne dostępne na rynku spełniają "wszystkie normy zgodnie z zaleceniami Komisji Europejskiej".


Read more: http://wyborcza.biz/bizne...t#ixzz2GkcqoKuh

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Sty 01, 2013 21:02


SMS ma już 20 lat i nie traci popularności



03.12.2012 20:26, Autor: Anna Rymsza (Xyrcon), Kategoria: News

SMS, czyli Short Message Service to jeden z tych wynalazków, którym nie dawano wielkich szans na rynku. Okazało się jednak, że już po kilku latach ludziom ciężko się bez nich obejść. Ale kto by pomyślał, że miliardy osób na całym świecie będą zadręczać się wprowadzaniem tekstu na klawiaturze numerycznej i próbami zmieszczenia ważnych informacji w 160 znakach? A jednak, metoda komunikacji pozornie bez perspektyw okazała się wielkim hitem i określiła sposób życia całego pokolenia.

O dodaniu możliwości przesyłania krótkich wiadomości tekstowych myślano już w latach osiemdziesiątych ubiegłego wieku. Koncepcja została opisana w roku 1984 jako owoc współpracy francusko-niemieckiej, pierwsza wiadomość tekstowa została przesłana w sieci Vodafone w Wielkiej Brytanii 3 grudnia 1992 między komputerem a telefonem Orbitel 901. Komercyjnie SMS-y były dostępne po raz pierwszy w Szwecji w 1993 roku, pierwszym telefonem reklamowanym jako przystosowany do komunikacji SMS-owej była Nokia 2210 (choć wcześniejsze modele również sobie z wiadomościami tekstowymi radziły).

Wpływ SMS-ów na kulturę był ogromny. Na myśl przychodzą od razu te desperackie próby upchnięcia dużej porcji informacji w jednej, 160-znakowej wiadomości, co w wielu językach doprowadziło do powstawania kreatywnych skrótów, emotikonów (też obchodziły w tym roku urodziny) lub metod na nieużywanie spacji. SMS-y szybko stały się również narzędziem flirtu (sexting) zapewniającym więcej prywatności, niż rozmowa telefoniczna. System też wykorzystywany jest jako kanał ostrzegania w sytuacjach kryzysowych, swoją wartość w rozgłaszaniu wiadomości udowodniła także bramka pozwalająca wysłać SMS na Twittera. Pozwala to nie tylko wysyłać w świat wiadomości „ze środka” (jak podczas Arabskiej Wiosny), zorganizować opozycję (organizacje kobiece w Kongu) ale również ratować życie — 2 lata temu dzięki temu mechanizmowi uratowano zasypaną ofiarę trzęsienia ziemi na Haiti. Jak każde narzędzie, SMS służy każdemu. W Arabii Saudyjskiej mężczyźni automatycznie dostają SMS, jeśli kobieta będące pod ich pieczą (każda kobieta, niezależnie od wieku, musi tam mieć „opiekuna” płci męskiej) opuszczają kraj. SMS-owy marketing również nie cieszy się dobrą opinią i w Indiach trzeba było wprowadzić regulacje, które ograniczyły liczbę wysłanych w ciągu dnia wiadomości. W stanie Assam alarmująca wiadomość tekstowa niewiadomego pochodzenia wywołała w tym roku panikę i zamieszki.

Dziś, po 20 latach, obserwujemy jak w niektórych miejscach ludzie powolutku odchodzą od SMS-ów na rzecz komunikacji wykorzystującej Internet — czy to za pośrednictwem komunikatorów, czy to portali społecznościowych, głównie jeśli chcemy odejść od modelu, w którym płacimy za każdą wiadomość. Jest to jednak proces bardzo wolny. Szacuje się, że w ciągu roku 3,6 miliona osób, czyli 78% wszystkich abonentów sieci komórkowych, wysłało 8 bilionów wiadomości (niecałe 254 tysiące wiadomości na sekundę). Mimo, że każdy smartfon ma dostęp do różnych komunikatorów, większość ich użytkowników nadal głównie SMS-uje. Co więcej, ludzie często wolą SMS-y nawet jeśli mają do dyspozycji bardzo tanie lub darmowe połączenia.

Z okazji 20 urodzin SMS-a jeden z jego „ojców”, Matti Makkonen, udzielił wywiadu BBC. Wywiad odbył się oczywiście za pośrednictwem SMS-ów. Makkonen o swoim wynalazku długo milczał i trzeba było dochodzenia dziennikarskiego, aby go zidentyfikować. Fin w 1984 roku zaproponował koncepcję przesyłania tekstu po sieci GSM podczas konferencji telekomunikacyjnej i myślał o tym jako o kolejnym komponencie sieci GSM. Nie uważa także SMS-a za swoje osobiste osiągnięcie, a raczej jako efekt pracy zespołu, który potem przez lata zbierał pomysły i pisał kolejne specyfikacje.

źródło: http://www.dobreprogramy....nosc,37691.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sro Sty 02, 2013 12:20


Urządzenia mogą dłużej działać na bateriach. Oto dlaczego




Massachusetts Institute of Technology powołał właśnie do życia firmę ETA Devices. Jej celem jest stworzenie nowego rodzaju wzmacniacza przeznaczonego dla smartfonów. A to właśnie wzmacniacze najskuteczniej wysysają moc z baterii.

Telefony komórkowe do korzystania z fal radiowych potrzebują kluczowego komponentu: wzmacniacza. Niestety obecnie ten element ma niezwykle niską efektywność energetyczną. Aż 65% energii przekształca w ciepło. To dlatego kiedy szalejemy na Skype albo oglądamy film na urządzeniu mobilnym tak bardzo się ono rozgrzewa.

MIT ogłosił właśnie powołanie do życia firmy Eta Devices, która ma w planie stworzenie nowego rodzaju wzmacniacza. Ma on być w stanie inteligentnie zarządzać energią i niwelować straty. Szczególnie kiedy element jest przełączany z trybu czuwania do trybu transmisji.

Pracownicy firmy Eta zakładają, że zaoszczędzą co najmniej połowę trwonionej dotychczas energii.

A jej brakuje w coraz większym stopniu. Technologia LTE wymaga jeszcze większego zasilania od swej poprzedniej wersji czy Wi-Fi. Co gorsza telefony z 4G LTE przełączają się pomiędzy sieciami 3G a 4G. Często więc aktywne muszą być dwa moduły radiowe.

Dla przykładu w iPhonie 5 znajduje się aż pięć modułów odpowiedzialnych za transmisję radiową w różnych standardach. Mogę konsumować ponad 60% energii. Nowy rodzaj wzmacniacza mógłby więc pomóc wydłużyć czas pracy urządzenia na jednym ładowaniu.

źródło: http://technologie.gazeta...o_dlaczego.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pon Sty 07, 2013 08:41



Czy można ładować nową baterię przed całkowitym rozładowaniem?




Przed ładowaniem akumulatory należy kompletnie rozładować, bo inaczej tracą swoją pojemność. Czy faktycznie tak jest? Sprawdziliśmy to specjalnie dla was.

MIT: W akumulatorach występuje tzw. efekt pamięci – jeśli rozładuje się je do np. 90 proc., a następnie naładuje ponownie, ogniwa zapamiętają ten stan i od tej pory akumulator będzie udostępniał jedynie 90 proc. swojej pojemności znamionowej – pozostałych 10 proc. nie da się już wykorzystać.

PRAWDA: Efekt pamięci faktycznie istnieje, ale dotyczy tylko starych modeli ogniw. Opracowane przez Waldemara Jungera już w roku 1899 akumulatory niklowo-kadmowe (NiCd) do lat 90. XX wieku były najbardziej rozpowszechnionym typem baterii – a to właśnie w ich przypadku daje się zaobserwować efekt pamięci. Akurat w nich oraz na mniejszą skalę w nowszym typie baterii niklowo-metalowo-wodorkowych (NiMH) podczas częściowego rozładowania wytwarzają się redukujące pojemność kryształy soli nieorganicznych. W praktyce oznaczało to, że typowy akumulator NiCd o pojemności 600 mAh podłączony do zasilania – mimo 10-procentowego zapasu energii – zaczynał w wyniku tego zabiegu udostępniać tylko 540 mAh. W związku z tym wielu użytkowników zachowywało się bardzo sensownie, zostawiając urządzenia bateryjne włączone tak długo, aż same się wyłączały, czyli do całkowitego rozładowania baterii.

Od roku 2009 zakazano wprowadzania baterii NiCd w całej Unii do większości urządzeń. Przyszłość należy do akumulatorów litowych, w więc litowo-jonowych (Li-Ion) albo litowo-polimerowych (LiPo), takich jakie są montowane w prawie wszystkich smartfonach i notebookach. Akumulatory wykonane na bazie litu nie znają efektu pamięci – wręcz przeciwnie: w przypadku zbytniego rozładowania mogą ulec uszkodzeniu. Jeśli napięcie akumulatora litowego przez dłuższy czas spada poniżej określonej wartości, mogą w nim powstać mostki miedziowe, które prowadzą do zwarcia i tym samym do awarii urządzenia. Z reguły baterie litowe mają jednak system wyłączania awaryjnego, zapobiegający ich głębokiemu rozładowaniu.

Testy wykazały, że akumulatory litowe żyją znacznie dłużej (a więc wytrzymują więcej cykli ładowania), jeśli ładuje się je ponownie już po nieznacznym rozładowaniu. Przyczyna leży w tym, że proces ładowania silnie obciąża akumulator, zwłaszcza w wyniku nagrzewania. Jego wydajność zmniejsza się więc proporcjonalnie do długości procesu ładowania. Podsumowując, twierdzenie, jakoby akumulatory należało całkowicie rozładowywać przed ponownym ładowaniem, jest już więc mitem.

Więcej: http://tech.wp.pl/kat,100...,wiadomosc.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pon Sty 07, 2013 08:49

Wybierz swój model



Przekątna ekranu, liczba rdzeni procesora czy pikseli aparatu to dylematy, które trapią każdego, kto staje przez koniecznością kupna smartfonu. Po przeczytaniu naszego poradnika wybór odpowiedniego modelu będzie znacznie łatwiejszy. 

Na potrzeby naszego poradnika podzieliliśmy użytkowników smartfonów na najczęściej spotykane grupy o różnych potrzebach i możliwościach finansowych. Dla każdej z grup prezentujemy najciekawsze smartfony dostępne na rynku, omawiamy ich możliwości, pokazujemy mocne i słabe strony.

Nie omawiamy modeli nieudanych. Znakomitą większość polecanych smartfonów mieliśmy okazję testować w naszym laboratorium.

Poradnik przygotowaliśmy tak, aby zaczynał się od tańszych modeli – kosztujących kilkaset złotych – i kończył na najdroższych smartfonach za 2000 zł.

Więcej: http://www.pcformat.pl/Wybierz-swoj-model,a,2789

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Sty 08, 2013 09:01

Najlepsze telefony w 2012 roku - http://tech.wp.pl/gid,152...ku,galeria.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Sty 08, 2013 09:49


Operatorzy komórkowi nie chcą obniżać cen. Boją się konkurencji


Zamieszanie na rynku komórkowym. Urząd Komunikacji Elektronicznej rozpoczął wczoraj kontrolę operatorów, aby sprawdzić, czy wykonują jego decyzję nakazującą im obniżenie stawek w rozliczeniach hurtowych.

Choć odpowiednie dokumenty do Plusa, T-Mobile, Orange i Playa trafiły w połowie grudnia, obniżka nie została wprowadzona. Zgodnie z decyzją Magdaleny Gaj od 1 stycznia cena hurtowa połączenia za minutę w sieciach komórkowych powinna spaść z obecnych kilkunastu groszy do 8,26 gr, a od lipca – do 4,29 gr. Nowością jest też to, że wszyscy płacić będą sobie tyle samo za każdą minutę. Do tej pory obowiązywała asymetria, dzięki której Play otrzymywał więcej od konkurentów, niż sam im oddawał. Nadwyżkę pieniędzy mógł inwestować w marketing i obniżać ceny usług.

Więcej: http://biznes.gazetaprawn...onkurencji.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Nie Sty 13, 2013 14:48



Problem dotyczy przede wszystkim młodych ludzi, coraz częściej także małych dzieci. Fonoholik nie rozstaje się z telefonem komórkowym. Używa go w szkole, kinie, a nawet podczas rodzinnego posiłku. Gdy nie ma ze sobą aparatu, czuje się zaniepokojony i poddenerwowany. Nadużywanie telefonu niesie ze sobą poważne konsekwencje. Jak ich uniknąć?

Błyskawiczny rozwój technologiczny sprawił, że telefony komórkowe przestały być tylko narzędziami do komunikacji. Dla młodych ludzi nowoczesne aparaty stają się „centrum dowodzenia” ich życiem. Dzięki smartfonom robią zdjęcia, kręcą filmy, słuchają muzyki, grają w gry, zapisują ważne wydarzenia, surfują w internecie.

Z badań przeprowadzonych przy okazji kampanii społecznej „Uwaga! Fonoholizm” wynika, że komórka towarzyszy młodym Polakom niemal non stop – aż 36 proc. ankietowanych nie wyobraża sobie nawet jednego dnia bez telefonu. Co czwarty nastolatek na pewno wróciłby się po aparat, gdyby zapomniał zabrać go z domu.

Aż 60 proc. badanych zdarzyło się korzystać z telefonu komórkowego podczas lekcji w szkole. 44 proc. badanych robi to podczas rodzinnego posiłku, a 28 proc. – w kinie i teatrze.

Ponad połowa (56 proc.) badanej młodzieży preferuje kontakt telefoniczny od spotkania z ludźmi i osobistej rozmowy.

Zaburzone relacje

Nadużywanie telefonu prowadzi do fonoholizmu. Młodzi ludzie są na niego narażeni bardziej niż ich rodzice. – W procesie socjalizacji wtórnej uczą się dopiero kontaktów z rówieśnikami i otoczeniem. Zbyt częste używanie telefonu komórkowego, znacząco zaburza budowanie tych relacji. Powoduje to negatywne konsekwencje rozwojowe, które w dorosłym życiu mogą objawić się niskim poczuciem własnej wartości i nieumiejętnością nawiązywania relacji bezpośrednich – tłumaczy psycholog Anna Niziołek, ekspert kampanii „Uwaga! Fonoholizm”.

Konsekwencją uzależnienia od komórki jest także zanik zainteresowań i pasji młodego człowieka. Pojawiają się również zaburzenia funkcji biologicznych (odżywiania czy snu), co może przełożyć się na trudności w nauce, a później w pracy.

Fonoholizm doprowadza również do zubożenia języka komunikacji. Młody człowiek, np.: pisząc smsy, używa specyficznych, skrótowych form, które przenosi często na kontakty bezpośrednie, co prowadzi do błędów językowych w mowie i piśmie.

Niepokojące objawy

Jak rozpoznać zagrożenie? Przede wszystkim bacznie obserwując dziecko. Niepokój powinno budzić przywiązywanie wyjątkowej roli do telefonu komórkowego, który towarzyszy nastolatkowi w każdej wykonywanej czynności. Młody człowiek nie może skoncentrować się na nauce czy pomocy w domu, tylko bez przerwy zerka na wyświetlacz. Musi mieć telefon cały czas przy sobie, często nosząc np. dodatkową baterię.

Jeśli nie ma aparatu, odczuwa niepokój, staje się nerwowy i nadpobudliwy. Odczuwa stałą potrzebę komunikowania się z innymi przez telefon, a unika kontaktów bezpośrednich.

Te objawy powinny nas zaniepokoić i skłonić do rozmowy z dzieckiem na temat nadmiernego korzystania z komórki. – W ten sposób możemy dotrzeć do tego, co leży u podstaw jego zachowania i wspólnie zastanowić się nad najlepszym rozwiązaniem – radzi Anna Niziołek.

Musimy być jednak ostrożni, starajmy się nie krytykować nastolatka i nie używać wobec niego argumentów siły, zabierając komórkę czy grożąc odcięciem funduszy na doładowanie konta.

Rozmowa – klucz do sukcesu

Do rozmowy z dzieckiem trzeba się przygotować. Warto wybrać dobry moment i miejsce (np. spacer czy spotkanie w ulubionej cukierni). Pretekstem do podjęcia tematu mogą być zbyt wysokie rachunki telefoniczne lub częste doładowanie telefonu na kartę.

Traktujmy nastolatka jak równego partnera w rozmowie. Dzięki temu nie odczuje presji i niepokoju, które mogą zakłócić szczery dialog. Postarajmy się nie wzbudzać w nim poczucia winy – dajmy mu do zrozumienia, że nie jest sam i wspólnie możecie rozwiązać problem.

Zwróćmy uwagę na to, jak ważny jest kontakt bezpośredni z rówieśnikami, którego nie zastąpi smsowanie. Wytłumaczmy, że podtrzymywanie relacji i budowanie przyjaźni jest trwałe, kiedy spotykamy się z drugą osobą i możemy z nią porozmawiać twarzą w twarz.

Można zaproponować wspólne ustalenie nieprzekraczalnego, miesięcznego limitu funduszy do wykorzystania na połączenia telefoniczne lub smsy. Zaoszczędzoną kwotę dziecko będzie mogło przeznaczyć na dodatkowe przyjemności, np. kino czy wyjście z kolegami na pizzę.

Zaproponujmy nastolatkowi znalezienie nowego hobby. Dzięki nowym zainteresowaniom, mniej czasu będzie spędzać z telefonem w ręku.

Warto porozmawiać także z innymi rodzicami i nauczycielami. Porównajmy spostrzeżenia i doświadczenia. Wspólnie możemy poprosić wychowawcę o zorganizowanie w szkole lekcji na temat rozsądnego korzystania z telefonu. W trudnych sytuacjach można skorzystać z pomocy psychologa szkolnego.

żródło: http://fitness.wp.pl/zdro...fonoholizm.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pon Sty 14, 2013 15:49


Jak uratować zalany telefon




Wodoodporne telefony są wciąż tylko ciekawostką, choć mamy nadzieję, że w przyszłości się to zmieni i w końcu "nauczą się" pływać. Wilgoć w mgnieniu oka może zniszczyć cenną elektronikę. Na nowoczesną komórkę często wydajemy grubo ponad tysiąc złotych, więc szkoda byłoby ją w głupi sposób stracić. Niestety telefony czasem lubią się zamoczyć. Kąpiel w kałuży, sedesie czy zalanie colą - to możne przytrafić się każdemu. Co wtedy robić, by nie stracić telefonu?

Każda płyta główna reaguje inaczej na zalanie. Ta reakcja jest także uzależniona od rodzaju płynu oraz miejsca zalania. Wbrew panującym opiniom, w zasadzie nigdy nie wystarczy samo osuszenie telefonu lub laptopa. Takie działanie w większości przypadków będzie nieskuteczne, choć jak zawsze od reguły sa wyjątki. Scenariusz w przypadku zalania jest w każdym przypadku podobny. Poniżej znajduje się kilka porad przygotowanych przez eksperta Serwisu Strefa Napraw. Jeśli w sytuacji awaryjnej będziesz postępował w racjonalny sposób, być może uda ci się uratować swoją komórkę. O czym trzeba pamiętać?

- Nie włączaj telefonu, próba uruchomienia komórki może tylko pogorszyć sytuację i spowodować tzw. "zwarcia".

- Jak najszybciej wyjmij baterię (o ile to możliwe) oraz kartę SIM z zalanego telefonu, dzięki temu zapewnisz swojej komórce dostęp powietrza, które osuszy mokre elementy, a przede wszystkim unikniesz kolejnych uszkodzeń (urządzenie z włożoną bateria cały czas otrzymuje napięcie).

- Nie kładź telefonu na kaloryferze, ani nie susz go suszarką, ponieważ zbyt wysoka temperatura może doprowadzić do trwałych uszkodzeń tj. braku przewodzenia.

- Wyczyść komórkę środkami do czyszczenia elektroniki, albo innym płynem zawierającym alkohol, najlepszy będzie spirytus, który zapobiega korozyjnemu działaniu wody.

- Można także włożyć urządzenie do ryżu, który pochlania wilgoć, jednak uważaj, żeby ziarenka nie dostały się do środka sprzętu.

- Pozostaw telefon w ciepłym, suchym miejscu i poczekaj aż wyschnie, zachowaj cierpliwość, ponieważ przedwczesne próby włączania komórki mogą jeszcze bardziej uszkodzić urządzenie.

- Po upływie kilku godzin włóż baterię i podłącz telefon do ładowania.

- Urządzenie może zacząć działać. Należy jednak pamiętać, że w komórce mogą zacząć rozwijać się korozje, które powodują pojawianie się rożnych usterek. Ognisk korozji sami już raczej nie usuniemy, ale może zrobić to za nas serwis.

I na koniec pamiętajcie, żeby pod żadnym pozorem nie wkładać telefonu do kuchenki mikrofalowej. To z pewnością zniszczy elektronikę i możne wywołać nawet pożar!

źródło: http://tech.wp.pl/kat,100...,wiadomosc.html

Podpis użytkownika:
   
Magda_S
Początkujący



Wiek: 39
Dołączyła: 04 Lis 2012
Posty: 58
Osiedle: Przylesie
Wysłany: Wto Sty 15, 2013 19:21

A ja pamiętam taki telefon Sagem, który nie mógł wysyłać smsów. Jak go zobaczyłam w domu na stole, to myślałam, że to pilot do telewizora :-)

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Sty 18, 2013 11:29

Haker o Netii: Nie chcieli dać 100 tysięcy, może zapłacą mniej




Okazuje się, że to już drugi duży atak w ciągu dwóch lat na bazę danych klientów Netii. W 2011 r. hakerzy żądali 100 tys. zł za zwrot bazy danych i wpadli przy podejmowaniu okupu. Obecny szantażysta jest ostrożniejszy - chce waluty cyfrowej i mówi: "Nie chcieli zapłacić 100 tysięcy, to może zapłacą mniej". Czy coś łączy te ataki?

Sam szantażysta, o nicku nvm, zapewnia obecnie, że ma najświeższe dane setek tysięcy klientów, ale jak dotąd opublikował tylko informacje z 2009 i 2010 roku - czyli z okresu, który mogła obejmować baza wykradziona dwa lata temu przez genialnego ukraińskiego hakera zamieszkałego w Polsce (obecnie odsiaduje wyrok) i jego kolegę.

Netia stanowczo: nie będziemy negocjować


Wczoraj opisaliśmy, jak z Netii wyciekły bądź zostały wykradzione dane klientów. Część z nich szantażysta opublikował w sieci i postawił firmie ultimatum: albo Netia zapłaci okup w bitcoinach (BTC), cyfrowej walucie równowartość ok. 50 tys. złotych albo cenne informacje będą nadal ujawnianie. Po południu Netia oświadczyła jeszcze, że nie zamierza negocjować z szantażystą ani płacić mu żadnego okupu w żadnej walucie i jest przekonana, że sprawca wkrótce zostanie złapany: - To tylko kwestia czasu.

Dziś obie strony - i firma i szantażysta - milczą. Policja też nabrała wody w usta. - Nie możemy udzielać informacji związanych ze śledztwami tego typu, zwłaszcza, jeśli dotyczą one firm - powiedział nam tylko Mariusz Sokołowski, rzecznik komendanta głównego policji.

Szantażysta żąda okupu w cyber-walucie


Przypomnijmy pokrótce historię. 11 stycznia ktoś o nicku nvm umieścił w internecie kilkadziesiąt rekordów zawierających szczegółowe dane klientów Netii i ofertę sprzedaży pełnej bazy. Dwa dni później anonimowy sprzedawca stał się anonimowym szantażystą: zażądał od Netii 500 bitcoinów (BTC) za wstrzymanie publikacji fragmentów bazy danych i kolejnych 500 BTC za zwrot całej bazy. Bitcoiny, to waluta cyfrowa gwarantująca anonimowość osobie, która dokonuje transakcji za jej pośrednictwem.

W sumie żądana kwota osiągnęła 1000 BTC, czyli równowartość około 43 tys. zł., a by dowieść, że groźby nie są bezpodstawne, szantażysta ujawnił w sieci dane kolejnych 499 klientów Netii. Netia początkowo sprawę bagatelizowała, ale gdy dane kolejnych klientów zaczęły wyciekać, potwierdziła, że faktycznie pochodzą z jej bazy.

„Nie chcieli zapłacić stu tysięcy”? Co szantażysta miał na myśli?

Jednak szantażysta się zniecierpliwił. 15 stycznia opublikował kolejnych 500 rekordów, i podniósł cenę za wstrzymanie publikacji do 600 BTC. nvm zapowiedział też, że co tydzień będzie ją podnosił o kolejne 100 BTC.

Kiedy się z nim skontaktowaliśmy - korzysta z sieci TOR pozwalającej na anonimowy dostęp do sieci - stwierdził: „Nie chcieli zapłacić 100 000, to zapłacą może mniej?”

Co miał na myśli szantażysta pisząc: „nie chcieli zapłacić 100 tysięcy”? Czy tak dobrze znał sprawę z 2011 roku, bo o niej czytał, czy też ma z nią jakiś związek?

Mistrzowski haker wykrada dane Netii i wpada podejmując okup
W czerwcu 2011 roku, dwóch młodych hackerów wykradło dane Netii, a dokładniej dane z firmy znajdującej się pod adresem nj.pl, która była spółką kupioną przez Netię . Chodziło o 4000 rekordów z 2009 roku. Złodzieje również wtedy zażądali okupu - było to właśnie 100 000 zł.

Pieniądze miały być przekazane w Krakowie, jednak podczas tej akcji policja schwytała najpierw mężczyznę mającego odebrać okup, a następnie jego współpracownika, który wykradł dane. Pierwszy z nich dostał wyrok w zawieszeniu, drugi trafił do więzienia i - jak ustaliliśmy - nadal tam przebywa.

Netia zaprzecza zbyt gorliwie


Co to wszystko na wspólnego z obecnym atakiem na Netię? Firma we wczorajszym oświadczeniu bardzo zdecydowanie stwierdziła, że zupełnie nic. Zaznacza, że „Takie zdarzenie miało miejsce w czerwcu 2011 roku, ale nie dotyczyło firmy Netia S.A., a pewnej małej spółki, która została przez nas kupiona.”

Nigdzie nie ma jednak stwierdzenia, że dane nie dotyczyły obecnych klientów Netii. Nie jest też jasne, czemu firma nagle tak gorliwie zaczęła zaprzeczać, skoro w 2011 r. nie wypierała się, że hakerski atak dotyczył jej klientów.

Czy szantażysta zagrywa danymi wykradzionymi dwa lata temu?

Co to wszystko może znaczyć? Scenariuszy jest kilka. Być może włamywacz z 2011 r. przekazał bazę komuś, kto właśnie próbuje robić z niej użytek. Za takim rozwojem sytuacji przemawiają dwie rzeczy:

- wspomniane w mailu od szantażysty zdanie „Nie chcieli zapłacić 100 000, może zapłacą mniej.” (choć to słaby dowód)

- oraz rodzaj ujawnionych dotąd rekordów. Numery klientów wskazują, że dane pochodzą z lat 2009 i 2010, czyli z tego samego okresu, co dane z pierwszego hakerskiego włamania.

Dodatkowo, wydaje się, że szantażysta nvm, wbrew swoim przechwałkom, nie dysponuje danymi z 2011 i 2012 r. Bo dlaczego dotąd nie pokazał ich próbki, co mogłoby wzmocnić jego pozycję w rozgrywce z Netią.

W 2011 r. rzeczniczka Netii Małgorzata Babik napisała rzecz dość kuriozalną: „żadne dane nie trafiły w niepowołane ręce, ponieważ haker został szybko ujęty.”. Jak wówczas celnie zauważył w komentarzu jeden z czytelników: „Jak szybko? Bo 5 minut, to już zdaje się za późno”. No właśnie - cyfrowe dane to nie skradzione diamenty. Nie da się ich policzyć i zważyć by mieć pewność, że odzyskało się wszystkie. Skopiowanie ogromnej bazy zajmuje jakieś 10 sekund

Ale scenariusz może być całkiem inny: obie te sprawy nie mają ze sobą nic wspólnego. Nowy haker, nowy atak, nowy szantaż. Tylko dane klientów Netii, dostawcy usług telefonicznych i internetu, których jest obecnie w Polsce około miliona, są ciagle dość słabo zabezpieczone.

Jeśli macie własne spostrzeżenia bądź informacje - podzielcie się nimi w komentarzach lub mailem na adres [email protected]

źródło: http://technologie.gazeta...ze_zaplaca.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL



Dołączył: 07 Kwi 2005
Posty: 14448
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Sty 18, 2013 15:29

10 najgorszych aplikacji, które wykradają nasze dane




Użytkownicy smartfonów podczas instalowania aplikacji najczęściej w ogóle nie zastanawiają się, czy są one bezpieczne. Naukowcy z Carnegie Mellon University wzięli pod lupę najpopularniejsze aplikacje, aby sprawdzić, które z nich najbardziej ingerują w naszą prywatność.

Grupa amerykańskich uczonych wybrała z Google Play 100 najpopularniejszych aplikacji zeszłego roku i przetestowała je pod kątem bezpieczeństwa naszych prywatnych danych. Okazało się, że aż 56 z nich przesyła na serwery swoich producentów takie osobiste dane, jak ID naszego urządzenia, naszą listę kontaktów czy informację o lokalizacji. Następnie wynik badań przedstawiono 5 tys. użytkowników Androida i poproszono ich o wybranie aplikacji, których obecność na "czarnej" liście zaskoczyła ich najbardziej. Z odpowiedzi stworzono zestawienie 10 programów. Trzeba przyznać, że pojawienie się co najmniej kilku pozycji jest sporą niespodzianką.

Użytkownicy smartfonów podczas instalowania aplikacji najczęściej w ogóle nie zastanawiają się, czy są one bezpieczne. Naukowcy z Carnegie Mellon University wzięli pod lupę najpopularniejsze aplikacje, aby sprawdzić, które z nich najbardziej ingerują w naszą prywatność.

Grupa amerykańskich uczonych wybrała z Google Play 100 najpopularniejszych aplikacji zeszłego roku i przetestowała je pod kątem bezpieczeństwa naszych prywatnych danych. Okazało się, że aż 56 z nich przesyła na serwery swoich producentów takie osobiste dane, jak ID naszego urządzenia, naszą listę kontaktów czy informację o lokalizacji. Następnie wynik badań przedstawiono 5 tys. użytkowników Androida i poproszono ich o wybranie aplikacji, których obecność na "czarnej" liście zaskoczyła ich najbardziej. Z odpowiedzi stworzono zestawienie 10 programów. Trzeba przyznać, że pojawienie się co najmniej kilku pozycji jest sporą niespodzianką.

Angry Birds (ID urządzenia, lokalizacja)
Pandora Internet Radio (ID urządzenia, kontakty)
Brightest Flashlight (ID urządzenia, lokalizacja)
Toss It (ID urządzenia, lokalizacja)
Talking Tom (ID urządzenia)
Backgrounds HD Wallpapers (ID urządzenia, kontakty)
Shazam (ID urządzenia, lokalizacja)
Dictionary.com (ID urządzenia, lokalizacja)
Mouse Trap (ID urządzenia)
Horoscope (ID urządzenia, lokalizacja)

I jak wam się podoba ta lista? Angry Birds było reklamowane w Polsce jako ulubiona aplikacja posiadaczy smartfonów, bez której nie mogą się oni obejść. Oczywiście możemy założyć, że jest to prawda, ponieważ każda kolejna odsłona popularnej serii bije kolejne rekordy popularności. "Mówiącego Toma" znajdziemy na telefonie każdego rodzica małego brzdąca, choć jest zapewne równie popularny wśród nastolatków. Zresztą podobnie jak Shazam - bez niego nie wyobraża sobie życia żaden szanujący się entuzjasta muzyki.

Gdzie trafiają informacje przechowywane na serwerach producentów aplikacji? Na przykład Rovio (twórca Angry Birds) udostępnia je na cztery sposoby:
- czterem firmom zajmującym się targetowaniem reklam,
- dwóm sieciom reklamy mobilnej,
- firmie optymalizującej reklamy mobilne,
- stronie trudniącej się analizowaniem działania aplikacji.

Więcej: http://tech.wp.pl/kat,130...,wiadomosc.html

Podpis użytkownika:
   
Wyświetl posty z ostatnich:   
Strona 2 z 10  
Napisz nowy temat   Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Dodaj temat do Ulubionych
Wersja do druku
Skocz do:  


Powered by phpBB modified by Przemo © 2003 phpBB Group
Posty na Forum są własnością ich autorów - redakcja nie ponosi odpowiedzialności za treść postów.