Wkroczylismy w erę mobilną !
Serwis znalezionych frazAshley...
Smartfony kładą TV na łopatki
Jak wynika z raportu AdReaction, jaki firma Millward Brown sporządziła po przebadaniu 12 tys. osób w 30 krajach świata - w tym po raz pierwszy w Polsce - smartfon wygrywa już z telewizją w walce o czas użytkowników, informuje "Rzeczpospolita".
Przeciętny Polak spędza przed ekranem telewizora, laptopa, tabletu lub smartfonu łącznie już siedem godzin dziennie. Najwięcej - nieco ponad dwie godziny - przed laptopem. Telewizja zabiera mu każdego dnia 111 minut, tablet - 70, ale smartfon już prawie dwie godziny (119 minut).
To, że w Polsce telewizja wciąż jeszcze minimalnie wyprzedza smartfona jest efektem tego, że u nas dopiero połowa osób w wieku od 16 do 44 lat ma smartfona, co plasuje nas bliżej końca rankingu.
...
Tak kolejny przelom ! Wkroczylismy w ere mobilna ! Mobile rzadza !
U mnie tez ! Musze sobie zapisac date .
Okolo 20 pazdziernika 2012 przeszedlem na mobilnosc z PC . Czyli juz prawie 1,5 roku
Daily Mail
Bezradne pokolenie - dzieci lepiej radzą sobie ze smartfonami niż z wiązaniem sznurówek
Victoria Woollaston
Badania wykazują, że dzieci czują się pewniej w obsludze komputera niż w czytaniu
Dzieci dzisiejszej generacji lepiej radzą sobie ze smartfonami niż pływaniem, wiązaniem sznurówek, czy choćby korzystaniem z zegarka - to wniosek z ankiety przeprowadzonej wśród 2000 rodziców dzieci w wieku od 2 do 16 lat w Wielkiej Brytanii.
Jedna trzecia dzieci w wielu od 2 do 4 lat ma swój tablet i spędza dziennie średnio 2 godziny i 35 minut używając go. Może to negatywnie wpływać na ich wzrok, sen oraz funkcjonowanie w szkole. Dzieci w wieku zaledwie 2 lat, zanim posiądą podstawowe umiejętności życiowe, uczą się korzystania z tabletów i smartfonów.
Według badań, ponad połowa dzieci w wieku od 2 do 10 lat czuje się pewniej w obsłudze tabletów niż w nauce pływania, korzystania z zegarka i wiązania butów. Większość małych dzieci przyznała również, że lepiej idzie jej korzystanie ze smartfonu niż czytanie. Dzieci, zanim posiądą podstawowe umiejętności życiowe, uczą się korzystania z urządzeń elektronicznych.
Londyńscy specjaliści optyczni Lenstore spytali rodziców, które z aktywności ich dzieci potrafią wykonać w sposób pewny. Oto odpowiedzi: jazda na rowerze 60%
obsługa tabletu 59%
obsługa smartfonu 57%
czytanie 57%
wiązanie sznurowadeł 53%
pływanie 52%
korzystanie z zegarka 49%
Według raportu, jedna trzecia dzieci poniżej 4. roku życia posiada własny tablet, a 10 proc. regularnie używa telefonu komórkowego. Jednocześnie mniej niż połowa ankietowanych rodziców dzieci w wieku od 5 do 10 lat sprawdza ich aktywność w Internecie.
Specjaliści twierdzą, że wzrok dzieci w wieku dwóch lat jest wystarczająco rozwinięty, aby korzystać z urządzeń elektronicznych, jednak, aby zminimalizować szanse pogorszenia wzroku, rodzice powinni pilnować, aby te sesje były krótkie.
Ponad 30 proc. rodziców stwierdziło, że korzystanie ich dzieci z urządzeń elektronicznych, wpływa szkodliwie na ich sen i powoduje problemy behawioralne. Przyznali też, akceptowalny czas spędzany na korzystaniu z urządzeń cyfrowych przez ich dzieci wynosi średnio ponad 10 godzin dziennie, podczas gdy dla nich samych ten czas to prawie 13 godzin dziennie.
"W czasach, w których tablety, smartfony i laptopy są integralną częścią naszego codziennego życia, nasze dzieci dorastają, będąc bardziej niż kiedykolwiek obytymi z techniką, a technologia odgrywa ważną część w ich nauce i rozwoju. Choć ważne jest, aby korzystać z technologii i włączyć ją do programu uczenia się dziecka, musimy być także świadomi, jak robić to odpowiedzialnie, będąc pewnym, że ich wzrok nie jest zagrożony, zwłaszcza we wczesnym wieku." - brzmiał wpis na blogu Lenstore.
...
Nie sądzę aby dawniej ogół dzieci był jakoś szczególnie sprawny fizycznie . Po prostu nowoczesność ...
Opolskie: młodzi programiści zamknęli komputer w myszce
Zwykła myszka komputerowa niespodziewanie zyskała nowe funkcje
Mouse-Box wygląda jak zwykła myszka do komputera. Ale czwórka młodych programistów zamknęła w niej m.in. spory procesor, moduł umożliwiający bezprzewodowe łączenie z internetem, 128 GB pamięci projektując "podręczny" komputer. Teraz szukają biznesowego partnera.
Procesor zastosowany w Mouse-Boxie jest czterordzeniowy, a pamięć póki co pomieści 128 GB danych, bo – jak przekonywał pomysłodawca urządzenia i lider grupy projektantów Przemysław Strzelczyk - jest też możliwość dostępu do większego dysku w tzw. chmurze.
Prócz tego w myszce-komputerze jest np. żyroskop i akcelerometr, dwa wejścia typu USB oraz jedno typu micro HDMI, dzięki któremu można się podłączyć do ekranu czy telewizora. Ekran monitora, telewizora lub projektor to bowiem jedyne urządzenie, które trzeba mieć, by korzystać z Mouse-Boxa. - W myszce znajduje się tak naprawdę normalny komputer, całe jego wnętrze. Nie ma tylko CD-Romu, ale producenci w zasadzie nie umieszczają go już w nowszych typach laptopów – wyjaśniał Strzelczyk i tłumaczył, że z zamkniętego w myszce komputera można korzystać "jak z normalnego peceta, tylko zajmuje on mniej miejsca" i "wszystko mamy w nim pod ręką".
Nad stworzeniem Mouse-Boxa Strzelczyk - mieszkający i pracujący obecnie we Wrocławiu Opolanin i doktorant Politechniki Opolskiej - pracował z czteroosobowym zespołem. Wszyscy mają po 23 i 24 lata. W zespole byli Mariusz Zoworka i Krzysztof Smykała, także doktoranci Politechniki Opolskiej, oraz absolwent Oskar Szczepaniak, obecnie studiujący na Politechnice Warszawskiej Michał Schwierc, który odpowiedzialny był za przygotowanie promującego urządzenie filmiku.
Filmik o Mouse-Box, zamieszczony niedawno na profilu społecznościowym Strzelczyka, w ledwie kilka dni obiegł świat. - Dostajemy w tej sprawie setki maili od osób i firm np. ze Stanów Zjednoczonych, Francji, Szwajcarii, Japonii – mówił Strzelczyk.
Mouse-Box to obecnie prototyp. Jego twórcy już jednak myślą o udoskonaleniu wynalazku. Chcą m.in. powiększyć pamięć i docelowo wyeliminować wszystkie kable, np. te łączące urządzenie z ekranem czy ładowarką. Akumulator planują zastąpić podkładką indukcyjną. - Zakładamy, że w masowo produkowanym Mouse-Boxie wszystko ma być przesyłane bezprzewodowo – zaznaczył Strzelczyk.
Pytany o to, skąd wziął się pomysł młody wynalazca powiedział, że myszka jest w zestawie komputerowym tym, co przez całe lata ewolucji komputera nie zmieniło się. - Pomyślałem więc: czemu tego nie wykorzystać i w czasach, gdy komputery są miniaturyzowane, nie zamknąć w niej całego mechanizmu łącząc dwa elementy – mówił.
Podkreślił, że najważniejszą cechą Mouse-Boxa jest to, że nie zmienia on ludzkich przyzwyczajeń. - Wszyscy jesteśmy przyzwyczajeni właśnie do myszy. My chcemy to wykorzystać i oczyścić przestrzeń w otoczeniu ludzi. Wyszliśmy z założenia, że niepotrzebne nam pudełko komputera – tłumaczył.
Praca nad prototypem trwała ponad rok. Programiści swój wynalazek zrobili "po pracy" i poza studiami, realizując swoje pasje. Główna pracowania mieściła się… w pokoju w mieszkaniu Strzelczyka. Twórcy Mouse-Boxa wszystkie potrzebne do niego podzespoły kupowali samodzielnie, także np. w USA czy Chinach. Obudowę myszy wydrukowali na drukarce 3D.
Teraz – jak mówią – opowiadają o swoim urządzeniu i poszukują biznesowego partnera. Zastrzegają, że nie chodzi tylko o pieniądze, ale też doświadczenie, które może dać duża, renomowana firma branży IT przy wprowadzaniu myszki do produkcji i na rynek oraz o technologie, którymi taki gracz może dysponować.
Czy prowadzą już z kimś rozmowy? - Na tym etapie nie chcę o tym mówić” – zastrzegł Strzelczyk. Tak samo odpowiedział pytany o to, czy złożyli już zgłoszenie patentowe dotyczące Mouse-Boxa. Nie mówi też o tym, ile kosztował prototyp. - To była odpowiednia ilość pieniędzy. Projekt jednak został opracowany tak, by docelowe urządzenie wprowadzone do masowej produkcji było wyjątkowo tanie – zapewnił Strzelczyk.
...
Tak technologia pedzi ... Niestety moralnosc tez ... do tylu ...
Biometryczna rewolucja
Wypłata gotówki odciskiem palca, płatność opaską, która identyfikuje właściciela rachunku po rytmie serca, logowanie skanerem, rozpoznającym twarz użytkownika. Biometria szerokim frontem wchodzi do usług bankowych.
Biometria zyskała ostatnio szaloną popularność – głównie dzięki firmie Apple, która w telefonach zaczęła instalować czytniki linii papilarnych do odblokowania urządzenia. Młodym użytkownikom iPhone'ów może wydawać się, że biometrię wymyślił Steve Jobs. Tymczasem jest to metoda znana i stosowana od lat. Już na początku w XVI w. Albrecht Dürer odrysowywał ręce bliźnich, bo zauważył, że każdy człowiek ma inne dłonie o niepowtarzalnych cechach. Musiały upłynąć wieki, zanim biometria, czyli nauka wychwytująca indywidualne cechy anatomiczne i fizyczne ludzi, znalazła zastosowanie praktyczne. W ciekawy sposób nową metodę wykorzystał sir Wiliam Herschel, który w połowie XIX w. za pomocą biometrii (odcisk palca) odsiewał rzeczywistych pracowników indyjskiej służby cywilnej od oszustów, którzy ustawiali się przed kasami w dniu wypłaty, żeby wyłudzić wynagrodzenie.
Na swoje prawdziwe odkrycie biometria musiała czekać do lat 90. minionego wieku, kiedy to stwierdzono, że indywidualne i niepowtarzalne cechy posiadają nie tylko linie papilarne, ale kształty dłoni, układ naczyń krwionośnych, sposób chodzenia, źrenice, owal twarzy, styl pisania i siła nacisku i wiele innych parametrów.
Dopomogły smartfony
Pomimo oczywistych zastosowań m.in. w systemach zabezpieczeń, długo pozostała niszową technologią, zyskując ogólnorynkowy zasięg zaledwie w kilku krajach: Indiach, Japonii, Brunei, Brazylii czy Turcji. Właściwie trudno wyjaśnić, dlaczego tak się stało, ponieważ bariery technologiczne w biometrii są niskie, podobnie jak koszty implementacji. Możliwe, że zaniechania wynikały z braku zrozumienia dla nowej technologii, traktowanej czasem jak gadżet. Przykładów nie trzeba daleko szukać, wystarczy przypomnieć komentarze po tym jak BPS w 2010 r. zainstalował pierwszy w Polsce bankomat biometryczny. Ot ciekawostka, system szukający dla siebie miejsca na rynku z powodzeniem opanowanym przez karty płatnicze. Pytano po co inwestować w technologię, skoro mamy dobrze działający system kartowy?
Podobne opinie pojawiły się we wszystkich rozwiniętych krajach o dużym nasyceniu kartami. Wydawało się, że biometria może znaleźć zastosowanie raczej w krajach rozwijających się, gdzie dopiero powstaje sektor finansowy i gdzie wydawnictwo kart można zastąpić technologią biometryczną.
Tak było do momentu wybuchu rewolucji smartfonowej, która oprócz wielu udogodnień przyniosła wiele zagrożeń związanych z bezpieczeństwem danych przechowywanych w telefonie oraz operacji wykonywanych za jego pomocą. Na pierwszej linii zagrożenia znalazły się usługi bankowe, szczególnie po tym, jak okazało się, że system jednorazowych haseł nie stanowi skutecznej barierę przeciwko złodziejom danych. W ogóle hasła i PIN-kody przestały dawać gwarancje bezpieczeństwa, często na własne życzenie klientom banków.
Z raportu Javelin Research&Strategy Smartfony, tablety i fraudy, opublikowanego we wrześniu ub. roku wynika, że sześciu na dziesięciu użytkowników systemów Android, iOS i WIndows używa tego samego hasła do wielu różnych serwisów. W przypadku popularnego „Antka” aż 62 proc. posiadaczy smarfonów nie wysila się, żeby wymyślać nowe hasło. Wśród zwolenników systemu iOS odsetek ten jest jeszcze większy i wynosi 63 proc. Nieznacznie tylko przezorniejsi są użytkownicy środowiska Windows – 39 proc. zmienia hasła dostępowe. Tylko jeden na pięciu posiadaczy smartfonów stwierdził, że naprawdę troszczy się o bezpieczeństwo telefonu.
Bardzo podobne wyniki przynoszą badania przeprowadzone wiosną 2014 r. przez IDC. Zaledwie 21 proc. ankietowanych robiło wszystko, żeby zabezpieczyć urządzenie przed atakiem, natomiast aż 37 proc. uważało, że odpowiedzialność za bezpieczeństwo spoczywa na dostawcy telefonu czy systemu.
Czytnik zamiast legitymacji
Od niedawna producenci, firmy IT, dostawcy usług finansowych zaczęli dokładać starań, żeby zabezpieczyć użytkowników przed włamem, odkurzając starą i trochę zapomnianą biometrię. Apple już w iPhone 5s zastosował czytnik Touch ID, rozpoznający użytkownika po liniach papilarnych. System został szybko wyśmiany, ponieważ – jak się okazało – dość łato go oszukać. Apple nie wycofał się jednak z pomysłu i w szóstce wprowadził bardziej zawansowaną technologię, otwierając również drzwi dla deweloperów zainteresowanych rozwijaniem tego sposobu autentykacji.
W tym samym kierunku poszedł Samsung, dodając czytnik linii papilarnych w Galaxy 5.
Od kiedy dwóch głównych trendsetterów w nowych technologiach postawiło na biometrię, nastąpił wysyp rozwiązań opartych na identyfikacji linii papilarnych, układu żył, głosu, twarzy. Niedawno w Kanadzie rozpoczęły się testy biometrycznej opaski na rękę, identyfikującej właściciela po rytmie serca, którą można płacić zbliżeniowo w terminalach POS. Z kolei w Helsinkach w jednej z kawiarni trwa pilotaż systemu płatności, który rozpoznaje klienta po skanie twarzy. Jeśli zarejestrował on swój wizerunek w bazie danych i powiązał z rachunkiem, płacąc za kawę, naciska tylko OK w aplikacji w telefonie.
Są też pierwsze ciekawe wdrożenia technologii biometrycznej. Niedawno Grupo Mutual, największa kooperatywa kredytowa z Kostaryki, jako pierwsza na świecie udostępniła aplikację mobilną, która za pomocą kamery w telefonie skanuje twarz użytkownika i na tej podstawie loguje go – bądź nie – do systemu.
W październiku 2014 r. kanadyjski bank internetowy Tangerine, dawny ING Direct, zaczął wykorzystywać do logowania do aplikacji mobilnej Touch ID, a do nawigacji w systemie głos użytkownika, zarejestrowany w wcześniej w bazach danych banku.
Głośnym echem odbiła się w świecie finansowym decyzja Barclays Banku też z jesieni ub. roku, o wprowadzeniu dla zamożnych klientów specjalnego czytnika układu żył palca, który zastąpił token i hasła do logowania do bankowości internetowej.
Po Touch ID jako sposób logowania do aplikacji mobilnej sięgnął też turecki IS Bankasi. Trzeba dodać, że jest on jednym ze światowych pionierów w wykorzystaniu biometrii w bankowości, a Turcja z powodzeniem stosuje biometrię w administracji państwowej. Co ciekawe, Turcy podpatrzyli technologię w Polsce. Kilka lat temu zobaczyli pierwszy bankomat biometryczny BPS-u i nowatorska metoda autentykacji tak im się spodobała, że IS Bankasi zainstalował czytniki rozpoznające klienta po układzie żył na palcu w całej swojej sieci bankomatów. Na biometrię uwagę zwróciła administracja państwowa, znajdując dla niej zastosowanie w odpowiedniku naszego ZUS-u, jako sposób na ograniczenie procederu wyłudzeń zasiłków.
Ostatnio turecki rząd zaczął wykorzystywać biometrię do monitoringu migracji z objętej wojną Syrii. We wrześniu 2014 r. urząd ds. sytuacji nadzwyczajnych poinformował, że w bazach biometrycznych zostało zarejestrowanych 740 tys. z 1,1 mln uchodźców, którzy napłynęli do kraju.
Pionierami różnych zastosowań biometrii są też Hindusi, którzy mają największą bazę danych na świecie. W kwietniu ub. roku jedna ze szkół żeńskich w stanie Jharkhand zastąpiła karty wejściowe dla uczniów i nauczycieli czytnikami biometrycznymi. Każda uczennica po przyjściu na zajęcia musi zarejestrować swoją obecność, przykładając palec do skanera.
Być może taki czytnik wkrótce stanie się standardem w szkołach, uczelniach, firmach oraz w internecie na całym globie, ponieważ chcą tego sami ludzie odpowiedzialni za bezpieczeństwo. Przynajmniej niektórzy. Na początku października 2014 r. Michael Daniel, koordynator ds. bezpieczeństwa cybernetycznego w Białym Domu na łamach „Washington Times” zdecydowanie wypowiedział się przeciwko dalszemu stosowaniu haseł dostępowych. Szczerze, to z przyjemnością pozbyłbym się na amen tych wszystkich haseł, ponieważ ich używanie jest straszne – stwierdził. I dodał, że czytniki biometryczne staną się niedługo tak powszechne, jak telefony komórkowe.
Z badań przeprowadzonych jesienią przez Intelligent Environments wynika, że przeciętny użytkownik też chętnie pozbyłby się haseł. Spośród 2 tys. przebadanych Brytyjczyków 79 proc. porzuciłoby password na rzecz biometrii. Najwięcej wskazań spośród metod autentykacji uzyskał czytnik odcisków palców. Zagłosowało za nim 53 proc. badanych. 33 proc. chętnie zastąpiłoby hasło skanem źrenicy, 30 proc. twarzy, a 29 proc. odwzorowaniem rytmu serca. Najmniej wskazań uzyskała metoda rozpoznawania głosu – 27 proc.
Banki powinny być ostrożne
W Polsce, niestety, nie mamy takich badań, a szkoda, bo przecież to u nas stanął pierwszy w Europie bankomat biometryczny, a kilka instytucji mocno zaangażowało się w upowszechnianie tej technologii. Na początku były to tylko banki spółdzielcze, potem dołączyły do nich Bank BPH i Getin Bank. Nad wprowadzeniem czytników biometrycznych w oddziałach pracują też podobno Eurobank i BZ WBK. W przyszłym roku na rynku ma pojawić się karta Getinu wydana wspólnie z Mastercard, która będzie rozpoznawać właściciela po liniach papilarnych.
Jest kwestią czasu, kiedy biometria pojawi się w mobilnych aplikacjach bankowych. Właściwie to już jest, bo przecież głosem można sterować aplikacjami Meritum i Smart Banku. Rosnące zagrożenie ze strony przestępców będzie wymuszać szukanie skutecznych środków przeciwdziałania.
Warto jednak odnotować głos Andrei Charniauski, analityka IDC, który w Computerworld UK przestrzegał na początku października ub. r. przed zachłyśnięciem się biometrią, która jest technologią młodą i jeszcze niesprawdzoną. Stwierdził, że firmy niefinansowe mają ten komfort, że wprowadzając nowy sposób autentykacji sporo zyskują, gdyż istotnie podnoszą user expirience użytkownika bez ponoszenia specjalnych kosztów. Natomiast instytucje finansowe powinny być bardziej ostrożne. – podkreślił.
Jego zdaniem potrzeba kilku lat zanim metoda autentykacji oparta na biometrii osiągnie odpowiedni poziom bezpieczeństwa. Na razie sugeruje podejście oparte na dwupoziomowym sposobie autentykacji: biometria powinna być stosowana tylko do podstawowych operacji, jak wgląd w saldo rachunku. Wszystkie transakcje należy natomiast zatwierdzać tradycyjnym hasłem i PIN-em.
Firma Frost and Sullivan przewiduje, że biometria stanie się dojrzałą technologią około 2019 r. Już w 2017 r. liczba biometrycznych smartfonów sięgnie 471 mln.
Andrzej Jabłoński
...
Tak wszystko wirtualne i mobilne . Nowa era . Nawet pieniadz znika .
Redakcja “Dziennika Gazety Prawnej” będzie pracować w systemie home office
Prawie cała redakcja "Dziennika Gazety Prawnej" (Infor Biznes) za kilka tygodni będzie pracować zdalnie z domu. O przechodzeniu na system home office dziennikarze "DGP" zostali poinformowani w piątek.
Wprowadzenie telepracy w redakcji "DGP" związane jest ze specyfiką pracy w tym zawodzie. Teksty do gazety często powstają poza siedzibą redakcji – tłumaczy Agata Broda, dyrektor ds. public relations Infor Biznes. Nie potwierdza, że powodem zmian w systemie pracy redakcji są oszczędności w firmie (redakcja mieści się w Warszawie w wieżowcu centrum biurowohandlowego Klief).
- Chcemy iść z duchem czasu. Nie wykluczamy, że telepraca zostanie wprowadzona również w innych tytułach Grupy Infor – mówi Broda. Tylko w pojedynczych przypadkach pracownicy gazety będą mogli pozostać w redakcji. Pozostali będą musieli pracować poza jej siedzibą. - Zapewnimy dziennikarzom odpowiedni sprzęt i dostęp do stałego łącza – zapewnia Agata Broda.
Dziennikarze rozpoczną telepracę w najbliższych tygodniach.
...
Tak przemija postac swiata ...
Istotnie gdy mozna tanio zebrac sie przez komunikator z obrazem XIX wieczne zebrania redakcji nie sa juz konieczne co dzien . Korzystajcie bo ile to udogodnien . Np. nie trzeba martwic sie co z malym dzieckiem z kim zostawic . I CO DZIWNE DZIECI CORAZ MNIEJ MIMO ZE PRACY PRZEZ INTERNET CORAZ WIECEJ ! BO TO KRYZYS MORALNY NIE TECHNICZNO ORGANIZACYJNY !
"Puls Biznesu": Komputery odzyskują stracone pozycjeWtorek, 24 marca 2015, źródło:PAP
Wygląda na to, że "śmierć komputera" i "początek ery post-PC" odtrąbiono przedwcześnie. Po czterech spadkowych latach komputery PC znów zaczęły się sprzedawać - informuje "Puls Biznesu".
Trend, w ramach którego nastąpił zwrot konsumentów w kierunku tabletów i smartfonów, oraz towarzyszące mu załamanie popytu na komputery uległy odwróceniu na rynkach państw rozwiniętych. Polska nie była wyjątkiem.
Ubiegły rok był w Polsce dla komputerów PC łaskawszy od poprzedniego: producenci sprzedali 3,1 mln sztuk wobec 2,8 mln rok wcześniej - wylicza analityk IDC Polska Damian Godos.
Jak wyjaśnia, wzrost wiąże się przede wszystkim z rosnącym popytem ze stron biznesu. To efekt lepszej koniunktury gospodarczej, ale też wycofania się Microsoftu ze wspierania systemu Windows XP, co było impulsem dla firm do wymiany komputerów na nowe.
Na rynku konsumenckim sprzedaż napędzała świetna oferta tanich notebooków, które z powodzeniem konkurowały z tabletami ze średniej półki - wskazuje Godos.
...
E tam stary numer gangsputerow z wymuszaniem zmiany sprzetu zmianami w innym sprzecie . Tak zmienili ekrany z 34 na 69 bo nie szly . Teraz XP na co inne . Systemy z 32 do 64 bitow ! I CO JESZCZE ? TO JEST KRADZIEZ ZMIANY WYMUSZAJACE WYRZUCANIE DOBREGO SPRZETU ! WSZEDZIE KRADNA !
5 łatwych rozwiązań zabezpieczających prywatność użytkowników sieci i urządzeń
Szyfrowanie dysku, programy zapamiętujące hasła, dwustopniowa autoryzacja - te rozwiązania znalazły się na liście eksperta TED Ideas, który radzi jak bez dużej wiedzy technicznej zadbać dziś o zwiększenie swojej prywatności.
Christopher Soghoian, ekspert TED, instytucji znanej z firmowanego przez nią cyklu konferencji popularyzujących naukę, przygotował listę pięciu prostych sposobów, które mogą zagwarantować użytkownikom większy zakres prywatności podczas korzystania z urządzeń oraz w czasie surfowania w sieci.
Na pierwszym miejscu zestawienia znalazły się specjalne programy, które zapisują w swojej pamięci hasła do sieciowych usług, kont mejlowych czy kart kredytowych. Pozwalają one także na losowe generowanie skomplikowanych haseł, które składają się z symboli, cyfr i liter, przez co ich złamanie jest dużo trudniejsze. Aplikacje wykorzystują zaawansowane narzędzie szyfrowania tych danych, przechowując w swojej pamięci wszystkie hasła użytkownika, który musi zapamiętać jedynie hasło główne, umożliwiające dostęp do programu. Przykładami takiego oprogramowania są np. 1Password czy LastPass.
Soghoian doradza także stosowanie dwustopniowej autoryzacji w usługach sieciowych. Polega ona na konieczności dostarczenia dodatkowego hasła przesyłanego użytkownikowi na inny adres e-mail lub w formie wiadomości na telefon komórkowy. Takie rozwiązanie stosują banki przy autoryzacji przelewów, Google i Facebook.
Szyfrowanie dysku urządzenia jest jednym z łatwiejszych sposobów na zwiększenie swojego bezpieczeństwa. Urządzenia z systemem iOS posiadają funkcję automatycznego szyfrowania treści. System Android, Microsoft Windows i OS X wymagają ręcznego uruchomienia tego rozwiązania przez użytkownika.
Soghoian sugeruje także zaklejenie kamery internetowej urządzenia w czasie, gdy nie prowadzimy wideo-rozmów. Istnieje oprogramowanie inwigilacyjne, które może rejestrować i przesyłać obraz z kamery bez wiedzy użytkownika. Dużo trudniej jest w ten sposób zakleić mikrofon urządzenia - w komputerach często umieszczony jest on wewnątrz obudowy, natomiast zasłanianie mikrofonu w telefonach komórkowych pozbawia użytkownika jego głównej funkcjonalności.
Zestawienie eksperta zamyka szyfrowanie rozmów telefonicznych i wiadomości tekstowych. W obliczu informacji ujawnionych przez Edwarda Snowdena, pojawia się konieczność ochrony naszej cyfrowej komunikacji - zarówno przed inwigilacją prowadzoną przez agendy rządowe, jak i hakerów. Soghoian przypomina zatem, że FaceTime dostarczany przez Apple oraz komunikator WhatsApp posiadają wbudowane algorytmy szyfrujące, zaś dzięki aplikacjom RedPhone i TextSecure zaszyfrujemy rozmowy i SMS-y w systemie Android.
...
Tak nowa era wymaga nowych rozwiazan ...
Polish Express
Smartfony sprawiają, że dzieci stają się autystyczne
Dzieci nie radzą sobie z odczytywaniem emocji i są mniej empatyczne niż poprzednia generacja. Specjaliści twierdzą, że spadek umiejętności społecznych wynika z czasu, jaki młodzi ludzie spędzają na korzystaniu ze smart fonów i tabletów.
Doktor Iain McGilchrist, wykładowca na Uniwersytecie Oxforda twierdzi, że dzisiejsze pięciolatki mają problemy z powiązaniem wyrazów twarzy i emocji, jakie odzwierciedlają. Psychiatra dodaje, że prowadzone przez niego badania wskazują na wykształcanie się u dzieci zachowań skrajnie autystycznych.
McGilchrist ostrzega, że coraz częściej kontaktują się z nim nauczyciele ze szkół podstawowych, których uczniowie nie są w stanie skupić na dłużej uwagi oraz odczytywać emocji. - Zauważamy wyraźny zanik umiejętności komunikowania się na poziomie emocjonalnym, co jest jedną z cech autyzmu – tłumaczy psychiatra i przekonuje, że pojawia się coraz więcej dowodów na to, że dzieci obecnie są "mniej empatyczne" niż jeszcze cztery dekady temu. Jednocześnie, badania przeprowadzone wśród amerykańskich studentów wskazują, że na przestrzeni ostatnich dziesięciu lat stali się oni bardziej "narcystyczni".
Zdaniem naukowca, zmiany te wynikają z wpływu jaki nowoczesna technologia wywiera stosunki rodzinne. - Dzieci spędzają teraz więcej czasu w rzeczywistości wirtualnej, w której nie muszą ponosić konsekwencji życia w "realu", ani zadawać sobie trudu odczytywania wskazówek, związanych z interakcją z innymi ludźmi – tłumaczy McGilchrist . - Małym dzieciom nie poświęca się teraz takiej samej dozy uwagi, co kiedyś. Rodzice robią wiele rzeczy jednocześnie, podczas gdy dzieci siedzą wpatrzone w ekran telewizora czy tablet, co jest bardzo niepokojące – ostrzega psychiatra.
Nie wszyscy badacze zgadzają się, że problemy z okazywaniem emocji wynikają jedynie z szerszego dostępu do technologii. Dr Nadja Reissland z Uniwersytetu w Durham przekonuje, że "nieumiejętność odczytywania emocji" to złożony problem. - Nie wiemy, z jakich środowisk pochodziły badane dzieci. Być może nie chciały mówić o tym co czują, a może nie były tego nauczone. Być może w ich kulturach nie jest przyjęte obnosić się ze swoimi emocjami – wylicza Reissland.
...
Postęp techniczny ma i minusy.
Dania zmierza do gospodarki bezgotówkowej
Rząd Danii zaproponował w środę zwolnienie wybranych placówek handlu detalicznego z obowiązku przyjmowania zapłaty w gotówce. To kolejny krok przybliżający ten kraj do "gospodarki bezgotówkowej".
Prawie jedna trzecia Duńczyków korzysta z MobilePay - instalowanej w smartfonach aplikacji służącej do transferowania pieniędzy, a więc także płacenia w sklepach. Dania, Szwecja i Finlandia przodują też w Unii Europejskiej pod względem płatności kartami kredytowymi (w stosunku do liczby mieszkańców).
Rząd w Kopenhadze chce, żeby od przyszłego roku takie placówki handlowe i usługowe jak sklepy z odzieżą, stacje benzynowe i restauracje przestały być prawnie zobligowane do przyjmowania płatności w gotówce. Po takim rozwiązaniu oczekuje się redukcji kosztów i zwiększenia produktywności. Przejście na płatności bezgotówkowe pozwoli placówkom handlowo-usługowym zaoszczędzić na środkach bezpieczeństwa u usprawnić działalność, ponieważ odpadnie np. problem wydawania reszty.
Reuters pisze, że propozycja rządu raczej nie napotka większego oporu, ponieważ w Danii już teraz powszechnie używa się kart płatniczych bądź kredytowych, do najmniejszych nawet płatności, np. za paczkę gumy do żucia.
...
Przy ich uczciwosci to faktycznie gotowka meczy ale w kraju po komunie to niczego nie mozna byc pewnym.
Naukowcy opracowali darmowe narzędzie szyfrujące e-maile
- Shutterstock
ProtonMail to dostępne w przeglądarce darmowe narzędzie szyfrujące e-maile. Dane użytkownika szyfrowane są jeszcze przed wysłaniem na serwery ProtonMail, które znajdują się w Szwajcarii. Z usługi opracowanej przez naukowców z CERN i MIT korzysta już ponad 250 tys. osób.
Zaprojektowanie intuicyjnej usługi szyfrującej e-maile, która ukrywa skomplikowane procesy kryptograficzne przed użytkownikiem, było możliwe dzięki najnowszym dostępnym technologiom. Łatwość użytkowania ma w ocenie twórców narzędzia przyczynić się do popularności takich usług. ProtonMail jest także odpowiedzią na polityczne zakusy mające na celu ograniczenie prywatności użytkowników sieci.
REKLAMA
“Prawne ograniczenie szyfrowania danych nie uchroni nas przed kolejnymi atakami terrorystycznymi, nie powstrzyma także ekstremizmu religijnego. Jednak takie prawo działa na niekorzyść ruchów demokratycznych, dziurawi nasze bezpieczeństwo w sieci, a także podważa fundamenty otwartego społeczeństwa” - tłumaczy Andy Yen, jeden z twórców ProtonMail.
Yen podkreśla także, że szyfrowanie danych staje się fundamentem prywatności - coraz więcej wrażliwych i osobistych danych ma dziś postać cyfrową. Prywatność gwarantuje polityczną siłę mniejszościom, opozycji, ale także pojedynczym aktywistom czy organizacjom. Twórcy ProtonMail - Andy Yen, Wei Sun i Jason Stockman - sprzeciwiają się masowej inwigilacji użytkowników prowadzonej “na wszelki wypadek” czy istnieniu “tylnych drzwi” w popularnym usługach sieciowych, dających agencjom wywiadowczym dostęp do danych użytkownikom.
“Dane powinny być zaszyfrowane, jeszcze przed wysłaniem ich do sieci, i odszyfrowane dopiero przez ich odbiorcę. Kropka. Prywatność jest fundamentalnym prawem. Nie powinniśmy jej porzucać w imię bezpieczeństwa” - przekonuje Yen.
Naukowcy przyznają, że czynnikiem popychającym ich do stworzenia narzędzia było ujawnienie w 2013 r. za sprawą Edwarda Snowdena skali inwigilacji użytkowników internetu prowadzonej przez amerykańskie i brytyjskie służby wywiadowcze.
Oprogramowanie opracowano w renomowanym ośrodku badawczym CERN w 2013 r., w którym powstał także protokół HTTP. Serwery ProtonMail znajdują się w Szwajcarii - poza jurysdykcją UE i USA. W drugiej połowie 2014 r. z usługi korzystało ponad 250 tyś. osób.
>>>
Moze sie przydac.
Eksperci: korzystanie z "komórek" coraz częściej przyczyną wypadków
Rozmawianie przez telefon komórkowy, pisanie sms-ów czy odbieranie maili podczas jazdy samochodem to coraz częściej rzeczywiste przyczyny tragicznych wypadków - alarmują eksperci. Według szacunków policji nawet co czwarty wypadek może być efektem tego typu zachowań.
Zarówno policjanci, jak i specjaliści przyznają, że problem jest duży i nie dotyczy tylko kierowców samochodów osobowych, ale też kierowców autobusów miejskich, autokarów, ciężarówek i TIR-ów.
REKLAMA
- Część swojego życia przenieśliśmy ze sfery realnej do sfery wirtualnej. Podczas jazdy nie tylko rozmawiamy przez telefony komórkowe. Sprawdzamy też internet, pocztę, wysyłamy maile, sms-y, a nawet sprawdzamy polubienia na portalach społecznościowych, czy wrzucamy zdjęcia z podróży. Z policyjnego punktu widzenia takie zachowanie jest nie tylko nieodpowiedzialne; jest zatrważające. Wyobraźmy sobie: jest duży ruch, jedziemy ze znaczną prędkością i zamykamy na kilka sekund oczy. Wielu z nas powie: głupota, ale tak właśnie robimy, pisząc np. sms-y; skutek może być podobny - mówi w rozmowie z PAP rzecznik komendanta głównego policji Mariusz Sokołowski.
Jak dodaje, jeśli ktoś jedzie z prędkością 80 km/h i na kilka sekund odwraca wzrok od drogi, by napisać sms, to w tym samym czasie pokonuje mniej więcej odległość równą długość boiska sportowego. Nie kontroluje przy tym sytuacji na drodze. - Jeśli musimy zadzwonić, wysłać sms, sprawdzić pocztę, to po prostu zatrzymajmy się na parkingu, na poboczu - podkreśla.
Z kolei prezes Krajowego Centrum Bezpieczeństwa Ruchu Drogowego, były policjant, Jacek Zalewski przyznaje, że choć trudno udowodnić, iż do wypadku doszło z powodu korzystania z telefonu komórkowego, jest to częste. - Widać to, jeśli po wypadku np. przy kierowcy, lub obok kierowcy czy pod kierownicą znajdujemy włączony telefon. To jest wtedy ewidentny sygnał, że była to jedna z przyczyn tragedii. Przykładowo w Szwajcarii, nieuwaga związana z rozmową przez telefon komórkowy uważana jest za jedną z głównych przyczyn wypadków drogowych - dodał.
Jego zdaniem takie zachowanie to objaw brawury. - Używanie telefonu w sposób niezgodny z przepisami, pisanie sms-ów, sprawdzenie maili, zamieszczanie zdjęć na portalach społecznościowych - to są objawy brawury i nonszalancji kierowcy. Jesteśmy tak pewni siebie, że uważamy, że na drodze nic nie może nas zaskoczyć. Tymczasem taka nieuwaga może spowodować, że staniemy się sprawcami, ale też i ofiarami wypadku, bo nie zauważymy jakiegoś zagrożenia - powiedział Zalewski.
Według niego nie ma też większego znaczenia, czy rozmawiamy poprzez zestaw głośno mówiący, zestaw słuchawkowy (jest to zgodnie z polskim prawem dozwolone - PAP) czy telefon trzymany w ręce (co jest wykroczeniem za które grozi 200 zł i 5 punktów karnych - PAP). - Dekoncentracja jest taka sama - podkreślił ekspert.
Podobnie ocenia sprawę Sokołowski. - Przykładowo, rozmawiamy przez telefon i przejeżdżamy pewien odcinek drogi. Zastanówmy się, czy jesteśmy w stanie powiedzieć, ile aut nas minęło, albo jakiego koloru był ostatni mijający nas samochód? Większość osób powie, że nie - dodał.
Kolejnym problemem, na który zwracają uwagę specjaliści, jest korzystanie z telefonów komórkowych przez kierowców ciężarówek i przykładowo autobusów, także komunikacji miejskiej. - Mnie to przeraża, kiedy widzę, jak kierowca jadący z prędkością 90 km/h, przewożący kilkadziesiąt osób, jedną ręką trzyma kierownicę, drugą przy uchu telefon, przez który rozmawia. Naraża nie tylko swoje życie, naraża życie tych kilkudziesięciu pasażerów i innych użytkowników drogi - podkreślił Zalewski.
Z kolei Sokołowski przyznaje, że policjanci starają się zwrócić uwagę na problem m.in. przedsiębiorcom. - Korzystanie z telefonów jest coraz tańsze, więc staje się coraz popularniejsze. Staramy się zachęcać m.in. sieci transportowe, by uświadamiały i dyspozytorów, i samych kierowców, jakie są zagrożenia związane z używaniem telefonu komórkowego podczas jazdy. Pamiętajmy, że w tym przypadku telefony są często wykorzystywane do kontaktu z kierowcą, dopytywania gdzie jest, czemu jeszcze nie dojechał, kiedy dojedzie. W takich sytuacjach najlepszym rozwiązaniem jest zaopatrzenie kierowców w zestawy głośno mówiące - powiedział.
W kwietniu rozpoczęła się kampania "Nie [przy]dzwoń za kierownicą", która ma uświadomić kierowcom zagrożenia związane z tego typu zachowaniem. Z badań wynika, że tylko 24 proc. kierowców korzysta z zestawów głośno mówiących, aż 65 proc. przyznaje, że rozmawia podczas jazdy przez telefon komórkowy.
W 2014 r. policjanci ukarali mandatami za rozmowę przez telefon komórkowy 120 tys. 588 kierowców; rok wcześniej - 89 tys. 812.
...
Wynalazki wynalazkami ale rozum musi funkcjonowac.
600 mln smartfonów Samsunga narażonych na atak
600 mln smartfonów Samsunga narażonych na atak - Materiały prasowe
Po raz kolejny okazuje się, że sprzęt mobilny funkcjonujący na Androidzie nie jest bezpieczny dla użytkownika. Ryan Welton, specjalista ds. bezpieczeństwa z firmy NowSecure, odkrył bowiem lukę w klawiaturze SwiftKey, która naraża na atak ponad 600 mln użytkowników smartfonów firmy Samsung.
Welton podzielił się swym odkryciem podczas zorganizowanej w Londynie konferencji Blackhat Security Summit. Ujawnił tam, że luka znajduje się w popularnej klawiaturze ekranowej Swiftkey, używanej do wpisywania tekstu przez większość posiadaczy smartfonów. Gdy aplikacja poszukuje aktualizacji pakietów językowych, robi to w sposób, który nie jest w żaden sposób zabezpieczony. Dzięki temu hakerom otwiera się furtka zapewniająca zdalny dostęp do naszego sprzętu.
REKLAMA
Cyberprzestępcy zyskują dzięki temu dostęp do sensorów smartfona, jego GPS'u, aparatu fotograficznego, mikrofonu oraz otrzymują możliwość instalowania w jego pamięci złośliwych aplikacji, a to wszystko bez wiedzy użytkownika. Jakby tego było mało, mogą podsłuchiwać wychodzące i przychodzące połączenia, jak również wiadomości tekstowe.
Welton twierdzi, że lukę odkrył już w grudniu ubiegłego roku i natychmiast powiadomił o tym fakcie Samsunga. Ten oczywiście szybko przygotował poprawkę, która została udostępniona na początku 2015 roku. Nie ma jednak pewności, czy operatorzy dostarczyli ją już urządzeniom pracującym w swych sieciach. Nie wiadomo też, ile urządzeń jest narażonych na wykorzystanie tej luki, ale nie można wykluczyć, że jest ich całkiem sporo.
...
Niestety są i cienie.
Połowa młodych Brytyjczyków nie ogląda tradycyjnej telewizji
Tylko połowa młodych telewidzów w Wielkiej Brytanii korzysta z oferty tradycyjnych kanałów telewizyjnych wynika z raportu opublikowanego przez Ofcom, miejscowego regulatora rynku medialnego.
Ofcom podał, że 50 proc. widzów w wieku od 16 do 24 lat preferuje korzystanie z treści wideo za pośrednictwem serwisów stramingowych jak Netflix czy Amazon Prime, aplikacji typu iPlayer lub platformy YouTube.
REKLAMA
W starszych grupach wiekowych nadal preferowane są tradycyjne stacje: w przedziale 2534 lata wybiera je 61 proc. widzów, a wśród starszych Brytyjczyków ta przewaga jest jeszcze większa.
Z opracowania wynika również, że młodzież w wieku 1624 lata jest zdecydowanie bardziej skłonna płacić za dostęp do kontentu wideo niż starsi widzowie.
...
Tak. I telewizja staje się zabytkiem.
17-latka pisała sms-a i wpadła do Wisły. Nie zauważyła dziury w moście
14 lipca 2015, 20:31
O tym, jak niebezpieczne jest chodzenie z nosem w komórce, w dodatku po dziurawym moście, przekonała się nastolatka z Tczewa (woj.pomorskie).
Dziewczyna pisała sms-a i nie zauważyła dziury w starym moście. Z dwudziestu metrów wpadła do Wisły.
Z pomocą 17-latce przyszli strażacy. Na szczęście dziewczynie nic poważnego się nie stało.
Konsekwencją wypadku nastolatki jest powrót dyskusji dotyczącej remontu drewnianego mostu nad rzeką. Konstrukcja staje się bowiem coraz bardziej niebezpieczna dla mieszkańców Tczewa.
...
Kobieta idącą i zajęta telefonem to teraz element krajobrazu.
Amerykańskie redakcje na potęgę zwalniają dziennikarzy
- Thinkstock
W 2014 r. zatrudnienie w redakcjach amerykańskich gazet zmalało o 10,4 proc. - wynika z raportu Amerykańskiego Stowarzyszenia Dziennikarzy Informacyjnych (ASNE).
10,4-procentowy spadek zatrudnienia przekłada się na likwidację 3.800 etatów. W raporcie ASNE czytamy również, że liczba dziennikarzy zatrudnionych w redakcjach amerykańskich gazet codziennych (których na rynku ukazuje się ok. 1400) zmniejszyła się z 36,7 tys. w 2013 roku do 32,9 tys. w 2014 roku.
REKLAMA
Według ekspertów ośrodka badawczego Poynter Institute, jest to największa roczna redukcja zatrudnień od feralnego dla branży okresu 2008-2009, kiedy to w całych Stanach Zjednoczonych pracę straciło ponad 10 tys. dziennikarzy.
Za taką sytuację odpowiada trudna sytuacja ekonomiczna na rynku prasy drukowanej, która przeżywa kryzys w związku z rosnącą popularnością mediów cyfrowych. Spadek czytelnictwa dotyczy wszystkich rodzajów periodyków, zarówno o informacyjnym, jak i magazynowym charakterze.
W lipcu tego roku grupa Atlantic Media, wydawca waszyngtońskiego tygodnika politycznego "National Journal", obecnego na rynku od 1969 r., poinformowała, że zawiesza wydawanie drukowanej wersji magazynu. Jednocześnie zapowiedziano, że będzie on nadal obecny na platformie internetowej.
...
Nie moga wprowadzic tantiem i zyc jak zlodzieje z ZAIKSow. Swiat sie zmienia coraz szybciej. Oczywiscie utrata pracy jest bolesna ale majac swiadomosc nieuchronnosci przemian latwiej sie dostosowac. Trzeba skonczyc z tymi ZAIKSami. Przewiduje wiecej pracy w domu, wiecej darmowych tresci w sieci. Nie trzeba juz budowac gmaszysk bankow redakcji zusow pzusow poczt a zatem mniej stali marmuru czyli mniej budowlancow transportowcow. Caly przemysl ciezki zanika. Nigdy nie zniknie ale ile dziedzin zalatwia internet do ktorych dawniej trzeba bylo budowac olbrzymie instalacje. Poczta to dawniej byla olbrzymia struktura aby raptem przeslac kartki. Dzis kazdy moze przez internet itd.
Politycy ponad podziałami krytykują przebieg aukcji LTE: zapłacą konsumenci
Niedziela, 16 sierpnia 2015, źródło:PAP
Politycy ponad podziałami krytykują przeciągającą się aukcję LTE; ich zdaniem po osiągnięciu tak wysokich cen częstotliwości, nie spełni ona jednego ze swych celów - przystępnej ceny szybkiego internetu. Nie wykluczają też, że operatorzy mogli się porozumieć i dążą do obalenia aukcji.
Przed rozpoczęciem aukcji prezes UKE Magdalena Gaj w rozmowie z PAP wyrażała nadzieję, że zakończy się ona pomyślnie w lutym, a trwa już ponad pół roku. Łączna kwota zadeklarowana przez operatorów za 19 bloków częstotliwości przekroczyła już 6 mld zł. Zakładane w budżecie państwa dochody z aukcji LTE, były na poziomie 1,8 - 3 mld zł.
Zdaniem eksperta rynku telekomunikacyjnego BESI (Banco Espirito Santo de Investimiento) Konrada Księżopolskiego "aukcja zmierza w złym kierunku, zarówno dla telekomów jak i konsumentów". Według niego "najbardziej prawdopodobny jest scenariusz fiński, gdzie aukcja trwała dziewięć miesięcy". "Nasza trwa już sześć, więc chyba idziemy w kierunku takiej długotrwałej licytacji" -powiedział PAP.
Z tezami zaprezentowanymi przez Księżopolskiego zgodzili się zapytani przez PAP posłowie.
Poseł Platformy Obywatelskiej Antoni Mężydło podkreślił, że od początku był zwolennikiem przetargu, a nie aukcji. "Mam tę gorzką satysfakcję, że spełnia się to, o czym mówiłem przed aukcją. Procedura przetargu jest już dopracowana - wielokrotnie zmienialiśmy prawo w tym zakresie. Nie byłoby wtedy żadnej możliwości nieskutecznej realizacji celu aukcji - budowy sieci" - zaznaczył Mężydło.
Według niego po osiągnięciu tak wysokich cen częstotliwości, aukcja nie spełni już jednego ze swoich celów, jakim była przystępna cena szybkiego internetu. "Nieracjonalnym jest zasilać budżet państwa kosztem ceny usług telekomunikacyjnych. Zależy nam, żeby upowszechniać w Polsce internet, ale takie postępowanie jest nieracjonalne" - powiedział Mężydło.
"Jedyne zagrożenie jakie postrzegam, to powszechność dostępu do tego internetu i zapewnienie atrakcyjnej ceny usług dla zwykłego Kowalskiego. Zależy mi też, żeby na tym polu nie dochodziło do różnego rodzaju porozumień, które tę konkurencję będą zaburzać" - zgodził się poseł Prawa i Sprawiedliwości, Andrzej Król. Zapowiedział jednocześnie, że na kolejnym posiedzeniu Sejmu zwróci się o informację UKE w tej sprawie.
Podobnie jak Mężydło, również specjalizujący się ws. telekomunikacyjnych Ludwik Dorn (niezrzeszony) zaznaczył, że od początku był przeciwnikiem aukcji jako sposobu rozdysponowania tych częstotliwości. Lepszym rozwiązaniem byłby - według niego - przetarg, który pozwoliłby z góry określić parametry szybkości i zasięgu, jakie powinna mieć budowana przez operatorów sieć, a także cenę za częstotliwości. Jego zdaniem najbardziej optymalna cena to 2-3 mld zł. "Jest ona rozsądna zarówno z punktu widzenia potrzeb społecznych, rozwojowych i interesu konsumentów. W tym przypadku (aukcji), może zacząć się gra operatorów niższą przepustowością lub podnoszeniem ceny" - ocenił Dorn.
Dorn uważa, że UKE, wybierając aukcję, sam sprowokował wojnę operatorów telekomunikacyjnych, która nie zakończy się dobrze dla kieszeni konsumentów.
"Niewykluczone, że operatorzy już jakoś się porozumieli i dążą do obalenia aukcji, aby zacząć nowe rozdanie, albo, dogadując się ze sobą, skończą licytować, ale wspólnie przerzucą koszty na klientów, kosztem przepustowości i wyższych abonamentów. Trudno to bę dzie zaskarżyć przed UKE lub UOKiK" - przestrzegał Dorn.
"Z punktu widzenia interesu publicznego, najlepszym wyjściem byłoby zakończenie aukcji i przejście do procedury przetargowej. Ale w tej chwili byłoby to niezwykle kosztowne politycznie. Nie wyobrażam sobie, żeby obecny rząd się na to zdecydował" - konkludował polityk.
Natomiast w ocenie posła Sojuszu Lewicy Demokratycznej Leszka Aleksandrzaka, błędem było niewyznaczenie końcowego terminu aukcji. "Aukcja jest od początku nieprzemyślana. Nie może być tak, że aukcja będzie się ciągnęła latami i nie będzie rozwiązania. Powinna mieć określony termin zakończenia, aby ludzie mogli jak najszybciej korzystać z szybkiego internetu. Teraz, w razie jej przerwania, każdy operator może to zaskarżyć, że przerwano ją w momencie, gdy najlepszą ofertę złożył konkurent" - krytykował Aleksandrzak.
Sam Urząd Komunikacji Elektronicznej, organizator aukcji w wydanym w ub. czwartek oświadczeniu poinformował, że nie prowadzi żadnych analiz dotyczących jej unieważnienia bądź odwołania.
Uspokajający ton przyjął również minister administracji i cyfryzacji Andrzej Halicki, pytany przez PAP o ocenę przebiegu aukcji: "Liczę na jej pozytywne zakończenie. Te ceny to tylko drobna część zobowiązań inwestycyjnych. Inwestycje w sieci są, z mojego punktu widzenia, znacznie ważniejsze, niż sam dochód do budżetu państwa". Dodał też, że według jego wiedzy zarówno czas trwania aukcji jak i nakłady deklarowane przez operatorów, mieszczą się w dopuszczalnej średniej.
Drugi etap aukcji częstotliwości 800 MHz i 2,6 GHz, które mają posłużyć do budowy sieci szerokopasmowego internetu LTE, rozpoczął się 10 lutego. Wystartowało w nim sześciu operatorów: Orange Polska, P4 (Play), Hubb Investments, T-Mobile Polska, Polkomtel (Plus) oraz NetNet. Każdy z nich może uzyskać od przeprowadzającego aukcję Urzędu Komunikacji Elektronicznej maksymalnie dwie rezerwacje częstotliwości z pasma 800 MHz (czyli łącznie nie więcej niż 20 MHz widma tego pasma) oraz maksymalnie cztery rezerwacje z zakresu 2,6 GHz (nie więcej niż 40 MHz widma).
...
A pozniej znow bedzie najdrozszy internet w Europie. Byle napchac budzet. W ogole aukcja jest przedwczesna. Ludzie nie maja zwyklego internetu a gdzie LTE. ZA PIEC MOZE POLSKA OSIAGNIE POZIOM LTE! BARANY NIE WZORUJCIE SIE NA ZACHODZIE BO POLSKA JEST W TYLE PRZEZ WAS! JESLI ZACHOD COS ROBI TERAZ TO U NAS CZAS PRZYJDZIE ZA ILES LAD DOPOKI WY KRAJ NISZCZYCIE! TRZEBA POCZEKAC!
Ścianę można zamienić w tablet
- Shutterstock
Zwykła ściana zastępuje drogi sprzęt do multimedialnej prezentacji, służąc jako dotykowy ekran – informuje „Puls Biznesu” o nowym, technologicznym wynalazku zielonogórskiej firmy Monster&Devices.
Wystarczy laptop, zwykły rzutnik i sensor głębi, by zamienić kawałek płaskiej powierzchni np. ścianę czy blat stołu w multimedialny dotykowy ekran Touch Anywhere (dotknij gdziekolwiek).
REKLAMA
Kultowy Fiat 125p
ju? od 2000 z? | z ca?ej PL | bezwypadkowy
Jak powiedział gazecie Marcin Kowcz, prezes firmy, stworzono oprogramowanie, które za pośrednictwem sensorów głębi Microsoft Kinect, Microsoft Kinect for Windows czy Asus XTion Pro wykrywa położenie ręki użytkownika, rozpoznaje gesty i w ten sposób wchodzi w interakcję z komputerem. Dzięki temu właśnie np. ścianę można zamienić w tablet, a za pomocą gestów obsługiwać całą, już teraz interaktywną, prezentację.
System będzie tańszy niż zakup standardowych, multimedialnych ekranów.
...
Brawo! Znakomicie!
Smartfon – tajna broń na zakupach
Smartfon – tajna broń na zakupach - Shutterstock
Idziesz na zakupy? Nie zapomnij naładować swojego smartfona. W galerii handlowej może być on twoją tajną bronią. Obnaży wysokie marże, powie Ci co producenci chcą przed Tobą ukryć i pomoże w reklamacji artykułów.
Zakupy stacjonarne nadal stanowią największy segment rynku. Klasyczna forma nie wyklucza jednak użycia nowych technologii - smartfon może okazać się twoim najlepszym sprzymierzeńcem na zakupach.
91682179-0a10-4dff-8704-f7221eec0777
Tworzenie list zakupowych
Tworzenie listy zakupów pozwala nam uporządkować naszą wizytę w sklepie, chroni przed tym, że o czymś zapomnimy i racjonalizuje nasze wybory. Trzymanie się listy zmniejsza ryzyko pojawienia się w naszym koszyku dodatkowych, niepotrzebnych produktów. Od dłuższego czasu listy zakupowe możemy tworzyć w telefonie, używając specjalnych aplikacji. Ich kreowanie jest proste – wyszukujemy lub dyktujemy produkty. System rekomendacji podpowie nam artykuły z tego samego segmentu, którymi możemy być zainteresowani. W opcjach znajdziemy także wykaz promocji oraz porady. Dla przykładu twórcy aplikacji Listonic, przygotowali bazę ponad 1000 różnorodnych podpowiedzi i pomocy. Dowiemy się np. jak kupować dane produkty spożywcze, jak je przechowywać i przyrządzać. Tym samym smartfon staje się naszym asystentem zakupowym.
Przykładowe aplikacje: Listonic (Google Play, AppStore), Lista zakupów (Google Play), Shopie (AppStore)
Porównywanie cen i opinii
Sklepy stacjonarne stosują często wyższe marże niż te on-line. Wiąże się to oczywiście z większymi kosztami, które ponoszą - takimi choćby - jak wynajem lokalu. Czasem jednak różnice w cenie okazują się nieuzasadnione. Przed zakupem produktu warto sprawdzić jego cenę w innych sklepach. Na pomoc przychodzą nam porównywarki - serwisy pomagające sprawdzić, czy nie warto zrobić zakupów gdzie indziej. Przykładem jest Skąpiec - kompleksowy i rzetelny przegląd ofert e sklepów obejmujący ponad 11 milionów produktów, zintegrowany z ponad 3,1 tysiącami e sklepów. Z łatwością pomoże porównać ceny wybranego produktu w różnych sklepach. Wtedy pod ręką warto mieć też Opineo - system zbierania opinii potransakcyjnych od klientów, którzy faktycznie dokonali zakupów. Daje bezpieczną i sprawdzoną wiedzę na temat sklepu, firmy czy produktu. Opinie mogą pomóc nam w podjęciu finalnej decyzji lub w poznaniu ukrywanych przez producenta mankamentów. Warto jednak pamiętać, aby podchodzić do sieciowych rekomendacji z pewną dozą krytycyzmu.
Zdrowe zakupy
Świadomy konsument zwraca uwagę nie tylko na cenę ale i na skład produktów. Aplikacje, w które możemy wyposażyć nasz telefon pomogą nam np. sprawdzić zawartość substancji, alergenów czy glutenu. Wystarczy zeskanować kod kreskowy i wiemy co kryje się pod dodatkami do żywności. To bardzo przydatna funkcja dla osób, które cenią sobie świadome odżywianie, lubią wybierać produkty zdrowe i ekologiczne. Aplikacje zwiększają świadomość wśród konsumentów. Zdradzają więcej na temat pochodzenia dodatku występującego w produkcie i jakie może wywoływać dolegliwości. Podpowiada jaką dawkę możemy bez strachu zjeść oraz czy dana substancja nie jest zakazana w innych krajach.
Przykładowe aplikacje: eFood (Google Play,AppStore), Wiesz co jesz (Google Play, App Store).
Kupony rabatowe
Wybierając się na zakupy warto sprawdzić czy w danym punkcie jest dostępna specjalna oferta promocyjna. Pomogą nam w tym aplikację gromadzące kupony rabatowe do restauracji, kin, galerii handlowych czy na zakupy różnych marek. Poza agregatorami (jedna aplikacja zbierająca różne zniżki) w sklepach Google Play oraz AppStore znajdziemy aplikacje konkretnych marek, które często jako jedyne/pierwsze dają możliwość skorzystania z atrakcyjnych ofert.
Przykładowe aplikacje: KodyRabatowe.pl (Google Play,AppStore), Qpony (Google Play, App Store).
Płatności i paragony
Nie ma zakupów bez płatności, a możemy dokonać ich szybko i wygodnie za pomocą aplikacji mobilnej. Pozwoli ona nam także wypłacić pieniądze z bankomatu bez użycia karty. Wystarczy użyć kodu BLIK, który możemy wygenerować np. przy pomocy aplikacji INGMobile. Ta apka do konta Direct ma również funkcję przechowywania paragonów. Dzięki niej nie musimy martwić się, że zgubimy paragon, a jego odszukanie będzie proste. Użyteczna jest też funkcja rozliczania wydatków ze znajomymi. Wystarczy wpisać kwotę i wybierać z książki adresowej osoby, do których chcemy wysłać e-mail bądź sms z informacją o tym, ile i na jaki numer rachunku powinny nam przelać pieniądze. Aplikację pobierzemy ze wszystkich marketów (Google Play, AppStore, Sklep Windows, BlacBerry).
Przechowywanie paragonów umożliwia też aplikacja ToCoMoje (Google Play, Sklep Windows, AppStore) i Kwitki (Google Play, Appstore). To aplikacje, które pozwalają spiąć swoje wszystkie potwierdzenia płatności i gwarancje w jednym miejscu. Co ciekawe aplikacja Kwitki postawiła na dużą wygodę. Nie musisz wklepywać informacji o paragonie – zaawansowane mechanizmy rozpoznawania treści zrobią to za Ciebie.
...
Korzystajmy z mozliwosci.
Eksperci: złe praktyki przyczyną zagrożeń bezpieczeństwa danych w pamięciach USB
Środa, 25 listopada 2015, źródło:PAP
Kingston Technologies wskazuje na zagrożenia cyberbezpieczeństwa związane z przenoszeniem danych na nośnikach USB. W firmach i administracji brakuje odpowiedniej polityki użytkowania tego typu pamięci, nie stosuje się także szyfrowanych urządzeń.
Firma Kingston Technologies zorganizowała konferencję, poświęconą dobrym praktykom korzystania z pamięci USB w firmach i administracji publicznej, na której zaproszeni eksperci bezpieczeństwa danych komentowali wyniki raportu na temat praktyk korzystania z nośników USB w Polsce. W badaniu przeprowadzonym przez Ponemon Institute na zlecenie Kingston Technolgies wzięły udział 373 osoby z działów IT polskich firm, posiadające średnio 9-letnie doświadczenie w branży.
W polskich firmach używanych jest średnio 35 854 nośników USB, z czego zaledwie 39 proc. uznawanych jest za bezpieczne. Z kolei jedynie 32 proc. respondentów przyznało, że w ich firmach przestrzega się polityki bezpieczeństwa dotyczącej użytkowania nośników USB. Często nośniki te zawierają wrażliwe z biznesowego punktu widzenia informacje, których utrata jest problematyczna dla funkcjonowania przedsiębiorstwa. Rocznie rodzime firmy gubią średnio 66 492 dokumenty przechowywane na USB. Wynika to z zaniedbań, kradzieży, szkodliwego działania zewnętrznego czy oszustw.
"Człowiek podatny jest na zabiegi socjotechniczne, często sam także dopuszcza do zaniedbań, stając się łatwym celem dla złodziei czy wręcz samemu gubiąc nośniki" - zuważyła podczas spotkania prasowego Joanna Pacześniak - starszy konsultant IBBC Group, firmy zajmującej się zarządzaniem ryzykiem i bezpieczeństwem biznesu.
"Pracownicy często wynoszą dokumenty służbowe na prywatnych pamięciach lub wnoszą do firmowej sieci własne dokumenty, takie jak zdjęcia, nie sprawdzając uprzednio czy ich nośniki nie są zainfekowane. Tym samym narażają całą sieć firmową na potencjalnie katastrofalne w skutkach zarażenie sieci wirusem lub innym niepożądanym oprogramowaniem" - dodała Pacześniak.
Krzysztof Paradowski - były naczelnik Wydziału Zaawansowanych Technologii Informatycznych Biura Wywiadu Kryminalnego Komendy Głównej Policji - zwrócił uwagę na konieczność stosowania wysokiej jakości pamięci USB, które pochodzą od sprawdzonych producentów. Nośniki USB produkowane przez bliżej nieokreślonych dostawców mogą zawierać programowalne urządzenia typu HID, które są w stanie przejąć kontrolę nad zainfekowanym urządzeniem.
"Spotkanie zorganizowaliśmy z myślą o rozbudzeniu świadomości użytkowników biznesowych, którzy często wiedzą o istniejących zagrożeniach, lecz je bagatelizują. Pierwszy krok do zapewnienia sobie bezpieczeństwa jest niezwykle prosty - wystarczy zainwestować w szyfrowane nośniki USB, które zabezpieczą nasze dane" - skomentował prowadzący spotkanie Robert Sepeta, business development manager Kingston Technology. (PAP)
...
Trzeba myslec.
Na rynku tabletów jedynie urządzenia profesjonalne notują wzrost sprzedaży
- Shutterstock
W 2015 r. sprzedanych zostanie o 8 proc. mniej tabletów niż w roku ubiegłbym roku; rośnie natomiast branża tabletów profesjonalnych oraz urządzeń z odłączaną klawiaturą sprzętową, co może być szansą dla Apple i Microsoftu - twierdzi IDC.
Według International Data Corporation w skali globalnej do końca roku uda się sprzedać jedynie 211 mln tabletów. Analitycy firmy dostrzegają także wyraźny trend w ramach tej branży - popularność zyskują tablety, które pozwalają nie tyle na konsumpcję treści, ale także na profesjonalną pracę, m.in. z użyciem zaawansowanych aplikacji i fizycznej, odłączanej klawiatury. Eksperci wiążą to zjawisko z wprowadzeniem przez liderów branży nowych, profesjonalnych modeli tabletów - Apple iPad Pro oraz Microsoft Surface 4.
REKLAMA
„Obserwujemy obecnie istotną ewolucję na rynku tabletów. Konsumenci kierują swoją uwagę na urządzenia zapewniające wysoki stopień produktywności, a więc te, które obsługują zaawansowane aplikacje i posiadają odłączaną sprzętową klawiaturę. Coraz więcej producentów posiada w swojej ofercie takie modele urządzeń, wiele z nich plasuje się także w najniższej półce cenowej - tablety te kosztują poniżej 100 dol.” - wyjaśnia Philippe Bouchard, szef działu badań nad rynkiem tabletów w International Data Corporation.
„Czołowi gracze branży - Apple, Google, Microsoft - posiadają już własne linie produktów w tej kategorii tabletów. Będziemy więc świadkami ostrej rywalizacji technologicznej i cenowej w tym segmencie cenowym” - dodaje Bouchard.
Dane zebrane przez IDC świadczą, że na rynku następuje zmiana co do preferowanego rozmiaru ekranu tabletu. Jeszcze w 2014 r. ponad 64 proc. urządzeń posiadało ekran o przekątnej od 7 do 9 cali. Natomiast w 2019 r. ma być to jedynie 43 proc. urządzeń. Duży wzrost zanotują tablety posiadające ekran o przekątnej od 9 do 13 cali - od 36 proc. w 2014 r. do 55 proc. w 2019 r.
Zdaniem analityków IDC nowy typ urządzeń ma być także szansą na zwiększenie udziału Apple i Microsoftu w branży tabletów. iPad Pro oraz Microsoft Surface 4 oferują bowiem funkcjonalność, której brakuje urządzeniom z Androidem.
„Pomimo tego, że pierwsze recenzje iPada Pro nie były bardzo entuzjastyczne, może stać się on jedyną szansą Apple na zwiększenie udziału w rynku tabletów. Jest on bowiem skierowany do sektora biznesowego i prosumentów, którego przedstawiciele z rezerwą odnosili się do poprzednich modeli iPada” - komentuje Jitesh Ubrani, starszy analityk w dziale Mobile Device Trackers w IDC.
„Prognozujemy dwukrotny wzrost udziału Microsoftu w rynku mobilnym do 2019 r. Za tym sukcesem stać będą możliwości Windowsa 10, który instalowany będzie na wielu typach tabletów oraz smartfonów” - dodaje Ubrani.
Informacje na temat rynku tabletów pochodzą z raportu IDC Worldwide Quarterly Tablet Tracker opublikowanego przez International Data Corporarion.
...
TYLKO NIE MICROSOFT! PILNUJCIE ZEBY NIE ZOSTALA JEDNA FIRMA NA RYNKU BO ZNOWU BEDZIE TRAGEDIA!
Uwaga na nowego wirusa! Zagrożone jest pół miliarda telefonów
7 marca 2016, 19:53
• Zagrożone są telefony z systemem Android
• Wirus nazywa się accessibility clickjacking
• Wirus ukrywa się pod postacią gry
Skycure ostrzega przed wirusem, na który narażony jest 65% użytkowników Androida. Groźny wirus ukrywa się pod postacią aplikacji gry i zezwala hakerom na nieograniczony dostęp do telefonu, na którym jest zainstalowany.
Wirus może być zainstalowany na telefonach z systemami od 2.2 Froyo do 4.4 KitKat. Zagrożone są maile, telefony i wszelkie kody dostępowe, które wpisujemy w telefonie.
Jeśli ktoś chce uchronić się przed wirusem i mieć pewność, że jego telefon nie będzie monitorowany powinien zaktualizować system do nowszych wersi Androida.
RMF FM
...
Nowa era nowe przestepstwa.
Pieniądze zniknęły ci z konta? Czy to robota złodzieja z terminalem?
Złodziej wchodzi do zatłoczonego autobusu, przysuwa terminal płatniczy do portfela znajdującego się w torebce lub kieszeni i ściąga pieniądze z naszej karty zbliżeniowej – o tej metodzie kradzieży głośno ostatnio w mediach. Czy rzeczywiście pojawiło się nowe zagrożenie?
Eksperci zapewniają, że takiego przestępstwa bardzo trudno dokonać. Niemal nieprawdopodobne jest, aby terminal płatniczy wpadł w niewłaściwe ręce. Urządzenia te są dostępne tylko dla firm. Po drugie, terminal konfiguruje i dostarcza do klienta zaufany agent rozliczeniowy. Nawet jeśli komuś niepowołanemu uda się wejść w posiadanie urządzenia i zainicjować transakcję, możemy być prawie pewni, że działanie zostanie wykryte przez odpowiedni system monitoringu. Kolejną ochroną na wypadek przestępstwa są systemy antyfraudowe banków i organizacji płatniczych.
- Jeżeli oszust i tak obciąży w jakiś sposób rachunek ofiary, może ona złożyć reklamację. W myśl Ustawy o usługach płatniczych, która stwierdza, że posiadacz karty nie odpowiada za nieautoryzowane transakcje, pieniądze do nas wrócą – mówi Wojciech Małaszewicz, kierownik Zespołu Zarządzania Produktami Bankowymi w firmie First Data.
Przezorni klienci mogą korzystać z karty, która nie obsługuje transakcji zbliżeniowych, albo ustalić bardzo niskie limity płatności dla tych transakcji. - Skutecznym rozwiązaniem jest też zainstalowanie w telefonie aplikacji pozwalającej na bieżąco śledzić naszą aktywność płatniczą. Pomocne będą również powiadomienia SMS o dokonywanych operacjach finansowych wysyłane przez bank – zauważa ekspert.
...
Lepiej dmuchac na zimne.
Naukowcy mogą przesłać film przez… polędwicę wieprzową
wyślij
drukuj
mw, rs | publikacja: 15.04.2016 | aktualizacja: 12:01 wyślij
drukuj
Mięso posłużyło naukowcom do testów (fot. Sean Gallup/Getty Images)
Amerykańscy naukowcy opracowali nową metodę przesyłania informacji do implantów wszczepianych ludziom. Pozwala ona na nawet tysiąckrotnie szybszą komunikację niż obecnie stosowane technologię.
Mężczyzna otrzymał implant z frezarki 3D. Nowatorską operację przeprowadzono w Łodzi
Do prób wykorzystywano m.in. polędwicę wieprzową oraz wątrobę wołową. Jak tłumaczą naukowcy, obecnie stosowane implanty wykorzystują fale radiowe do komunikowania się ze światem zewnętrznym. Jest to metoda dość kłopotliwa, ponieważ sygnał jest blokowany przez tkanki miękkie ludzkiego ciała.
Badacze skorzystali więc z doświadczeń przy opracowywaniu technologii używanej przy przesyłaniu impulsów w słonej wodzie, z której korzysta m.in. amerykańska marynarka.
Streaming przez schab
By przetestować urządzenie naukowcy umieścili nadajnik wewnątrz pojemnika z wodą, a wokół niego umieścili fragmenty mięsa. Udało się osiągnąć prędkość przesyłania danych na poziomie 30 megabitów na sekundę.
Podobnie szybkie są starsze wersje standardu WiFi. To jednocześnie tysiąc razy szybciej niż obecnie używane metody komunikacji z implantami.
– Można przesyłać filmy z Netfliksa przez polędwiczkę – żartuje prof. Andrew Singer, który prowadził badania nad nową technologią.
Sky News
...
Supermobilne skoro w srodku mięsa...