Forum Religia,Polityka,Gospodarka Strona Główna
Wkroczylismy w erę mobilną !
Idź do strony 1, 2, 3  Następny
 
Napisz nowy temat   Odpowiedz do tematu    Forum Religia,Polityka,Gospodarka Strona Główna -> Wiedza i Nauka
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Nie 22:21, 16 Sie 2015    Temat postu:

Politycy ponad podziałami krytykują przebieg aukcji LTE: zapłacą konsumenci
Niedziela, 16 sierpnia 2015, źródło:PAP
Politycy ponad podziałami krytykują przeciągającą się aukcję LTE; ich zdaniem po osiągnięciu tak wysokich cen częstotliwości, nie spełni ona jednego ze swych celów - przystępnej ceny szybkiego internetu. Nie wykluczają też, że operatorzy mogli się porozumieć i dążą do obalenia aukcji.


Przed rozpoczęciem aukcji prezes UKE Magdalena Gaj w rozmowie z PAP wyrażała nadzieję, że zakończy się ona pomyślnie w lutym, a trwa już ponad pół roku. Łączna kwota zadeklarowana przez operatorów za 19 bloków częstotliwości przekroczyła już 6 mld zł. Zakładane w budżecie państwa dochody z aukcji LTE, były na poziomie 1,8 - 3 mld zł.



Zdaniem eksperta rynku telekomunikacyjnego BESI (Banco Espirito Santo de Investimiento) Konrada Księżopolskiego "aukcja zmierza w złym kierunku, zarówno dla telekomów jak i konsumentów". Według niego "najbardziej prawdopodobny jest scenariusz fiński, gdzie aukcja trwała dziewięć miesięcy". "Nasza trwa już sześć, więc chyba idziemy w kierunku takiej długotrwałej licytacji" -powiedział PAP.

Z tezami zaprezentowanymi przez Księżopolskiego zgodzili się zapytani przez PAP posłowie.

Poseł Platformy Obywatelskiej Antoni Mężydło podkreślił, że od początku był zwolennikiem przetargu, a nie aukcji. "Mam tę gorzką satysfakcję, że spełnia się to, o czym mówiłem przed aukcją. Procedura przetargu jest już dopracowana - wielokrotnie zmienialiśmy prawo w tym zakresie. Nie byłoby wtedy żadnej możliwości nieskutecznej realizacji celu aukcji - budowy sieci" - zaznaczył Mężydło.

Według niego po osiągnięciu tak wysokich cen częstotliwości, aukcja nie spełni już jednego ze swoich celów, jakim była przystępna cena szybkiego internetu. "Nieracjonalnym jest zasilać budżet państwa kosztem ceny usług telekomunikacyjnych. Zależy nam, żeby upowszechniać w Polsce internet, ale takie postępowanie jest nieracjonalne" - powiedział Mężydło.

"Jedyne zagrożenie jakie postrzegam, to powszechność dostępu do tego internetu i zapewnienie atrakcyjnej ceny usług dla zwykłego Kowalskiego. Zależy mi też, żeby na tym polu nie dochodziło do różnego rodzaju porozumień, które tę konkurencję będą zaburzać" - zgodził się poseł Prawa i Sprawiedliwości, Andrzej Król. Zapowiedział jednocześnie, że na kolejnym posiedzeniu Sejmu zwróci się o informację UKE w tej sprawie.

Podobnie jak Mężydło, również specjalizujący się ws. telekomunikacyjnych Ludwik Dorn (niezrzeszony) zaznaczył, że od początku był przeciwnikiem aukcji jako sposobu rozdysponowania tych częstotliwości. Lepszym rozwiązaniem byłby - według niego - przetarg, który pozwoliłby z góry określić parametry szybkości i zasięgu, jakie powinna mieć budowana przez operatorów sieć, a także cenę za częstotliwości. Jego zdaniem najbardziej optymalna cena to 2-3 mld zł. "Jest ona rozsądna zarówno z punktu widzenia potrzeb społecznych, rozwojowych i interesu konsumentów. W tym przypadku (aukcji), może zacząć się gra operatorów niższą przepustowością lub podnoszeniem ceny" - ocenił Dorn.

Dorn uważa, że UKE, wybierając aukcję, sam sprowokował wojnę operatorów telekomunikacyjnych, która nie zakończy się dobrze dla kieszeni konsumentów.

"Niewykluczone, że operatorzy już jakoś się porozumieli i dążą do obalenia aukcji, aby zacząć nowe rozdanie, albo, dogadując się ze sobą, skończą licytować, ale wspólnie przerzucą koszty na klientów, kosztem przepustowości i wyższych abonamentów. Trudno to bę dzie zaskarżyć przed UKE lub UOKiK" - przestrzegał Dorn.

"Z punktu widzenia interesu publicznego, najlepszym wyjściem byłoby zakończenie aukcji i przejście do procedury przetargowej. Ale w tej chwili byłoby to niezwykle kosztowne politycznie. Nie wyobrażam sobie, żeby obecny rząd się na to zdecydował" - konkludował polityk.

Natomiast w ocenie posła Sojuszu Lewicy Demokratycznej Leszka Aleksandrzaka, błędem było niewyznaczenie końcowego terminu aukcji. "Aukcja jest od początku nieprzemyślana. Nie może być tak, że aukcja będzie się ciągnęła latami i nie będzie rozwiązania. Powinna mieć określony termin zakończenia, aby ludzie mogli jak najszybciej korzystać z szybkiego internetu. Teraz, w razie jej przerwania, każdy operator może to zaskarżyć, że przerwano ją w momencie, gdy najlepszą ofertę złożył konkurent" - krytykował Aleksandrzak.

Sam Urząd Komunikacji Elektronicznej, organizator aukcji w wydanym w ub. czwartek oświadczeniu poinformował, że nie prowadzi żadnych analiz dotyczących jej unieważnienia bądź odwołania.

Uspokajający ton przyjął również minister administracji i cyfryzacji Andrzej Halicki, pytany przez PAP o ocenę przebiegu aukcji: "Liczę na jej pozytywne zakończenie. Te ceny to tylko drobna część zobowiązań inwestycyjnych. Inwestycje w sieci są, z mojego punktu widzenia, znacznie ważniejsze, niż sam dochód do budżetu państwa". Dodał też, że według jego wiedzy zarówno czas trwania aukcji jak i nakłady deklarowane przez operatorów, mieszczą się w dopuszczalnej średniej.

Drugi etap aukcji częstotliwości 800 MHz i 2,6 GHz, które mają posłużyć do budowy sieci szerokopasmowego internetu LTE, rozpoczął się 10 lutego. Wystartowało w nim sześciu operatorów: Orange Polska, P4 (Play), Hubb Investments, T-Mobile Polska, Polkomtel (Plus) oraz NetNet. Każdy z nich może uzyskać od przeprowadzającego aukcję Urzędu Komunikacji Elektronicznej maksymalnie dwie rezerwacje częstotliwości z pasma 800 MHz (czyli łącznie nie więcej niż 20 MHz widma tego pasma) oraz maksymalnie cztery rezerwacje z zakresu 2,6 GHz (nie więcej niż 40 MHz widma).

...

A pozniej znow bedzie najdrozszy internet w Europie. Byle napchac budzet. W ogole aukcja jest przedwczesna. Ludzie nie maja zwyklego internetu a gdzie LTE. ZA PIEC MOZE POLSKA OSIAGNIE POZIOM LTE! BARANY NIE WZORUJCIE SIE NA ZACHODZIE BO POLSKA JEST W TYLE PRZEZ WAS! JESLI ZACHOD COS ROBI TERAZ TO U NAS CZAS PRZYJDZIE ZA ILES LAD DOPOKI WY KRAJ NISZCZYCIE! TRZEBA POCZEKAC!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 20:19, 08 Wrz 2015    Temat postu:

Ścianę można zamienić w tablet

- Shutterstock

Zwykła ściana zastępuje drogi sprzęt do multimedialnej prezentacji, służąc jako dotykowy ekran – informuje „Puls Biznesu” o nowym, technologicznym wynalazku zielonogórskiej firmy Monster&Devices.

Wystarczy laptop, zwykły rzutnik i sensor głębi, by zamienić kawałek płaskiej powierzchni np. ścianę czy blat stołu w multimedialny dotykowy ekran Touch Anywhere (dotknij gdziekolwiek).
REKLAMA

Kultowy Fiat 125p
ju? od 2000 z? | z ca?ej PL | bezwypadkowy

Jak powiedział gazecie Marcin Kowcz, prezes firmy, stworzono oprogramowanie, które za pośrednictwem sensorów głębi Microsoft Kinect, Microsoft Kinect for Windows czy Asus XTion Pro wykrywa położenie ręki użytkownika, rozpoznaje gesty i w ten sposób wchodzi w interakcję z komputerem. Dzięki temu właśnie np. ścianę można zamienić w tablet, a za pomocą gestów obsługiwać całą, już teraz interaktywną, prezentację.

System będzie tańszy niż zakup standardowych, multimedialnych ekranów.

...

Brawo! Znakomicie!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 19:32, 09 Lis 2015    Temat postu:

Smartfon – tajna broń na zakupach

Smartfon – tajna broń na zakupach - Shutterstock

Idziesz na zakupy? Nie zapomnij naładować swojego smartfona. W galerii handlowej może być on twoją tajną bronią. Obnaży wysokie marże, powie Ci co producenci chcą przed Tobą ukryć i pomoże w reklamacji artykułów.

Zakupy stacjonarne nadal stanowią największy segment rynku. Klasyczna forma nie wyklucza jednak użycia nowych technologii - smartfon może okazać się twoim najlepszym sprzymierzeńcem na zakupach.
91682179-0a10-4dff-8704-f7221eec0777


Tworzenie list zakupowych

Tworzenie listy zakupów pozwala nam uporządkować naszą wizytę w sklepie, chroni przed tym, że o czymś zapomnimy i racjonalizuje nasze wybory. Trzymanie się listy zmniejsza ryzyko pojawienia się w naszym koszyku dodatkowych, niepotrzebnych produktów. Od dłuższego czasu listy zakupowe możemy tworzyć w telefonie, używając specjalnych aplikacji. Ich kreowanie jest proste – wyszukujemy lub dyktujemy produkty. System rekomendacji podpowie nam artykuły z tego samego segmentu, którymi możemy być zainteresowani. W opcjach znajdziemy także wykaz promocji oraz porady. Dla przykładu twórcy aplikacji Listonic, przygotowali bazę ponad 1000 różnorodnych podpowiedzi i pomocy. Dowiemy się np. jak kupować dane produkty spożywcze, jak je przechowywać i przyrządzać. Tym samym smartfon staje się naszym asystentem zakupowym.

Przykładowe aplikacje: Listonic (Google Play, AppStore), Lista zakupów (Google Play), Shopie (AppStore)

Porównywanie cen i opinii

Sklepy stacjonarne stosują często wyższe marże niż te on-line. Wiąże się to oczywiście z większymi kosztami, które ponoszą - takimi choćby - jak wynajem lokalu. Czasem jednak różnice w cenie okazują się nieuzasadnione. Przed zakupem produktu warto sprawdzić jego cenę w innych sklepach. Na pomoc przychodzą nam porównywarki - serwisy pomagające sprawdzić, czy nie warto zrobić zakupów gdzie indziej. Przykładem jest Skąpiec - kompleksowy i rzetelny przegląd ofert e sklepów obejmujący ponad 11 milionów produktów, zintegrowany z ponad 3,1 tysiącami e sklepów. Z łatwością pomoże porównać ceny wybranego produktu w różnych sklepach. Wtedy pod ręką warto mieć też Opineo - system zbierania opinii potransakcyjnych od klientów, którzy faktycznie dokonali zakupów. Daje bezpieczną i sprawdzoną wiedzę na temat sklepu, firmy czy produktu. Opinie mogą pomóc nam w podjęciu finalnej decyzji lub w poznaniu ukrywanych przez producenta mankamentów. Warto jednak pamiętać, aby podchodzić do sieciowych rekomendacji z pewną dozą krytycyzmu.

Zdrowe zakupy

Świadomy konsument zwraca uwagę nie tylko na cenę ale i na skład produktów. Aplikacje, w które możemy wyposażyć nasz telefon pomogą nam np. sprawdzić zawartość substancji, alergenów czy glutenu. Wystarczy zeskanować kod kreskowy i wiemy co kryje się pod dodatkami do żywności. To bardzo przydatna funkcja dla osób, które cenią sobie świadome odżywianie, lubią wybierać produkty zdrowe i ekologiczne. Aplikacje zwiększają świadomość wśród konsumentów. Zdradzają więcej na temat pochodzenia dodatku występującego w produkcie i jakie może wywoływać dolegliwości. Podpowiada jaką dawkę możemy bez strachu zjeść oraz czy dana substancja nie jest zakazana w innych krajach.

Przykładowe aplikacje: eFood (Google Play,AppStore), Wiesz co jesz (Google Play, App Store).

Kupony rabatowe

Wybierając się na zakupy warto sprawdzić czy w danym punkcie jest dostępna specjalna oferta promocyjna. Pomogą nam w tym aplikację gromadzące kupony rabatowe do restauracji, kin, galerii handlowych czy na zakupy różnych marek. Poza agregatorami (jedna aplikacja zbierająca różne zniżki) w sklepach Google Play oraz AppStore znajdziemy aplikacje konkretnych marek, które często jako jedyne/pierwsze dają możliwość skorzystania z atrakcyjnych ofert.

Przykładowe aplikacje: KodyRabatowe.pl (Google Play,AppStore), Qpony (Google Play, App Store).

Płatności i paragony

Nie ma zakupów bez płatności, a możemy dokonać ich szybko i wygodnie za pomocą aplikacji mobilnej. Pozwoli ona nam także wypłacić pieniądze z bankomatu bez użycia karty. Wystarczy użyć kodu BLIK, który możemy wygenerować np. przy pomocy aplikacji INGMobile. Ta apka do konta Direct ma również funkcję przechowywania paragonów. Dzięki niej nie musimy martwić się, że zgubimy paragon, a jego odszukanie będzie proste. Użyteczna jest też funkcja rozliczania wydatków ze znajomymi. Wystarczy wpisać kwotę i wybierać z książki adresowej osoby, do których chcemy wysłać e-mail bądź sms z informacją o tym, ile i na jaki numer rachunku powinny nam przelać pieniądze. Aplikację pobierzemy ze wszystkich marketów (Google Play, AppStore, Sklep Windows, BlacBerry).

Przechowywanie paragonów umożliwia też aplikacja ToCoMoje (Google Play, Sklep Windows, AppStore) i Kwitki (Google Play, Appstore). To aplikacje, które pozwalają spiąć swoje wszystkie potwierdzenia płatności i gwarancje w jednym miejscu. Co ciekawe aplikacja Kwitki postawiła na dużą wygodę. Nie musisz wklepywać informacji o paragonie – zaawansowane mechanizmy rozpoznawania treści zrobią to za Ciebie.

...

Korzystajmy z mozliwosci.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 19:42, 25 Lis 2015    Temat postu:

Eksperci: złe praktyki przyczyną zagrożeń bezpieczeństwa danych w pamięciach USB
Środa, 25 listopada 2015, źródło:PAP
Kingston Technologies wskazuje na zagrożenia cyberbezpieczeństwa związane z przenoszeniem danych na nośnikach USB. W firmach i administracji brakuje odpowiedniej polityki użytkowania tego typu pamięci, nie stosuje się także szyfrowanych urządzeń.


Firma Kingston Technologies zorganizowała konferencję, poświęconą dobrym praktykom korzystania z pamięci USB w firmach i administracji publicznej, na której zaproszeni eksperci bezpieczeństwa danych komentowali wyniki raportu na temat praktyk korzystania z nośników USB w Polsce. W badaniu przeprowadzonym przez Ponemon Institute na zlecenie Kingston Technolgies wzięły udział 373 osoby z działów IT polskich firm, posiadające średnio 9-letnie doświadczenie w branży.



W polskich firmach używanych jest średnio 35 854 nośników USB, z czego zaledwie 39 proc. uznawanych jest za bezpieczne. Z kolei jedynie 32 proc. respondentów przyznało, że w ich firmach przestrzega się polityki bezpieczeństwa dotyczącej użytkowania nośników USB. Często nośniki te zawierają wrażliwe z biznesowego punktu widzenia informacje, których utrata jest problematyczna dla funkcjonowania przedsiębiorstwa. Rocznie rodzime firmy gubią średnio 66 492 dokumenty przechowywane na USB. Wynika to z zaniedbań, kradzieży, szkodliwego działania zewnętrznego czy oszustw.

"Człowiek podatny jest na zabiegi socjotechniczne, często sam także dopuszcza do zaniedbań, stając się łatwym celem dla złodziei czy wręcz samemu gubiąc nośniki" - zuważyła podczas spotkania prasowego Joanna Pacześniak - starszy konsultant IBBC Group, firmy zajmującej się zarządzaniem ryzykiem i bezpieczeństwem biznesu.

"Pracownicy często wynoszą dokumenty służbowe na prywatnych pamięciach lub wnoszą do firmowej sieci własne dokumenty, takie jak zdjęcia, nie sprawdzając uprzednio czy ich nośniki nie są zainfekowane. Tym samym narażają całą sieć firmową na potencjalnie katastrofalne w skutkach zarażenie sieci wirusem lub innym niepożądanym oprogramowaniem" - dodała Pacześniak.

Krzysztof Paradowski - były naczelnik Wydziału Zaawansowanych Technologii Informatycznych Biura Wywiadu Kryminalnego Komendy Głównej Policji - zwrócił uwagę na konieczność stosowania wysokiej jakości pamięci USB, które pochodzą od sprawdzonych producentów. Nośniki USB produkowane przez bliżej nieokreślonych dostawców mogą zawierać programowalne urządzenia typu HID, które są w stanie przejąć kontrolę nad zainfekowanym urządzeniem.

"Spotkanie zorganizowaliśmy z myślą o rozbudzeniu świadomości użytkowników biznesowych, którzy często wiedzą o istniejących zagrożeniach, lecz je bagatelizują. Pierwszy krok do zapewnienia sobie bezpieczeństwa jest niezwykle prosty - wystarczy zainwestować w szyfrowane nośniki USB, które zabezpieczą nasze dane" - skomentował prowadzący spotkanie Robert Sepeta, business development manager Kingston Technology. (PAP)

...

Trzeba myslec.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 12:33, 04 Gru 2015    Temat postu:

Na rynku tabletów jedynie urządzenia profesjonalne notują wzrost sprzedaży

- Shutterstock

W 2015 r. sprzedanych zostanie o 8 proc. mniej tabletów niż w roku ubiegłbym roku; rośnie natomiast branża tabletów profesjonalnych oraz urządzeń z odłączaną klawiaturą sprzętową, co może być szansą dla Apple i Microsoftu - twierdzi IDC.

Według International Data Corporation w skali globalnej do końca roku uda się sprzedać jedynie 211 mln tabletów. Analitycy firmy dostrzegają także wyraźny trend w ramach tej branży - popularność zyskują tablety, które pozwalają nie tyle na konsumpcję treści, ale także na profesjonalną pracę, m.in. z użyciem zaawansowanych aplikacji i fizycznej, odłączanej klawiatury. Eksperci wiążą to zjawisko z wprowadzeniem przez liderów branży nowych, profesjonalnych modeli tabletów - Apple iPad Pro oraz Microsoft Surface 4.
REKLAMA


„Obserwujemy obecnie istotną ewolucję na rynku tabletów. Konsumenci kierują swoją uwagę na urządzenia zapewniające wysoki stopień produktywności, a więc te, które obsługują zaawansowane aplikacje i posiadają odłączaną sprzętową klawiaturę. Coraz więcej producentów posiada w swojej ofercie takie modele urządzeń, wiele z nich plasuje się także w najniższej półce cenowej - tablety te kosztują poniżej 100 dol.” - wyjaśnia Philippe Bouchard, szef działu badań nad rynkiem tabletów w International Data Corporation.

„Czołowi gracze branży - Apple, Google, Microsoft - posiadają już własne linie produktów w tej kategorii tabletów. Będziemy więc świadkami ostrej rywalizacji technologicznej i cenowej w tym segmencie cenowym” - dodaje Bouchard.

Dane zebrane przez IDC świadczą, że na rynku następuje zmiana co do preferowanego rozmiaru ekranu tabletu. Jeszcze w 2014 r. ponad 64 proc. urządzeń posiadało ekran o przekątnej od 7 do 9 cali. Natomiast w 2019 r. ma być to jedynie 43 proc. urządzeń. Duży wzrost zanotują tablety posiadające ekran o przekątnej od 9 do 13 cali - od 36 proc. w 2014 r. do 55 proc. w 2019 r.

Zdaniem analityków IDC nowy typ urządzeń ma być także szansą na zwiększenie udziału Apple i Microsoftu w branży tabletów. iPad Pro oraz Microsoft Surface 4 oferują bowiem funkcjonalność, której brakuje urządzeniom z Androidem.

„Pomimo tego, że pierwsze recenzje iPada Pro nie były bardzo entuzjastyczne, może stać się on jedyną szansą Apple na zwiększenie udziału w rynku tabletów. Jest on bowiem skierowany do sektora biznesowego i prosumentów, którego przedstawiciele z rezerwą odnosili się do poprzednich modeli iPada” - komentuje Jitesh Ubrani, starszy analityk w dziale Mobile Device Trackers w IDC.

„Prognozujemy dwukrotny wzrost udziału Microsoftu w rynku mobilnym do 2019 r. Za tym sukcesem stać będą możliwości Windowsa 10, który instalowany będzie na wielu typach tabletów oraz smartfonów” - dodaje Ubrani.

Informacje na temat rynku tabletów pochodzą z raportu IDC Worldwide Quarterly Tablet Tracker opublikowanego przez International Data Corporarion.

...

TYLKO NIE MICROSOFT! PILNUJCIE ZEBY NIE ZOSTALA JEDNA FIRMA NA RYNKU BO ZNOWU BEDZIE TRAGEDIA!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 19:05, 08 Mar 2016    Temat postu:

Uwaga na nowego wirusa! Zagrożone jest pół miliarda telefonów
7 marca 2016, 19:53
• Zagrożone są telefony z systemem Android
• Wirus nazywa się accessibility clickjacking
• Wirus ukrywa się pod postacią gry

Skycure ostrzega przed wirusem, na który narażony jest 65% użytkowników Androida. Groźny wirus ukrywa się pod postacią aplikacji gry i zezwala hakerom na nieograniczony dostęp do telefonu, na którym jest zainstalowany.

Wirus może być zainstalowany na telefonach z systemami od 2.2 Froyo do 4.4 KitKat. Zagrożone są maile, telefony i wszelkie kody dostępowe, które wpisujemy w telefonie.

Jeśli ktoś chce uchronić się przed wirusem i mieć pewność, że jego telefon nie będzie monitorowany powinien zaktualizować system do nowszych wersi Androida.

RMF FM

...

Nowa era nowe przestepstwa.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 20:48, 14 Mar 2016    Temat postu:

Pieniądze zniknęły ci z konta? Czy to robota złodzieja z terminalem?

Złodziej wchodzi do zatłoczonego autobusu, przysuwa terminal płatniczy do portfela znajdującego się w torebce lub kieszeni i ściąga pieniądze z naszej karty zbliżeniowej – o tej metodzie kradzieży głośno ostatnio w mediach. Czy rzeczywiście pojawiło się nowe zagrożenie?

Eksperci zapewniają, że takiego przestępstwa bardzo trudno dokonać. Niemal nieprawdopodobne jest, aby terminal płatniczy wpadł w niewłaściwe ręce. Urządzenia te są dostępne tylko dla firm. Po drugie, terminal konfiguruje i dostarcza do klienta zaufany agent rozliczeniowy. Nawet jeśli komuś niepowołanemu uda się wejść w posiadanie urządzenia i zainicjować transakcję, możemy być prawie pewni, że działanie zostanie wykryte przez odpowiedni system monitoringu. Kolejną ochroną na wypadek przestępstwa są systemy antyfraudowe banków i organizacji płatniczych.

- Jeżeli oszust i tak obciąży w jakiś sposób rachunek ofiary, może ona złożyć reklamację. W myśl Ustawy o usługach płatniczych, która stwierdza, że posiadacz karty nie odpowiada za nieautoryzowane transakcje, pieniądze do nas wrócą – mówi Wojciech Małaszewicz, kierownik Zespołu Zarządzania Produktami Bankowymi w firmie First Data.

Przezorni klienci mogą korzystać z karty, która nie obsługuje transakcji zbliżeniowych, albo ustalić bardzo niskie limity płatności dla tych transakcji. - Skutecznym rozwiązaniem jest też zainstalowanie w telefonie aplikacji pozwalającej na bieżąco śledzić naszą aktywność płatniczą. Pomocne będą również powiadomienia SMS o dokonywanych operacjach finansowych wysyłane przez bank – zauważa ekspert.

...

Lepiej dmuchac na zimne.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 14:39, 15 Kwi 2016    Temat postu:

Naukowcy mogą przesłać film przez… polędwicę wieprzową
wyślij
drukuj
mw, rs | publikacja: 15.04.2016 | aktualizacja: 12:01 wyślij
drukuj
Mięso posłużyło naukowcom do testów (fot. Sean Gallup/Getty Images)
Amerykańscy naukowcy opracowali nową metodę przesyłania informacji do implantów wszczepianych ludziom. Pozwala ona na nawet tysiąckrotnie szybszą komunikację niż obecnie stosowane technologię.

Mężczyzna otrzymał implant z frezarki 3D. Nowatorską operację przeprowadzono w Łodzi
Do prób wykorzystywano m.in. polędwicę wieprzową oraz wątrobę wołową. Jak tłumaczą naukowcy, obecnie stosowane implanty wykorzystują fale radiowe do komunikowania się ze światem zewnętrznym. Jest to metoda dość kłopotliwa, ponieważ sygnał jest blokowany przez tkanki miękkie ludzkiego ciała.

Badacze skorzystali więc z doświadczeń przy opracowywaniu technologii używanej przy przesyłaniu impulsów w słonej wodzie, z której korzysta m.in. amerykańska marynarka.

Streaming przez schab

By przetestować urządzenie naukowcy umieścili nadajnik wewnątrz pojemnika z wodą, a wokół niego umieścili fragmenty mięsa. Udało się osiągnąć prędkość przesyłania danych na poziomie 30 megabitów na sekundę.

Podobnie szybkie są starsze wersje standardu WiFi. To jednocześnie tysiąc razy szybciej niż obecnie używane metody komunikacji z implantami.

– Można przesyłać filmy z Netfliksa przez polędwiczkę – żartuje prof. Andrew Singer, który prowadził badania nad nową technologią.
Sky News

...

Supermobilne skoro w srodku mięsa...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 10:10, 21 Cze 2016    Temat postu:

Młodzi Polacy w szponach smartfonów
wyślij
drukuj
pl, kaien | publikacja: 20.06.2016 | aktualizacja: 22:09 wyślij
drukuj
Młodzi nie wyobrażają sobie często dnia bez smartfona (fot. flickr.com/Stephanie Kraus)
Od 12 do 15 proc. osób między 12. a 18. rokiem życia przejawia symptomy uzależnienia od smartfonów podłączonych do sieci – informuje Fundacja DBAM O MÓJ Z@SIĘG. Z jej raportu wynika, że wśród objawów „odstawienia” są w skrajnych przypadkach drżenie rąk i agresja. Młodzi zachowują się też nieostrożnie w kontaktach z obcymi w sieci.

Polskim nastolatkom grozi fonoholizm?
Twórcy raportu zaznaczają, że symptomy uzależnienia od telefonu dotyczą m.in. sfery emocjonalnej. Młodzi odcięci od smartfona odczuwają np. brak poczucia bezpieczeństwa i wpływu na dziejące się wydarzenia. Cierpią na tzw. syndrom FOMO, czyli lęk związany z byciem poza głównym obiegiem informacji.

Wśród zachowań fonoholików wymienia się ciągłe dotykanie i odblokowywanie ekranu smartfona. Uzależnieni korzystają z niego bez względu na porę dnia i nocy. Ciągle muszą być w kontakcie z innymi, najczęściej za pomocą serwisów społecznościowych. W zasadzie nie wyobrażają sobie dnia bez telefonu. Przez ciągłą aktywność w sieci zaniedbują swoje obowiązki. Odstawienie od małego ekranu komórki wywołuje u niektórych drżenie rąk i agresję.

Do uzależnienia „przyznaje” się w ankietach 22,7 proc. młodych ludzi w kraju. „Częściej fonoholikami zostają uczniowie szkół ponadgimnazjalnych, w porównaniu do uczniów gimnazjów oraz szkół podstawowych” – podsumowują twórcy raportu.
#wieszwiecej | Polub nas

Komórkowy detoks na australijskiej plaży
„Rola rodziców w zakresie edukacji o urządzeniach mobilnych: w zasadzie sprowadza się do kupna urządzenia i systematycznego opłacania rachunków. Tylko niewielka część z nich rozmawia ze swoimi dziećmi na temat odpowiedzialnego korzystania z urządzeń mobilnych podłączonych do sieci internetowej” – czytamy w raporcie.

Jak wskazuje opracowanie, w ponad połowie domów rodzice nie dyskutują na temat nadmiernego korzystania ze smartfona i internetu. Nie podejmują tematu wysyłania zdjęć i filmów innym.

Młodzi nieostrożni

Wyniki badań dotyczących nieostrożności młodych w sieci są niepokojące. 54,9 proc. uczniów przyjmuje do grona znajomych na Facebooku osoby, które zna tylko wirtualnie. 34,8 proc. nastolatków akceptuje zaproszenia od osób zupełnie im nieznanych.

Połowa ankietowanych przyznaje, że przechowuje w telefonie treści, których nie powinni oglądać inni. Co czwarty uczeń w Polsce przynajmniej raz w życiu otrzymał od kogoś zdjęcia bądź filmy o charakterze intymnym. 11,6 proc. nastolatków przynajmniej raz w życiu zrobiło sobie zdjęcie albo film tego typu i przesłało materiał do innych osób przez internet.
Wielu młodych odczuwa potrzebę bycia ciągle online (fot. flickr.com/Japanexperterna.se)

W Chinach powstały specjalne chodniki dla uzależnionych od smartfonów
Ponad 22 tys. uczestników badania

Pomysł projektu obserwacji zjawiska fonoholizmu powstał w środowisku naukowym Instytutu Filozofii, Socjologii i Dziennikarstwa Wydziału Nauk Społecznych Uniwersytetu Gdańskiego.

Raport „Nałogowe korzystanie z telefonów komórkowych. Szczegółowa charakterystyka zjawiska fonoholizmu młodzieży w Polsce” opracowano na podstawie ankiet przeprowadzonych wśród 22086 osób między 12. a 18. rokiem życia oraz eksperymentu społecznego – POZ@ SIECIĄ, a także badań jakościowych prowadzonych w latach 2015-2016.
Fundacja DBAM O MÓJ Z@SIĘG, tvp.info

..

Szatan wciska sie wszedzie.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Sob 12:47, 09 Lip 2016    Temat postu:

Wirus atakuje smartfony. Miliony zainfekowanych urządzeń
wyślij
drukuj
łz, kaien | publikacja: 09.07.2016 | aktualizacja: 11:44 wyślij
drukuj
Wirus atakuje telefony z systemem operacyjnym Android (fot. tvp.info/Paweł Chrabąszcz)
Nawet 10 milionów telefonów z systemem operacyjnym Adroid może być zainfekowanych złośliwym oprogramowaniem. Wirus instaluje niechciane aplikacje i nabija „kliki” reklamodawcom.

Groźny wirus na Facebooku. Uwaga na powiadomienia
Wirus nosi nazwy Shedun lub Hummingbad i został wykryty niezależnie przez firmy zajmujące się cyberbezpieczeństwem Checkpoint oraz Lookout. Podstawowym zadaniem wirusa jest „klikanie” w imieniu użytkownika telefonu w linki z reklamami.

Eksperci szacują, że autorzy oprogramowania zarabiają dzięki niemu około 300 tys. dolarów miesięcznie.

Programiści zwalczający wirusy przyznają, że niechciana aplikacja jest bardzo trudna do wykrycia, ponieważ jest dobrze ukryta w samym oprogramowaniu systemowym. Dzięki temu ma niemal pełną kontrolę nad telefonem.

Na atak najbardziej narażone są telefony sprzed dwóch-trzech lat, na których jest zainstalowana poprzednia wersja Androida.
#wieszwiecej | Polub nas
BBC/

...

Nowe technologie nowe przestepstwa.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 9:19, 24 Sie 2016    Temat postu:

GIODO ostrzega: aplikacje mobilne mogą być niebezpieczne. Sprawdź, kto gromadzi twoje dane
wyślij
drukuj
adom,az | publikacja: 24.08.2016 | aktualizacja: 06:44 wyślij
drukuj
„Nie klikaj podejrzanych linków, nie przeglądaj podejrzanych stron” (fot. pixabay.com/ Pexels)
Generalny Inspektor Ochrony Danych Osobowych zachęca, by ostrożnie korzystać z mobilnych aplikacji wykorzystujących technologię geolokalizacji oraz wirtualnej rzeczywistości. Rekomenduje m.in. by ustalić, jakie dane udostępniają zainstalowane aplikacje.


Aplikacja rozpozna pedofila, terrorystę i geniusza po twarzy

Generalny Inspektor Ochrony Danych Osobowych wskazuje, że coraz bardziej popularne są aplikacje mobilne wykorzystujące technologię geolokalizacji oraz wirtualnej rzeczywistości; wymienia takie jak m.in. Pokemon Go i HERE City Lens Corinth Micro Anatomy Augmented. Dlatego na stronie GIODO znaleźć można wskazówki dotyczące bezpiecznego korzystania ze smartfonów.

Inspektor zaleca, by w pierwszej kolejności zapoznawać się z polityką prywatności aplikacji oraz wszelkimi komunikatami, z których dowiedzieć się można, do jakich danych będzie miała dostęp konkretna aplikacja i w jakim celu będzie je wykorzystywać.
#wieszwiecej | Polub nas
GIODO sygnalizuje, by zwracać szczególną uwagę m.in. na postanowienia dotyczące przekazywania za pośrednictwem aplikacji danych osobowych do państw trzecich. Generalny Inspektor Ochrony Danych Osobowych zachęca do refleksji czy na pewno chcemy, by dana aplikacja miała uprawnieninia np. do SMS, fotografii, filmów, email, kontaktów, czatów itp.

Zaleca też, by rozważnie korzystać z nieznanych sieci bezprzewodowych wi-fi. Przypomina, że niektóre z aplikacji mobilnych (a także stron internetowych oraz sieci wi-fi) mogą podczas korzystania z nich gromadzić informacje o lokalizacji użytkowników.


SAIP ostrzeże przed terrorystami, podpowie, gdzie szukać pomocy

„Nie klikaj podejrzanych linków, nie przeglądaj podejrzanych stron” – radzi GIODO. Zaleca też, by jeśli to możliwe stosować wbudowane w urządzeniu oprogramowanie umożliwiające uruchomienie trybu prywatnego w celu oddzielenia danych prywatnych od służbowych lub innych informacji.

GIODO sygnalizuje, że gry i aplikacje oparte na modelu tzw. rozszerzonej rzeczywistości mogą także rejestrować m.in. wizerunki innych osób poprzez użycie kamery aparatu. Jeśli to możliwe, należy unikać fotografowania osób trzecich w trakcie korzystania z aplikacji - rekomenduje.

Inspektor Ochrony Danych zaleca, by chronić swoje dane do logowania i regularnie zmieniać hasło, najlepiej na takie, które trudno odgadnąć.

GIODO radzi, by aktualizować oprogramowanie i korzystać tylko z pochodzącego od legalnego źródła, a także by stosować oprogramowanie chroniące urządzenie, m.in. antywirusowe czy antyspamowe. PAP

...

Przestepczosc podaza za okazja...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 18:23, 21 Paź 2016    Temat postu:

RMF 24
Fakty
Nauka
Twoja bateria może cię zatruć
Twoja bateria może cię zatruć

Dzisiaj, 21 października (12:59)

Poparzenie czy pożar to nie jedyne przykre konsekwencje przegrzania się baterii, z jakimi musimy się liczyć. Chińscy naukowcy przestrzegają na łamach czasopisma "Nano Energy" przed toksycznymi gazami, które wydzielają w chwili, gdy temperatura popularnych litowo-jonowych akumulatorów nadmiernie, w niekontrolowany sposób rośnie. Te gazy, na przykład tlenek węgla, mogą być groźne szczególnie, gdy wydzielają się w małym, zamkniętym pomieszczeniu, na przykład w samochodzie.
Zdj. ilustracyjne
/RMF FM


Zagrożenia, związane z pożarami baterii Li-ion, doprowadziły w ostatnich latach do spektakularnych akcji wycofywania z rynku artykułów elektronicznych. W 2006 roku firma Dell musiała cofnąć 4 miliony laptopów, w bieżącym roku firma Samsung odbiera od klientów miliony smartfonów Galaxy Note 7. Towarzysząca przegrzaniu emisja toksycznych gazów nie była jednak do tej pory dokładnie badana.
Policjanci apelują: Nie śpijcie z telefonami komórkowymi pod poduszką!

Naukowcy z Institute of NBC Defence i Tsinghua University poddali surowym testom ponad 18500 akumulatorów Li-ion różnych odmian, które podgrzewali w specjalnej komorze do momentu zapalenia się lub wybuchu. Odpowiadało to sytuacji, w której baterie podczas ładowania zaczynają się w niekontrolowany sposób przegrzewać. Wszystkie w takich warunkach wydzielały toksyczne gazy, z których wiele może prowadzić do podrażnień skóry, oczu, czy nosa. Niektóre z tych gazów, w większym stężeniu, mogą powodować nawet śmiertelne zatrucia.

W sumie wykryto emisję około 100 toksycznych gazów, z których kilkanaście należy do silnie trujących, pozostałe do mniej niebezpiecznych. Okazało się, że baterie emitują ich najwięcej, gdy są w stanie bliskim pełnego naładowania. Mniejszą emisję obserwowano w bateriach naładowanych w połowie lub tych, które zostały specjalnie, silnie przeładowane. W miarę zwiększania pojemności akumulatorów silnie rośnie możliwa emisja tlenku węgla, w przypadku innych gazów takiej zależności nie zauważono.

Autorzy pracy podkreślają, że producenci sprzętu elektronicznego i samych baterii powinni zwracać uwagę na możliwe emisje gazów, szczególnie, gdy akumulatory mają być używane w małych, zamkniętych pomieszczeniach, choćby samochodach czy kabinach samolotów. Do użytkowników apelują, by unikali pozostawiania baterii na słońcu, czy ładowania ich z pomocą niedopasowanych lub kiepskiej jakości ładowarek.

(mpw)
Grzegorz Jasiński

...

Cena nowoczesnosci.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Sob 9:30, 10 Gru 2016    Temat postu:

RMF 24
Fakty
Nauka
Smartfona naładujesz... przesuwając palcem po ekranie
Smartfona naładujesz... przesuwając palcem po ekranie

Wczoraj, 9 grudnia (19:02)

Marzenia o urządzeniach elektronicznych ładowanych dzięki naszym ruchom stają się coraz bliższe spełnienia. Być może nawet wkrótce będziemy ładować naszego smartfona przesuwając palcem po ekranie, a specjalne wkładki do butów pozwolą nam odzyskać część zużywanej podczas chodzenia energii. Wszystko za sprawą nowego urządzenia do przetwarzania energii mechanicznej w elektryczną, które na łamach czasopisma "Nano Energy" opisują naukowcy z Michigan State University.
Zdj. ilustracyjne
/Michigan State University /

Jesteśmy na dobrej drodze do budowy urządzeń elektronicznych, zasilanych siłą naszych mięśni - mówi pierwszy autor pracy, profesor Nelson Sepulveda z MSU. Wydaje mi się realne, że w niedalekiej przyszłości nie bedziemy musieli ładować naszego smartfona przez cały tydzień, bowiem będzie czerpał energię na bieżąco z naszego ruchu. Klucz do sukcesu to materiał w formie folii, która po poddaniu naciskowi wytwarza energię elektryczną. Powstaje on z wafla krzemowego i kilku warstw poliamidowych i polipropylenowych o własnościach ferroelektretu, które można dodatkowo zginać, by uzyskać więcej energii. Do każdej z nich dodawane są wcześniej jony, by zwiększyć ilość obecnego w nich ładunku elektrycznego.

Kompletne urządzenie, tak zwany FENG (biocompatible ferroelectret nanogenerator) jest cienki jak kartka papieru i może być wytwarzany w różnych rozmiarach, pasujących do rozmaitych zastosowań. Autorzy tego nanogeneratora pokazują na filmach, że z jego pomocą można zasilać na przykład zestawy diod LED, ekrany LCD czy bezprzewodowe dotykowe klawiatury. Wystarczy nacisk lub przesunięcie palcem.

Zaletą FENG jest jego niska waga, elastyczność, przyjazność środowisku, niski koszt i wysoka trwałość. Zdaniem naukowców z MSU to może być konkretna alternatywa dla dotychczas testowanych urządzeń, wykorzystujących siłę mechaniczną do uzyskiwania energii elektrycznej na potrzeby bezprzewodowych urządzeń elektronicznych, smartfonów, czy tabletów.

Zdaniem prof. Sepulvedy, istotne jest to, że urządzenie może być wielokrotnie składane i z każdym kolejnym zagięciem staje się coraz bardziej wydajne. Z każdym kolejnym zagięciem eksponencjalnie zwiększamy uzyskiwane napięcie - mówi Sepulveda. Jeśli zaczniemy od dużej płachty i będziemy ją zginać kolejne razy urządzenie będzie się stawało coraz mniejsze i będzie dawało coraz więcej energii. W końcu będzie je można umieścić na przykład w obcasie naszego buta i wykorzystać do wytwarzania energii przy każdym kroku. Badacze z MSU pracują teraz nad metodą przesyłania tej energii na przykład do bezprzewodowych słuchawek.

...

Technologia postepuje,


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Nie 18:06, 22 Sty 2017    Temat postu:

Wszystkie drogi prowadzą do kościoła

Maciej Rajfur
dodane 22.01.2017 11:36

Prayo to krok w stronę pożytecznej technologii w Kościele
Maciej Rajfur /Foto Gość

Prayo - to dosłownie i w przenośni Boska nawigacja. W podróży, czy w delegacji. Na wakacjach, czy w pracy. Bóg jest bliżej niż nam się wydaje. Aplikacja po prostu pomaga nam znaleźć do Niego drogę.

Wielu z nas czy wyjeżdża gdzieś służbowo lub turystycznie. A może biegamy często po całym mieście za obowiązkami.

Mijamy kościół, w którym za ścianą wystawiony został Najświętszy Sakrament. Albo mamy przerwę w ciągu dnia z dala od domu i nie wiemy, że za rogiem ma miejsce największa tajemnica i dar, jaki Bóg dał człowiekowi - Msza św.

Co wtedy? Zainstaluj w komórce Prayo, którą stworzył Hubert Wilczyński, a zobaczysz jak blisko Boga przebywasz.

Zanim powstała opisywana aplikacja, w życiu twórcy aplikacji pojawiły się trzy iskry, które doprowadziły do urzeczywistnienia pomysłu. Pierwsza to nawrócenie w 2010 roku.

- Na nowo odkryłem dobro, jakie daje Kościół - wspomina wrocławianin. Druga miała miejsce na wakacjach, gdy z żoną zwiedzali Europę samochodem. Wylądowali w niewielkim miasteczku na wschodzie Francji.

- Nie mogliśmy sprawdzić, o której i gdzie możemy uczestniczyć tam we Mszy św. Internet w roamingu był wtedy bardzo drogi, a nie mogliśmy znaleźć kościoła - mówi programista. W końcu usłyszeli dzwony, które doprowadziły ich do świątyni, ale w głowie Huberta zrodziła się myśl, że dobrze byłoby mieć w telefonie aplikację, która offline wskaże najbliższą Eucharystię od lokalizacji użytkownika.

Trzeci impuls także pochodził od Boga. - Po wpływem nawrócenia zapragnąłem uczestniczyć we Mszy częściej niż w niedzielę. Prowadzę bardzo aktywny zawodowo tryb życia. Często się przemieszczam, dlatego potrzebowałem informacji o Mszy św. w pobliżu - opisuje H. Wilczyński. Szukał więc w internecie w telefonie komórkowym, ale stawało się to dość uciążliwe i czasochłonne.

Wtedy zrozumiał, że może sobie i innym ułatwić życie, a jednocześnie, nawet dosłownie, poprowadzić do Pana Boga.

W 2014 roku powstała aplikacja Prayo.

- Najpierw zrobiłem ją dla siebie i zebrałem bazę wrocławskich kościołów ze strony archidiecezji. Potem pomyślałem, że może być więc ludzi o takiej potrzebie jak ja i zacząłem szukać danych o kościołach w całej Polsce. Udało się zebrać informację z ponad 7000 miejsc - podaje H. Wilczyński.

Na początku aplikacja została stworzona tylko na system w telefonach iPhone. Ale nagle do programisty zaczęli zgłaszać się ludzie, którzy dzielili się danymi ze swoich okolic, nanosili poprawki.

To był jasny znak dla Huberta, że na jego aplikację jest popyt. Przez parę miesięcy mocno zaangażował się, aktualizując mapę i obejmując orientacyjnie ponad 70 proc. polskich kościołów rzymskokatolickich!

Po pewnym czasie jednak stwierdził, że aplikacja okazuje się pomocna dla wielu katolików i należy ją ulepszać, dlatego baza danych jest stale aktualizowana, a użytkownicy mogą zgłaszać nowe miejsca odprawiana Mszy św. lub jakiekolwiek zmiany. Autor otrzymuje czasem kilkadziesiąt zgłoszeń w tygodniu.

- Ostatnio powstała wersja na Androida, którą można pobierać - zachęca.

Z Prayo korzysta już kilka tysięcy osób, natomiast "apka" nie ogranicza się do informowania tylko o Mszy św. w danym kościele. Użytkownik otrzymuje także dane parafii - stronę internetową, adres i ewentualny kontakt w postaci e-maila i/lub telefonu.

Aplikacja sortuje nam na daną chwilę Eucharystie według czasu, jak i lokalizacji. Czyli otrzymujemy prosty komunikat, gdzie kolejno najszybciej zacznie się nabożeństwo i gdzie mamy najbliżej. Możemy także po prostu znaleźć najbliższy kościół, żeby się pomodlić.

- Pracuję jeszcze nad danymi o spowiedzi, adoracji i wspólnotach. Wtedy wierny uzyskuje kompleksową informację. Nie musi przecież tylko szukać najbliższej Mszy, ale także chwili rozmowy z Bogiem przed Najświętszym Sakramentem lub przy kratkach konfesjonału - wyjaśnia Hubert.

Twórca „boskiej nawigacji” nie zatrzymuje się tylko na Polsce. - Nasz kraj stał się poligonem doświadczalnym. Chcielibyśmy skatalogować w ten sam sposób dane w Stanach Zjednoczonych. Zobaczyć, jak tamto społeczeństwo zareaguje na taki produkt - wybiega w przyszłość.

Póki co, na razie projekt finansuje sam - przede wszystkim swoim czasem i ze swojej kieszeni.

Nie ukrywa, że ewentualny sponsor lub materialne wsparcie od użytkowników pozwoliłoby regularnie ulepszać aplikację. Programista ma konkretny i słuszny cel. Nie chce wspierać swoją pracą zachodnich marek, ale tworzyć polskie produkty, które można sprzedawać za granicą. Pracować na siebie, nie na czyjś sukces.

Jeśli chcesz ulepszać projekt Huberta Wilczyńskiego, współpracować z autorem i pomóc mu w rozwijaniu dzieła, zgłoś się pod adres mailowy: [link widoczny dla zalogowanych].



Znajdź najbliższy kościół i zajrzyj, by porozmawiać z Bogiem!
Maciej Rajfur /Foto Gość

...

Problem znalezienia kosciola na nieznanym terenje np. w niedziele odpada!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 20:42, 24 Sty 2017    Temat postu:

RMF 24
Fakty
Nauka
Tę blokadę ekranu w Androidzie łatwo złamać
Tę blokadę ekranu w Androidzie łatwo złamać

41 minut temu

Uwaga właściciele smartfonów z systemem Android. Chińscy i brytyjscy naukowcy dowodzą, że bardzo popularny system ich zabezpieczeń można łatwo złamać. Chodzi o blokadę ekranu wymagającą rysowania wzoru łączącego kilka punktów. Badacze z Lancaster University, Northwest University w Chinach i University of Bath pokazali, że można ją złamać nie zaglądając użytkownikowi przez ramię, nie widząc ekranu i nie wgrywając do atakowanego smartfona żadnego złośliwego oprogramowania. Trzeba jednak widzieć osobę, która odblokowuje ekran, nagrać ją na video i wykorzystać odpowiednią aplikację wgraną na własny telefon.
Blokada ekranu wzorem wcale nie taka bezpieczna
/Lancaster University /materiały prasowe

Popularny Pattern Lock zabezpiecza smartfony setek milionów osób na całym świecie. Jest popularniejszy od zwykłego kodu PIN, czy tekstowych haseł, jak się szacuje, wykorzystuje go nawet 40 proc. wszystkich użytkowników urzadzeń wyposażonych w system operacyjny Android. Jest szybki, łatwy i wydaje się bezpieczny. Użytkownik ma tylko 5 prób na nakreślenie właściwego wzoru, potem smartfon, czy tablet zostaje zablokowany.

Autorzy pracy, opisanej podczas The Network and Distributed System Security Symposium 2017 twierdzą, że przekonanie o bezpieczeństwie tej metody jest złudne. Wystarczy bowiem, że ktoś sfilmuje nasze ruchy odblokowujące ekran, nawet bezpośrednio go nie widząc, by z pomocą odpowiedniego programu był w stanie z dużym prawdopodobieństwem, góra w 5 krokach sobie z blokadą poradzić.

Schemat ataku jest przy tym bardzo prosty. Wystarczy w miejscu publicznym, choćby w kawiarni, zarejestrować ruchy palca danej osoby, by w ciągu kilku sekund program przedstawił nam kilka najbardziej prawdopodobnych propozycji wzoru. Autorzy programu testowali go na przykładzie 120 wzorów wykreowanych przez niezależnych użytkowników urządzeń mobilnych i byli w stanie rozkodować je w nie więcej niż 5 próbach w 95 procent przypadków. Ataki były skuteczne w przypadku filmowania kamerą smartfona z odległości już 2,5 metra. W przypadku kamer wyższej jakości, wystarczyła rejestracja z 9 metrów.

Co ciekawe, im bardziej skomplikowany wzór, tym łatwiej go w dozwolonych pięciu próbach złamać. Takie wzory program "zgadywał" w pierwszej próbie w aż 87,5 procent przypadków. Najprostsze "maźnięcia" po ekranie okazują się dla tego oprogramowani trudniejsze, ale i tak dokładność wskazań w pierwszej próbie sięgała 60 procent.

Cóż, wygląda na to, że najbezpieczniej wpisywać wzór w kieszeni...
Grzegorz Jasiński

...

Na wszystko sa programy.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Śro 9:17, 25 Sty 2017    Temat postu:

RMF 24
Rozrywka
Ciekawostki
Przejechał wzdłuż na rowerze Wielką Brytanię - nie wychodząc z pokoju
Przejechał wzdłuż na rowerze Wielką Brytanię - nie wychodząc z pokoju

Wczoraj, 24 stycznia (20:30)

Brytyjczyk przejechał rowerem całą długość Wielkiej Brytanii. Nie byłoby w tym nic dziwnego, gdyby nie fakt, że zrobił to na stacjonarnym rowerze, nie opuszczając swego pokoju. Pomogła mu w tym aplikacja, jaką stworzył w wirtualnej rzeczywistości.

Aaron Puzey pedałował z goglami na oczach ponad 6 miesięcy. Robił to oczywiście z przerwami. Spalił przy tym 50 tys. kalorii.

Plaże Kornwalii do północnych wybrzeży Szkocji dzieli pawie 1500 kilometrów. Aaron Puzey nie patrzył jednak w ścianę zmierzając do celu. Dzięki pomysłowemu zastosowaniu technologii, mógł przeżyć swą podróż prawie tak jakby siedział na prawdziwym rowerze. To wspaniale uczucie, cieszę się że dojechałem do mety - mówi.

Stworzona przez Brytyjczyka wirtualna przestrzeń wykorzystała fotografie jakie już znajdują się w internecie, głownie w mapach Google Street View, które pozwalają internautom doświadczyć trójwymiarowej przestrzeni. Kierunek jazdy i trasę programator zaznaczył białymi kostkami, które unoszą się podczas jazdy nad głową rowerzysty. Pan Puzey zamierza udostępnić ją innym śmiałkom, którzy nie boją się mieszać rzeczywistości z jej wirtualną siostrą.

Aplikacja Cycle VR wykorzystuje żyroskop ożywiający ruchami ciała mijaną przestrzeń. Podłączona jest do mechanizmu roweru, co pozwala jej rejestrować zmiany w szybkości pedałowania oraz wszelkie inne funkcje organizmu, tak jak robią to wyższej klasy maszyny do stacjonarnych ćwiczeń.

Aaron Puzey nie zamierza na tym poprzestać. Stworzoną przez siebie aplikację udostępni innym wirtualnym cyklistom, na zasadach komercyjnych.

(mpw)
Bogdan Frymorgen

...

To pokazuje nowe mozliwosci.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 23:20, 07 Lut 2017    Temat postu:

Nie daj się oszukać w internecie. Sprawdź, jakich błędów nie popełniać

1 godz. 11 minut temu

W Światowym Dniu Bezpiecznego Internetu przypominamy, żeby chronić nasze dane. Często nieświadomie zostawiamy oszustom furtkę do naszych oszczędności czy życia prywatnego.
Zdj. ilustracyjne
/Malwina Zaborowska, RMF FM /

Wielu internautów nie zdaje sobie sprawy z tego, że w sieci zostawiamy o sobie sporo informacji. Zwykłe wejście na stronę sklepu internetowego jest już rejestrowane, przez co jesteśmy później atakowani przez reklamy z danej firmy czy konkretnej kategorii produktów. Pod wpływem liczby rzeczy, które robimy na co dzień zapominamy o tym, gdzie zostawialiśmy maila, jakiej aplikacji daliśmy dostęp do naszego konta, a to potem zostaje. Jeżeli liczba osób, które mają do nas dostęp będzie się zwiększała, to tym większa będzie szansa, że ktoś będzie chciał nas oszukać - mówi Paweł Harajda z Parku Naukowo-Technologicznego w Olsztynie.

Musimy dokładnie patrzeć, kto domaga się od nas hasła czy maila. Obowiązkowo trzeba też czytać regulaminy, które w większości nie są skonstruowane dla naszego bezpieczeństwa, ale żeby od nas najwięcej wyciągnąć. Nawet gry, czy aplikacje mobilne mogą zbierać o nas informacje, choćby o naszym położeniu. Przeważnie bywa tak, że nieświadomie zgadzamy się na regulamin, klikamy "dalej" i tym samym zgadzamy się na przekazywanie informacji o nas - mówi Harajda.

Wiele banków często podkreśla, że nigdy nie będą prosić o podanie hasła na innej stronie, czy przez pocztę elektroniczną. Oszuści jakiś czas temu zaczęli tworzyć łudząco podobne strony, które przypominają np. logowanie do usługi bankowej. Tutaj musimy szczególnie uważać, bo możemy stracić całe oszczędności.

Niestety używanie haseł typu "123456", czy "qwerty" nie jest rzadkością. Na podstawie wykradzionych w ubiegłym roku haseł widać, że proste do złamania ciągi liczb, czy następujących po sobie klawiszy są najchętniej wybierane. Jak więc stworzyć silne hasło? Łatwiej powiedzieć jakie nie powinno być słabe hasło. Nie może opierać się na wyrazach, być hasłem słownikowym, nie możemy używać w haśle loginu, czy prostych ciągów znaków. Te hasła przez automaty są weryfikowane jako pierwsze. Silne hasło powinno zawierać znak specjalny, być przypadkowym ciągiem znaków, najlepiej też, żeby było dosyć długie - radzi Mariusz Mieczkowski, specjalista z branży IT.

(mal)
Piotr Bułakowski

...

Szczegolnie uwazac na zapamietywanie hasla. Ludzie instynktownie na pytanie... Zapamietac haslo daja TAK! Bo TAK chca wejsc. A potem zostaje w systemie...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 12:13, 17 Lut 2017    Temat postu:

Z aplikacją po sakramenty

am
dodane 16.02.2017 15:42

Płock, 29.12.2016. Aplikacja dla bierzmowanych w diecezji płockiej
Agnieszka Małecka /Foto Gość


Przygotowując się do sakramentów bierzmowania i małżeństwa warto sięgnąć po… komórkę.

Całe pokolenia młodzieży w naszej diecezji, przygotowującej się do bierzmowania, korzystało z drukowanego Indeksu, który zawierał tabele do odnotowywania obecności kandydata na Mszach św., nabożeństwach, spotkaniach przygotowawczych, a także katechizm w formie pytań i odpowiedzi.

W tym roku Indeks zastąpił „Przewodnik kandydata do bierzmowania”, poszerzony m.in. o dział z rachunkiem sumienia, modlitwami i krótkie historie świętych - potencjalnych patronów z bierzmowania.

Jednocześnie została przygotowana i uruchomiona multimedialna aplikacja na telefon i tablet, pod nazwą "przewodnik bierzmowanych". Jest ona poszerzoną wersją drukowanego przewodnika.

"To bardzo treściwa i dobrze zbudowana aplikacja" - komentuje Kuba Śliwiński. "Sądzę, że to fajny pomysł, bo dzieciaki lubią nowoczesne pomysły"- uważa internautka Weronika.

Dzięki aplikacji młodzi użytkownicy smartfonów mają przewodnik zawsze przy sobie. Jego teksty są z reguły krótkie, by nie odstraszyć i nie zniechęcić odbiorcy. Dzięki aplikacji, kandydat do bierzmowania może w wolnej chwili powtarzać katechizm, uczyć się dojrzalszej modlitwy, czy zrobić rachunek sumienia.

Podobnie jak w wersji tradycyjnej, drukowanej, znajdzie tu listę proponowanych patronów i może przeczytać ich biogramy. To właściwie krótkie notki, niczym w słowniku.

Pod tą samą zakładką "Święci i nie tylko… warto zajrzeć" użytkownik aplikacji znajdzie też modlitwę do Ducha Świętego, którą Jana Paweł II polecił młodzieży w 1979 r. w Warszawie.

Przeczyta też o tym, jakie znaczenie w życiu chrześcijanina ma zwracanie się do Ducha Świętego. W przewodniku znalazła się też taka perełka, jak modlitwa św. Tomasza Morusa "O dobry humor", której początek brzmi: "Panie, daj mi dobre trawienie i także coś do przetrawienia. Daj mi zdrowie ciała i pogodę ducha, bym mógł je zachować…".

Jak zauważa ks. Marek Wilczewski, dyrektor Wydziału Katechetycznego Kurii Diecezjalnej Płockiej, ta duszpasterska propozycja on-line to wyjście naprzeciw młodym ludziom, którzy z łatwością posługują się telefonem komórkowym i Internetem, a jednocześnie realizacja postulatu ostatniego synodu płockiego.

Poza tą aplikacją, w diecezji płockiej przygotowane jest także mobilne "vademecum narzeczonych", swego rodzaju niezbędnik, złożony z informacji organizacyjnych i formalnych oraz duchowej pomocy, w przygotowaniu narzeczonych do ślubu.

Użytkownicy znajdą tu m.in. gotowy scenariusz ślubu i wesela, informacje o spotkaniach dla narzeczonych, rachunek sumienia w oparciu o Przykazania i nowenna na Triduum przed ślubem. Vademecum to propozycja Wydziału Duszpasterstwa Rodzin DP.

Aplikację dla kandydatów do sakramentu bierzmowania można już pobrać bezpłatnie na telefon komórkowy z systemem Android ze sklepu Google Play. Niebawem będzie też dostępne vademecum narzeczonych.

...

Tak to teraz wyglada. Takie czasy.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 9:23, 21 Kwi 2017    Temat postu:

Poszedł spać z telefonem. Obudził go przeraźliwy ból
10 godzin temu Świat

Luke Schillab nie zapomni tej nocy do końca życia. Najpierw uszkodził swój telefon, a potem to telefon uszkodził jego. Mężczyzna obudzony w nocy przez straszliwy ból, został poparzony przez leżącego obok smartfona.



Zaczęło się od nieszczęśliwego wypadku.



Pochodzący z Lake Jakcson w Teksasie, Luke wpadł przypadkowo do basenu. Pech chciał, że miał w kieszeni swojego iPhone'a 6.



Chociaż szybko wyszedł z wody, telefon był już mokry. Gdy tylko zdał sobie z tego sprawę, pobiegł do kuchni żeby go wysuszyć. Wsadził smartfona do pudełka z ryżem, który miał pochłonąć nadmiar wilgoci. To stary, "sprawdzony" sposób.





Ryż nie pomógł



Tego samego dnia po wyjęciu z pudełka, próbował go włączyć, jednak telefon nie odpowiadał.



Pogodził się więc z faktem, że stracił telefon na zawsze. Położył go na łóżku i poszedł spać.



Obudził go straszliwy ból. Luke poderwał się na nogi, ponieważ skóra w okolicach miednicy bardzo go piekła. Okazało się, że to jego telefon. Mężczyzna pojechał do szpitala, gdzie lekarz stwierdził, oparzenia drugiego stopnia.



Luke powiadomił firmę Apple. Okazuje się, że bateria telefonu po kontakcie z wodą staje się wielkim zagrożeniem. Nie warto też wierzyć w cudowne właściwości ryżu, ponieważ nie pomoże on waszemu zmoczonemu telefonowi.

Dodał(a): fastcake

...

Jesli juz to suszarka do wlosow. Trzeba zdjac obudowe. I bateria jest na ogol stracona. Po zakupie nowej tez niekoniecznie zadziala. Sprawdzic w sklepie najlepiej.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 16:43, 05 Maj 2017    Temat postu:

RMF 24
Fakty
Ekonomia
Robisz przelewy przez internet? Uważaj na SMS-owych oszustów!
Robisz przelewy przez internet? Uważaj na SMS-owych oszustów!

Dzisiaj, 5 maja (13:00)

Jeżeli korzystacie z bankowości internetowej, uważajcie na oszustów. Wymyślili nowy przekręt - metodą na wiadomość tekstową. Złodzieje próbują korzystać z faktu, że często transakcje bankowe potwierdzamy kodem SMS. Klientów przed takim oszustwem ostrzegają banki ING oraz BZ WBK, ale problem dotyczy wszystkich.
zdj. ilustracyjne
/Paweł Pawłowski /RMF FM


Metody są dwie. Pierwsza polega na tym, że dostajemy niespodziewanego SMS-a. Tam nadawca pyta nas, czy potwierdzamy transakcję na kilkaset złotych. Transakcję, o której nic nie wiemy. Spanikowani dzwonimy pod numer nadawcy i tu okazuje się, że rachunek za takie połączenie jest ogromny.

Druga metoda jest groźniejsza. Może się zdarzyć, że oszuści włamią się do naszego telefonu albo komputera. Gdy zlecamy jakiś przelew, oni podmieniają dane i pieniądze, które chcemy komuś wysłać, trafiają do kieszeni złodzieja.

Rady na to się dwie. Gdy dzieje się coś podejrzanego, zawsze dzwońmy do banku, pamiętajmy też, by uważnie czytać SMS-y potwierdzające transakcje.

Specjalny poradnik dla klientów przygotował w tej sprawie bank BZ WBK:

Dostajesz z banku SMS, a w nim smsKod. Czytasz wiadomości z smsKodami? A może wyszukujesz tylko cyfry z kodu, aby nie tracić czasu i szybciej potwierdzić transakcję? Nie ryzykuj. Jeśli chcesz dobrze strzec pieniędzy zgromadzonych na Twoim koncie, to uważnie czytaj wiadomość z banku, w której jest podany smsKod.

Zacznijmy od początku...

Co to są smsKody?

To jednorazowe kody, które otrzymujesz z banku na Twój telefon, aby potwierdzić dyspozycje, które składasz w bankowości internetowej i mobilnej.

W bankowości internetowej smsKodem zatwierdzasz np. przelew, dodanie rachunku do listy zaufanych odbiorców, zmianę danych osobowych czy ustawienie limitów transakcji.

Z kolei w bankowości mobilnej za pomocą smsKodu potwierdzasz rejestrację telefonu i tabletu oraz dodajesz numeru telefonu do bazy BLIK.

Jak używać smsKodów?

1. Zlecasz transakcję, np. przelew, w BZWBK24 internet. Uzupełniasz numer rachunku, odbiorcę i kwotę.

2. Potwierdzasz transakcję.

3. Otrzymujesz wiadomość SMS z banku na swój telefon.

4. Sprawdzasz czy dane transakcji zawarte w wiadomości są zgodne z tymi, które wprowadziłeś w bankowości internetowej..

5. Wpisujesz smsKod w BZWBK24 internet i zatwierdzasz przelew.

Jak dbać o bezpieczeństwo?

SmsKody to dodatkowe zabezpieczenie dla Twoich dyspozycji internetowo-mobilnych i jednocześnie łakomy kąsek dla przestępców. Gdy przestępca uzyska dostęp do Twojego NIK-u i hasła PIN, a następnie wyłudzi od Ciebie kod SMS, to może w pełni zarządzać Twoim rachunkiem.

Dlatego, poza dbałością o swoje hasła do logowania, stosuj poniższe zasady:

1. Zabezpieczaj telefon, na który otrzymujesz kody z banku (stosuj hasło do blokowania ekranu telefonu, nie udostępniaj go osobom trzecim, ,

2. Jeśli zgubisz telefon, na który otrzymujesz smsKody, to zablokuj go w banku. Możesz to zrobić telefonicznie pod numerem 1 9999 (opłata zgodna z taryfą danego operatora) lub w najbliższym oddziale. Następnie zgłoś się do swojego operatora telefonii komórkowej po duplikat karty SIM i wróć z nim do oddziału naszego banku, aby odblokować numer do otrzymywania smsKodów.

3. Nie podawaj nikomu i nigdzie, poza prawdziwą stroną logowania do bankowości internetowej, swojego NIK-u i hasła PIN oraz smsKodu. Zobacz, jak odróżnić prawdziwą stronę logowania od fałszywej.

4. Nie podawaj smsKodu w trakcie logowania do BZWBK24 internet jeśli nie masz uruchomionej takiej usługi. Jeśli system będzie tego wymagał, to niezwłocznie skontaktuj się z nami.

5. Uważnie czytaj pełną treść smsKodu - dane odbiorcy, kwotę, a przede wszystkim nr rachunku odbiorcy i sprawdzaj, czy dane są zgodne z Twoją dyspozycją.

(j.)
Krzysztof Berenda

..

Przede wszystkim kod przychodzi natychmiast po zatwierdzeniu transakcji a nie za 2 dni np. Po drugie zawiera dane ktore trzeba sprawdzic.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Czw 18:08, 11 Maj 2017    Temat postu:

RMF 24
Fakty
Nauka
Smartfony same się naładują
Smartfony same się naładują

Dzisiaj, 11 maja (15:27)

Smartfon czy smartwatch, które nie wymagają ładowania, wystarczy nosić przy sobie? Zdaniem koreańskich naukowców, to będzie wkrótce możliwe. Co istotne, nie chodzi o ładowanie z pomocą ogniw słonecznych, ale mechaniczne, w którym wystarczy zwyczajny ruch towarzyszący naszym codziennym aktywnościom. Trochę tak, jak z klasycznymi zegarkami automatycznymi. Naukowcy z Samsung Advanced Institute of Technology (SAIT) piszą o tym na łamach czasopisma "APL Materials".
Zdj. ilustracyjne
/Maciej Nycz /RMF FM


Kluczem do energetycznego usamodzielnienia się naszych gadżetów mają być miniaturowe generatory tryboelektryczne TENG, które przetwarzają energię mechaniczną na elektryczne. Pierwsze generatory tego typu zbudowano w 2012 roku w Georgia Institute of Technology. Od tego czasu ich wydajność udało się zwiększyć o wiele rzędów wielkości. Generatory TENG wykorzystują do gromadzenia ładunku elektrycznego choćby najdrobniejsze drgania, na przykład wibracje, które powstają podczas normalnego chodzenia. Od początku uznaje się je za największą nadzieję na skuteczne zasilanie elektroniki, którą możemy nosić na sobie. Badacze z SAIT zadali sobie pytanie, czy technologia jest już na tyle dojrzała, by zapewnić zasilanie popularnym, użytkowanym przez nas, gadżetom. Przekonali się, że tak.

Badaliśmy możliwość zasilania komercyjnych, mobilnych urządzeń tylko dzięki mechanicznej energii, generowanej przy zwyczajnym ruchu użytkownika - mówi Hyeon-Jin Shin z SAIT. Potwierdziliśmy, że jeśli energię mechaniczną, związaną choćby z normalnymi ruchami rąk, uda się w całości przekształcić w energię elektryczną, wystarczy ona do zasilania smartwatcha, a nawet utrzymania w stanie czuwania takich urządzeń jak smatfony - dodaje. Shin podkreśla, że możliwości generatorów TENG, jako potencjalnych źródeł zasilania mobilnych urządzeń znacznie w ciągu ostatnich lat wzrosły, teraz już wiemy, że dzięki nim energia mechaniczna naszych ruchów wystarczy, by je zasilać.

Zespół badawczy porównywał ilość energii elektrycznej dostępnej dzięki TENG poddanemu przez minutę typowym ruchom, jak pisanie, czy machanie ręką do zużycia energii w tym samym czasie przez popularne komercyjne urządzenia mobilne. Co prawda - jak przyznają - samo blogowanie nie wystarczy, by zasilać aktywny tablet, ale zwykła aktywność pozwoli utrzymać przy życiu oszczędniejsze smartfony czy smartwatche. Zauważyli też nowe możliwości optymalizacji pracy różnego typu generatorów TENG, które pozwalają ilość dostępnej energii elektrycznej jeszcze zwiększyć.

Optymalizacja energii dostarczanej przez generatory TENG w praktycznych zastosowaniach będzie wymagała jeszcze dużo pracy - przyznaje Shin. Takie systemy mają wciąż wiele ograniczeń, ale dzięki pracy Koreańczyków wiadomo już, że przy małej objętości są w stanie zapewnić znaczącą ilość energii. To wiadomość, na którą miłośnicy technologii mobilnych czekali od dawna.

(mpw)
Grzegorz Jasiński

...

Wspaniale!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pią 15:45, 19 Maj 2017    Temat postu:

RMF 24
Fakty
Polska
Pożar w akademiku w Łodzi. Zapaliło się łóżko, na którym leżał laptop
Pożar w akademiku w Łodzi. Zapaliło się łóżko, na którym leżał laptop

Dzisiaj, 19 maja (11:49)
Aktualizacja: 48 minut temu

Jedna osoba trafiła do szpitala, po pożarze, jaki wybuchł przed południem w Łodzi, w jednym z domów studenckich. Z budynku ewakuowano ok. 200 osób.
Pożar w domu studenckim w Łodzi (zdjęcie ilustracyjne)
/Bartłomiej Paulus /RMF FM


Pożar wybuchł w jednym z pokoi. Zapaliło się łóżko, na którym leżał laptop.

Według strażaków przyczyną pożaru mogło być zwarcie elektryczne lub przegrzanie się np. komputera.

W pożarze ucierpiała lokatorka pokoju, która w chwili pojawienia się ognia przebywała w łazience. Studentka z objawami lekkiego podtrucia trafiła na obserwację do jednego z łódzkich szpitali na oddział toksykologii.

Akcja strażaków, w której brało udział kilka zastępów, została zakończona, studenci wrócili do swoich pokoi.

...

Wybuchowy tablet? To tak nie dziala. Zwarcie instalacji elektrycznej podczs ladowania.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Sob 9:57, 17 Cze 2017    Temat postu:

Randi Zuckerberg w RMF FM: Musimy odłączyć się od sieci, żeby zyskać równowagę

1 godz. 59 minut temu

"Technologia sprawia, że człowiek staje się leniwy(...). Ja mam w domu dziewięć pilotów do telewizora. Mogę zamówić sobie kolację jednym guzikiem. Nie muszę robić nic poza korzystaniem z telefonu. I to rzeczywiście powoduje samotność. Nie jest to dziwne, jeśli cały czas ktoś jest przylepiony do ekranu. Doszliśmy do punktu, w którym wahadło musi zacząć zmierzać w drugą stronę. Musimy nieco odłączyć się od sieci, by odzyskać równowagę między życiem, a technologią, by odzyskać szczęście i produktywność" - mówi w rozmowie z dziennikarzem RMF FM Randi Jayne Zuckerberg, była rzeczniczka Facebooka i siostra jego twórcy Marka Zuckerberga.
Randi Zuckerberg i Krzysztof Berenda
/Michał Dukaczewski /RMF FM

Krzysztof Berenda: Naszym gościem jest Randi Zuckerberg. Amerykańska bizneswoman, inwestorka, autorka bestsellerowej książki Dot Complicated, była rzeczniczka Facebooka, także prezenterka radiowa. Witaj.

Randi Jayne Zuckerberg: Spotykamy się jak radiowiec z radiowcem.

To prawda jesteśmy w radiu, ale i w internecie. Zacznijmy od prostego pytania. Czy twoim zdaniem ludzkość jest z powodu technologii skazana na zagładę? Nie mówię tu zagładzie takiej jak z filmu Terminator.

Nie mówisz o robotach przejmujących kontrolę nad światem.

Nie. Mówię o tym jak używamy technologii. Tej najbliższej nam.

Myślę, że doszliśmy do momentu w którym musimy przyjrzeć się naszemu własnemu zachowaniu. Łatwo jest ustalać reguły dla naszych dzieci. Ograniczyć im czas korzystania z internetu. Problem pojawia się, gdy to my musimy spojrzeć w lustro i przyznać jak sami jesteśmy uzależnieni od technologii. Musimy popatrzeć na własne zachowanie, bo żyjemy w czasach gdy łatwiej nam się rozmawia za pośrednictwem ekranu, niż twarzą w twarzą. Jeśli chcemy coś powiedzieć zawodowo albo towarzysko, to zamiast dzwonić, odpalamy Twittera i tam narzekamy. Czy więc jesteśmy skazani na społeczną zagładę? To chyba zbyt odważne stwierdzenie, ale zdecydowanie cofamy się w sposobie zachowania i w zdolnościach komunikacyjnych. Zwłaszcza jeśli chodzi o okazywanie szacunku i uczciwość.

Obawiam się, że mamy jeszcze jeden problem. Z rozwojem gospodarczym. Bo mamy najnowsze iPhone’y, coraz to nowsze media społecznościowe, samosterujące samochody, nawet lodówki podłączone do internetu i tak dalej. Te technologie służą jednak głównie odpoczywaniu, lenistwu, rozrywce, a nie rozwojowi gospodarczemu. To nie jest ta technologia, która służyła nam w latach 80. i 90-tych.

Nie wiem jak u ciebie, ale ja w domu mam dużo tej nowoczesnej technologii. To jednak stało się tak skomplikowane, że aż nie wiedziałam jak tego używać. Musiałam na przykład wrócić do starego dzwonka do drzwi, który kupiłam na Amazonie za 5 dolarów. Mam 9 pilotów do telewizora. Więc chyba rzeczywiście. Jest wiele nowoczesnej technologii, która ma uczynić nasze życie łatwiejszym, a tego nie robi. To tworzy nowe problemy, zamiast rozwiązywać stare. Z drugiej strony, jeśli zbierzemy te wszystkie wspaniałe umysły naszego świata, to dzięki technologii są one w stanie rozwiązywać najpoważniejsze problemy społeczne naszego świata. Musimy tylko zapewnić tym ludziom odpowiednie zachęty finansowe, by skupiali się na tych wielkich problemach, a nie na wymyślaniu dzwonków do drzwi za 1000 dolarów.

Tylko że wielkie umysły zawsze się w tym świecie odnajdą, a zwykli ludzie niekoniecznie. Technologia często zmienia nas w leniwców siedzących na kanapie, a nie w kogoś kto zmienia świat. Jak to naprawić?

Rzeczywiście to jest problem. Lubimy sprawiać, by nasze życie było wygodniejsze. Mogę zamówić sobie kolację jednym guzikiem. Nie muszę robić nic poza korzystaniem z telefonu. I to rzeczywiście to powoduje samotność. I to nie dziwne, jeśli cały czas ktoś jest przylepiony do ekranu. Doszliśmy do punktu, w którym wahadło musi zacząć zmierzać w drugą stronę. Musimy nieco odłączyć się od sieci, by odzyskać równowagę między życiem, a technologią, by odzyskać szczęście i produktywność.

Obawiam się jednak, że bardzo często technologia przerasta nasze możliwości. Nie uświadamiamy sobie wszystkich możliwości naszego telefonu, czy komputera. To tak jak z ludzkim mózgiem. Świadomie używamy tylko kilku procent jego możliwości. To nas przerasta.
Zachęcam każdego, żeby nauczył się podstaw programowania komputerowego
/RMF FM

To prawda, ale technologia nie jest dla wszystkich. Niektórzy ludzie rzeczywiście skorzystają na oderwaniu się od smartfona, ale części społeczeństwa technologia może bardzo pomóc. Na przykład dzieciom z autyzmem, niepełnosprawnym, weteranom wojennym, ludziom którzy nie mogą normalnie się poruszać. Tym ludziom technologia otwiera zupełnie nowy świat, daje im możliwości uczestniczenia w życiu społecznym. Tam samo młode matki, które są zmuszone pracować zdanie z domu, teraz mogą to robić dzięki komputerom. Więc jako matka małych dzieci odnoszę wrażenie, że technologia jest równocześnie moim największym przyjacielem, ale i największym wrogiem.

To skoro mówimy o dzieciach. Powinniśmy im ustalać reguły korzystania z internetu? Czy to jest niebezpieczne miejsce? Bo nie puszczę swojego dziecka nocą na ulicę. Czy powinienem pozwalać swojemu dziecku chodzić nocą po internecie?

Zdecydowanie musimy ustalać reguły. W USA rząd teoretycznie ustalił taką granicę na poziomie 13 lat, ale oczywiście jest masa dzieci, która zakładają konta na portalach internetowych. To rodzice muszą ocenić na ile dojrzałe są ich dzieci, czy są gotowe na spotkanie z internetem, czy nie. Sami ustalicie domowe zasady. Powiem więcej. Rodzice muszą ustalić reguły samemu sobie. Bo nie ma sensu po prostu mówić dziecku: odłóż telefon.

Nie posłuchają.

Jeśli rodzice pokazują dzieciom to samo złe zachowanie, które próbują zwalczać, to nie przyniesie to skutku. Dlatego rodzice też muszą ustalić sobie pewne zasady. Ważne także, by rodzice sprawdzili z jakich stron internetowych korzystają ich dzieci. By postarali się je zrozumieć, żeby wiedzieć co nasze dzieci robią w sieci i z kim się kontaktują.

Z drugiej strony, kiedy my byliśmy młodzi, w latach 90., nikt nam niczego nie zabraniał w internecie.

Dokładnie.

Nawet uczono nas czasem w szkołach jak budować strony internetowe, jak pisać programy komputerowe. I nic nam się nie stało. Żyjemy.

Nasz przykład pokazuje, że trzeba dzieciom pozwolić na eksperymentowanie. Gdy widzę co małe dzieci robią: tworzą teledyski, piszą teksty, tworzą grafikę, mam wrażenie, że to wspaniałe. Pamiętam z dzieciństwa starą kamerę, którą miałam w domu i myślę, że gdybym miała taką technologię jak dziś, to moglibyśmy robić wspaniałe rzeczy na Instagramie. Więc oczywiście, mamy te wszystkie zagrożenia, jak przemoc w internecie, ale też nie możemy odcinać dzieci od tych wspaniałych narzędzi wspierających ich kreatywność. Wszystko ma dwie strony.

Tylko jak znaleźć ten punkt równowagi między pobudzaniem kreatywności, a bezpieczeństwem?

Wszyscy mamy problem, żeby go znaleźć. Zwłaszcza, że żyjemy w czasach gdy młode dziewczęta bardzo cenią swój wygląd, przejmują się tym jak często ich zdjęcia są komentowane. To problem. Teraz jako 30-latka mam grubą skórę, ale jako nastolatka, przejmowałam się komentarzami innych ludzi. Musimy o tym rozmawiać z dziećmi.

Pamiętam, że gdy byliśmy młodzi, w czasach komunizmu i chwilę później, mieliśmy w szkołach lekcje Przysposobienia Obronnego. Co robić gdy nastąpi atak atomowy, jak opatrywać rany, jak strzelać. Nie wiem jak to wyglądało w Stanach Zjednoczonych.

Nas uczyli co robić w razie trzęsienia ziemi.

Czy potrzebujemy dzisiaj w szkołach takiego przysposobienia cyber-obronnego? Co robić w razie cyberataków i innych niebezpiecznych sytuacji?

To znakomity pomysł. Musimy powiedzieć dzieciom jak być dobrym cyfrowym obywatelem. Jak rozmawiać z innymi ludźmi przez internet, promować dobre cyberzachowanie. Nawet to jakie hasła ustawiać na swoich kontach internetowych. Zdziwiłbyś się ile osób ma ustawione słowo "hasło" jako hasło.

Albo ile osób wrzuca zdjęcia swoich kart kredytowych na Instagram.

Dokładnie. I to pomimo faktu, że żyjemy w czasach gdy wszędzie można ustawić sobie wielostopniowe zabezpieczenia. Wiele osób tego nie robi. Więc nauka podstawowych narzędzi ochronnych w internecie i zachowania w sieci jest tak samo ważna dla dzieci, jak wszystko inne.

Więc co powinniśmy zrobić, żeby się przygotować na nadchodzące czasy?

Zachęcałabym każdego, niezależnie od tego czy ma dzieci, czy nie, by nauczył się podstaw programowania komputerowego. Nie wiem jak sytuacja wygląda w Polsce, ale w Ameryce mamy pół miliona wolnych miejsc pracy, czekających na ludzi znających komputery. Nie możemy ich zapełnić.

Też mamy podobny problem.

Mamy niedobór talentów. Brakuje nam ludzi, którzy znają się na komputerach, a miejsca pracy na nich czekają. Więc zapewnienie dzieciom albo sobie wykształcenia komputerowego, daje dożywotnie bezpieczeństwo zatrudnienia w tym nowym świecie do którego zmierzamy. To ważne zwłaszcza dla rodziców dziewczynek.

Nie boję się o kreatywność dzieci, obawiam się o kreatywność ludzi starszych. Czy powinniśmy zachęcać naszych szefów by dawali pracownikom trochę wolnego czasu na tworzenie, myślenie, bo może wpadnę na jakiś genialny pomysł?

Jestem wielkim zwolennikiem zasady 80-20. Chodzi o to, że przez 80 procent czasu pracy ludzie powinni ciężko pracować i skupiać się na bieżących zadaniach. Ale nie jesteśmy robotami. Jesteśmy ludźmi. A ludzie potrzebują czasu by trochę pomyśleć o innych rzeczach, by zachować kreatywność. W mojej własnej firmie dajemy każdemu kilka godzin tygodniowo, by robił to co naprawdę lubi. Może być wolontariuszem, może chodzić na zajęcia teatralne, czy artystyczne. I okazało się, że gdy dajesz ludziom trochę czasu na kreatywność, to w pracy spisują się znacznie lepiej. Mają lepsze pomysły, więcej entuzjazmu i pasji. Dlatego wolę mieć w firmie kogoś, kto przez 80 procent czasu pracy jest wspaniały, niż kogoś kto przez 100 procent czasu jest robotem.

I to przynosi zysk firmie?

Zdecydowanie! To przynosi firmie korzyści finansowe, gdy ludzie przynoszą do firmy swoje najbardziej kreatywne pomysły.

Nawet głupie pomysły?

Nie ma czegoś takiego jak głupie pomysły, bo każdy pomysł można...

Zmienić w zysk?

Tak. Może być dopracowany i zmieniony we wspaniały pomysł. Jedyne głupie pomysły, to te niewypowiedziane przez kogoś, kto się bał albo nie był zachęcany.

Na koniec wróćmy do tego o czym mówiliśmy na początku. Jak zostaną zapamiętani ci wszyscy wielcy wynalazcy naszych czasów, ci twórcy nowych technologii? Zapamiętamy ich jako proroków nowej ery? Jak Alfreda Nobla, czyli człowieka z wielkim nazwiskiem, ale jednak kogoś kto wymyślił dynamit? Czy może jako ludzi, którzy skazali nas na zagładę? Tak jak ten człowiek z filmu Terminator, który wymyślił system komputerowy Skynet niszczący ludzkość.

Czas pokaże. Popatrzmy na ludzi jak Edward Snowden. Jedni widzą w nim bohatera, inni złoczyńcę. Wyrok jeszcze nie zapadł. Jeszcze jest wiele kwestii dotyczących technologii i danych, z których nie zdajemy sobie sprawy.

Mówię bardziej o ludziach pokroju Steve’a Jobsa, czy Elona Muska.

Żyjemy w niezwykłych czasach. Oczywiście jesteśmy uzależnieni od naszych telefonów, ale z drugiej strony mamy rosnącą produktywność, mamy potęgę będącą w naszym zasięgu. Możesz być głęboko w Afryce, bez dostępu do bieżącej wody, ale w zasięgu internetu, z możliwością sprawdzania na telefonie najnowszych informacji. Oczywiście są wady, wyzwania, problemy, ale możliwości stojące przed nami całkowicie to przykrywają.

Nasi rodzice nie mieli zielonego pojęcia o tym co robimy na komputerze. Czy my będziemy takimi samymi rodzicami dla naszych dzieci? Też nie zrozumiemy co one robią?

Prawdopodobnie nie zrozumiemy. Nasze dzieci nas wykiwają. Cieszy mnie tylko to, że gdy moje dzieci dorosną na tyle by mieć prawo jazdy, to samochody będą już jeździć bez kierowców. Więc nie będę panikować w trakcie uczenia ich jak prowadzić auto.


Krzysztof Berenda

...

Poza tym zetkniecia z ludzmi sa bolesne bo czlowiek to egoista. Urzadzenie natomiast jest posluszne. Chyba ze sie popsuje.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Czw 10:34, 28 Wrz 2017    Temat postu:

Włochy: Kurs trzymania długopisu dla uczniów doby cyfrowej

Wczoraj, 27 września (23:46)

Kurs trzymania długopisu w ręku - to inicjatywa nauczycieli ze szkoły średniej w Campobasso na południu Włoch. Jak mówią, uczniowie urodzeni w epoce cyfrowej nie wykształcili w sobie tej umiejętności i mają z tym problem. Dlatego - zdaniem nauczycieli - trzeba ich tego nauczyć.
Zdjęcie ilustracyjne
/Monika Kamińska /RMF FM


Włoskie media zauważają, że podczas gdy Ministerstwo Oświaty przeznacza miliony euro na cyfryzację placówek w całym kraju, w zespole szkół w małym regionie Molise postanowiono pójść pod prąd i nauczyć uczniów jednej z najprostszych czynności manualnych, jaką można sobie wyobrazić.

Nauczyciele stwierdzili, że umiejętność właściwego trzymania długopisu czy ołówka w ręku powoli zanika i należy szkolić młode pokolenia, by jej nie zatraciły.

Pedagodzy odnotowali zarazem, że nie chodzi przy tym wyłącznie o to, jak poprawnie wziąć do ręki długopis. Problem ich zdaniem jest poważniejszy.

W ostatnich latach wraz z użyciem narzędzi multimedialnych stracono też poczucie znaczenia pisma i zmienił się język. Zauważyliśmy też poważne trudności w procesie myślenia - powiedziała cytowana przez Ansę wicedyrektor szkoły Teresa D'Elisa.

Kurs trzymania długopisu zorganizowano w szkole we współpracy z producentem artykułów piśmiennych. Przyświeca mu zaś hasło: "Kto dobrze pisze, ten dobrze myśli".


(ł)

...

Faktycznie zanika dawny swiat.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Czw 17:36, 26 Paź 2017    Temat postu:

RMF 24
Fakty
Nauka
Nowy sposób na pękające ekrany smartfonów
Nowy sposób na pękające ekrany smartfonów

Dzisiaj, 26 października (14:53)

Pęknięty ekran komórki to problem, z którymi spotykamy się nader często. Smartfony mają to do siebie, że niezwykle łatwo wyślizgują się z dłoni i upadają. A ekrany wykonane są z przezroczystego i przewodzącego materiału, tlenku cyny indu, nie są odporne na uderzenia. Naukowcy z Uniwersytetu Sussex obiecują rychłe rozwiązanie problemu. Na łamach wydawanego przez American Chemical Society czasopisma "Langmuir" opisują nowy, akrylowy materiał, wzbogacony nanorurkami srebra i płatkami grafenu. Zapewnia on odporność na uderzenia, elastyczność i porównywalną funkcjonalność za ułamek dotychczasowych kosztów.


Grupa badaczy pod kierunkiem prof. Alana Daltona opracowała materiał, który wydaje się mieć wszelkie możliwe zalety, jest tańszy, odporny na uderzenia, a jego produkcja mniej szkodzi środowisku naturalnemu. Dodatkowo nowy materiał szybciej reaguje, zużywa mniej energii i nie matowieje pod wpływem powietrza.

Kluczem do sukcesu było zastosowanie nanorurek srebra, przekładanych grafenem. Srebro od dawna uważano za potencjalny zamiennik stosowanego do budowy ekranów rzadkiego metalu, indu, na przeszkodzie upowszechnienia takich technologii stała jednak jego wysoka cena. Wzbogacenie nowego materiału grafenem pozwoliło ograniczyć ilość potrzebnego srebra i sprowadzić koszty do racjonalnego poziomu.

Nanorurki srebra i płatki grafenu w strukturze nowego materiału
/Dr Matthew Large /Materiały prasowe

Srebrne nanorurki próbowano już w ekranach dotykowych stosować, ale nikt nie łączył ich z grafenem. To co najbardziej ekscytujące, to sposób, w jaki udaje nam się te płatki grafenu nakładać. One pływają na powierzchni wody, zbieramy je i nakładamy na nanorurki czymś w rodzaju silikonowej pieczątki - tłumaczy prof. Dalton. Ta technika jest możliwa do łatwego zastosowania na duża skalę. Dzięki niej, łamliwe ekrany smartfonów mogą przejść do historii - mówi. Dodanie do nanorurek srebra grafenu, który jest dobrym przewodnikiem, zwiększa zdolność przewodzenia prądu nawet 10 tysięcy razy. To oznacza, że można wielokrotnie ograniczyć ilość srebra potrzebnego do otrzymania tych samych, a nawet lepszych parametrów niż ekrany oparte na tlenku cyny indu. Nowe ekrany zużywają przy tym mniej prądu.

Choć srebro to podobnie jak ind rzadki metal, ilość potrzebna do pokrycia ekranu jest dzięki wykorzystaniu grafenu, bardzo mała - dodaje współautor pracy, dr Matthew Large. Grafen powstaje z naturalnego grafitu, którego mamy względnie dużo, koszty spadają dzięki temu dramatycznie. Grafen chroni też srebro przed działaniem składników atmosfery. Dzięki temu, taki ekran nie mętnieje.
(mpw)
Grzegorz Jasiński

...

Bardzo cenne!


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 17:31, 07 Lis 2017    Temat postu:

RMF 24
Fakty
Ekonomia
Trojan bankowy atakuje smartfony. Kradnie pieniądze, a nawet żąda okupu
Trojan bankowy atakuje smartfony. Kradnie pieniądze, a nawet żąda okupu

Dzisiaj, 7 listopada (10:30)

Smartfony z systemem Android atakowane są przez nowego trojana bankowego o nazwie LokiBot - informuje Kaspersky Lab. Szkodnik próbuje wykraść dane dostępu do konta bankowego, by ukraść pieniądze. Jeśli mu się nie uda, przekształca się w program żądający okupu - blokuje ekran i oskarża użytkownika o wyświetlanie dziecięcej pornografii.
Zdjęcie ilustracyjne
/Monika Kamińska /RMF FM


LokiBot nie tylko imituje ekran aplikacji bankowej, ale także popularnych programów, takich jak WhatsApp, Skype czy Outlook. Szkodnik wysyła powiadomienia, które rzekomo od nich pochodzą. W efekcie ofiara próbuje zalogować się do aplikacji, a wirus w tym czasie przechwytuje dane dostępowe.

Trojan, po wyczyszczeniu konta bankowego, nie kończy swojego działania. Kolejnym etapem jest wysyłanie wiadomości SMS do wszystkich kontaktów z książki telefonicznej, by zainfekować jak najwięcej urządzeń. Co ciekawe, szkodnik potrafi także odpisywać na zwrotne SMS-y.

W chwili, gdy użytkownik chce usunąć szkodnika, LokiBot przekształca się z trojana bankowego w program żądający okupu. Blokuje ekran i wyświetla komunikat, z którego wynika, że ofiara jest oskarżona o wyświetlanie dziecięcej pornografii i musi zapłacić okup w wysokości 100 dolarów w bitcoinach. Dodatkowo program szyfruje dane na urządzeniu, ale jak przyznają specjaliści z Kaspersky Lab, używa on słabego szyfrowania.

Ofiary LokiBot straciły już niemal 1,5 miliona dolarów. Jak się uchronić? Nie wolno klikać w podejrzane łącza ani pobierać aplikacji z nieoficjalnych źródeł. Warto zainstalować także program antywirusowy.

...

Znow bandyci.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Wto 10:17, 21 Lis 2017    Temat postu:

RMF 24
Fakty
Nauka
Szokujące dane o cyberprzestępczości. Jak chronić swój telefon?
Szokujące dane o cyberprzestępczości. Jak chronić swój telefon?

Dzisiaj, 21 listopada (05:21)

Około 2 milionów smartfonów w Polsce może być zainfekowanych! O 300 procent w ciągu roku wzrosła liczba wykrytych infekcji urządzeń, z których korzysta każdy z nas. Te szokujące dane na temat cyberprzestępczości dostarczyli nam eksperci od zabezpieczeń – Wojciech Dworakowski i Łukasz Bobrek z firmy SecuRing. Rozmawiali z nimi dziennikarze RMF FM Magdalena Wojtoń i Bogdan Zalewski.
Zdj. ilustracyjne /Sergei Konkov /PAP/ITAR-TASS
Przeczytajcie, a dowiecie się:
- Jak oszuści podrobili odcisk palca niemieckiego polityka

- Jak można włamać się do Waszego telefonu, jeśli macie włączony Bluetooth

- W jakim czasie przestępcy złamali zabezpieczenie rozpoznające twarz – FaceID firmy Apple

- Jak ukraińscy żołnierze wpadli instalując do obsługi armaty rosyjską aplikację

- Jak szybko odnaleźć ukradziony telefon

- Jak się zabezpieczyć przed hakerami


Magdalena Wojtoń, RMF FM: W naszym studiu Wojciech Dworakowski i Łukasz Bobrek z firmy zajmującej się bezpieczeństwem SecuRING. Powiedzieliście nam, że jesteście hakerami do wynajęcia. Na czym polega Wasza praca?

Wojciech Dworakowski: (śmiech) Może to wielkie słowo. Nasz praca polega na testowaniu zabezpieczeń. Firmy i urzędy wynajmują nas, żeby, mówiąc kolokwialnie, się do nich włamać i w praktyce sprawdzić bezpieczeństwo ich systemów, aplikacji.

Bogdan Zalewski: Zacznijmy od tych największych zagrożeń, które na nas czyhają. Malware to jest po polsku złośliwe oprogramowanie. To zbitka językowa powstała ze słów malicious - złowrogi i software - oprogramowanie. Co może nam to zrobić w naszych komórkach?

Łukasz Bobrek: Wektorów ataku może być wiele. Pierwszymi tego typu było wysłanie tzw. Premium SMS-ów, czyli płatnych wiadomości. Teraz to głównie złowrogie reklamy. Chodzi tu o natarczywe wysyłanie reklam użytkownikowi.

B.Z.: Spam po prostu?

Łukasz Bobrek: Dokładnie.

M.W.: Cyberprzestępcy mogą się tą drogą dostać do naszych telefonów?

Wojciech Dworakowski: To dla nich sposób raczej na, jak my mówimy, monetyzację. Cyberoszuści działają po to, żeby zdobyć pieniądze. Łukasz przywołał temat Premium SMS-ów. Prosta sprawa. Jestem właścicielem numeru Premium SMS i zainstaluję innym coś, co wysyła wiadomości i na tym zarabiam.

B.Z.: Bez względu na to, czy otworzę taką wiadomość?

Wojciech Dworakowski: To ja z Twojego telefonu wysyłam takie wiadomości do siebie i na tym zarabiam, bo jestem właścicielem numeru Premium SMS. To był pierwszy, historyczny sposób oszustwa. Drugi to reklamy. Wysyłanie ich ogromnej ilości - na reklamach się zarabia. Użytkownikom wyskakiwały miliony pop-upów (przyp. red: wyskakujących okien z reklamą na stronie internetowej). Teraz to idzie w stronę przełamywania zabezpieczeń bankowości mobilnej i kradzieży pieniędzy. Zauważcie, że kiedy robimy przelew przez bankowość mobilną to korzystamy tylko z jednego urządzenia - telefonu. Jeśli przelewamy pieniądze na komputerze to potrzebujemy dodatkowego sprzętu, bo jednorazowy kod dostajemy na telefon.

B.Z.: Czyli odradzasz stosowanie wyłącznie komórki do przelewów?

Wojciech Dworakowski: Może nie odradzam. To duże ułatwienie, ludzie się do tego przyzwyczaili. Musimy być jednak przy tym ostrożni. Tak samo jak przy korzystaniu z komputera.

Łukasz Bobrek: Kolejny sposób oszustów, bardzo popularny to tzw. ransomware...

B.Z.: Ransom, czyli okup.

Łukasz Bobrek: Tak jest. Atakujący na początku szyfruje całą zawartość dysku, a potem żąda pieniędzy za jego odblokowanie. Wiadomo, że mamy dużo ważnych informacji, zdjęć, haseł, dlatego jest to dla nas bardzo cenne. Jeśli zapłacimy okup możemy to odzyskać, choć oczywiście nie mamy takiej gwarancji.

M.W.: Panowie, gdyby tu leżał mój telefon, a Wy mielibyście cały potrzebny sprzęt... Ile czasu potrzebujecie, żeby się do niego włamać?

Wojciech Dworakowski: ( śmiech) Nie możemy odpowiedzieć na to pytanie.

Łukasz Bobrek: Odpowiedz brzmi: to zależy. Zależy, z jakich zabezpieczeń Pani korzysta. Czy jest ustawiony kod PIN ekranu albo odblokowanie czytnikiem palca. Jeśli tego nie ma, z telefonem możemy zrobić praktycznie wszystko.

Wojciech Dworakowski: Istotne jest też to, czy aplikacje, które pobierasz są z App Store Google'a lub Iphone'a czy z innych źródeł.

B.Z.: Czyli źródłem zagrożeń jest internet.

Wojciech Dworakowski: Może być to Wi-Fi, Bluetooth, itd. Ostatnio jest bardzo głośno o atakach właśnie przez Bluetooth. Jest możliwe włamanie się za pomocą tej technologii. Oczywiście nie każdy gimnazjalista to zrobi.

Łukasz Bobrek: My jako atakujący rozgłaszamy specyficzny pakiet bluetoothowy. Jest on odbierany przez Twój telefon i może przejąć kontrolę nad urządzeniem.

M.W.: No dobrze, ale jeśli Bogdan chce połączyć się z moim telefonem, to muszę to połączenie zaakceptować.

Wojciech Dworakowski: Tu nie trzeba. Jesteśmy w stanie nawiązać z nim kontakt, mimo że Ty niczego nie zrobisz.

Łukasz Bobrek: Nasz nadajnik Bluetooth działa tak, że już w momencie wykrycia jest w stanie rozbroić całkowicie Twój telefon.

B.Z.: Mówiliście o PIN-ie, ale wspomnieliście też o palcu, o liniach papilarnych. To niezawodna metoda czy są sposoby na to, żeby się tam wkraść?

Łukasz Bobrek: Takie metody są. Wymagają dużej znajomości elektroniki i wiedzy, jak sklonować odcisk, ale to możliwe. Robimy to teraz u nas w biurze i jesteśmy bliscy sukcesu.

B.Z.: Zaczynam się bać.

Łukasz Bobrek: Jest taki ciekawy przykład z Niemiec. Podczas konferencji zrobiono zdjęcie politykowi. Grupa hakerów miała do dyspozycji tę fotografię wysokiej rozdzielczości, na której dobrze było widać palec. Zrobili jego wydruk na drukarce 3D. Obrobili go tak, że byli w stanie odblokować telefon polityka.

Wojciech Dworakowski: Obejście najnowszej technologii Apple rozpoznającej twarz zajęło hakerom miesiąc. Ale nie jest to łatwe.
Wojciech Dworakowski /Mat. prasowe /

M.W.: Jakie są najnowsze metody ataków?

Łukasz Bobrek: Newsem jest update WhatsAppa.

Wojciech Dworakowski: Ktoś opublikował aplikację nie "WhatsApp" a "Update WhatsApp". Na pierwszy rzut oka było widać, że jest pod nią podpisana właśnie WhatsApp, czyli obecnie odnoga Facebooka. Ale tam był umieszczony znak specjalny, który wyglądał jak spacja, ale spacją nie był. Ludzie, którzy szukali tej aplikacji, znajdowali tę i instalowali tak naprawdę wrogie oprogramowanie. Na szczęście mało szkodliwe - pokazywało dużo reklam. Dało się oszukać około miliona osób.

Łukasz Bobrek: To, co możemy polecić słuchaczom, to nieściąganie aplikacji z nieznanych źródeł. Jest duża szansa, że będzie tam złośliwe oprogramowanie.

B.Z.: Ja mam pytanie dotyczące rodzinnej kontroli. Dlaczego żona lub mąż nie powinni się cieszyć, kiedy dostaną od drugiej połowy Spyphone'a?

Wojciech Dworakowski: (śmiech) podejrzewam, że ona czy on nie wiedzą, że dostali Spyphone’a. Nie chcemy tutaj wnikać w kwestię, dlaczego taki prezent. To jest telefon, który jest wyposażony w funkcje szpiegowskie.

M.W.: Co on może?

Łukasz Bobrek: Podsłuchuje, przechwytuje wiadomości SMS, pokazuje, z jakich stron korzystamy, jakich aplikacji używamy. Właściwie wszystko. co robimy na telefonie. może być zdalnie przekazywane w inne miejsce. np. do komputera stacjonarnego. Tu pamiętajmy, że jeśli kupujemy telefon w sklepie to ma oprogramowanie głównie od firm Google albo od Apple. Jeśli kupimy Spyphone’a to dostaniemy mocno zmodyfikowane oprogramowanie. Nie wiemy tak naprawdę, kto je wydał i czy naszych danych, danych małżonka nie wykorzystuje do swoich celów.

Wojciech Dworakowski: Dlatego odradzamy tę metodę wszystkim zaniepokojonym mężom albo żonom.

M.W.: Poza tym jeszcze jedno. Nie musimy kupować Spyphone'a. Można takie szpiegowskie oprogramowanie zainstalować w telefonie męża, kiedy np. idzie do łazienki.

B.Z.: Dobrze, że nie jesteś moją żoną.

Wojciech Dworakowski: Technicznie jest to możliwe.

B.Z.: Smartfony są też wykorzystywane w wojnach cybernetycznych. Na czym polega taka bitwa o osobiste smartfony żołnierzy?

Łukasz Bobrek: Chodzi o lokalizowanie ich pozycji za pomocą telefonów albo infekowanie ich, aby mieć dostęp do ich informacji.

B.Z.: Jakieś spektakularne przykłady?

Wojciech Dworakowski: Każdy żołnierz ma przy sobie telefon, choć przyznam, że nie wiem po co. Taki osobisty smartfon - nie wojskowy. Każdy taki telefon ma mikrofon, kamerę i GPS, więc jest idealnym urządzeniem do szpiegowania. Historia, jeśli dobrze pamiętam z Ukrainy, polegała na tym, że żołnierze używali aplikacji do obsługi armaty. Ten sprzęt był poradziecki, więc wybrali rosyjską aplikację. Ta aplikacja, jak się okazało, najpewniej wysyłała do Rosji informacje o tym, gdzie oni są i sami znaleźli się pod ostrzałem.

Łukasz Bobrek: Wykorzystywana jest czasem nieuwaga żołnierzy czy terrorystów. Pamiętamy sytuację, w której terrorysta szkolący się w Afganistanie wrzucił zdjęcie do mediów społecznościowych i były na nim ukryte metadane z dokładną lokalizacją. Jego miejsce pobytu namierzyły Stany Zjednoczone. Obóz został rozbrojony.
Łukasz Bobrek /Mat. prasowe /

B.Z.: Czytałem też o bardzo ciekawym przykładzie poszukiwania zagubionego telefonu. Można było śledzić zdjęcia, które złodziej zrobił aparatem właścicielki.

Łukasz Bobrek: Osoba, która ukradła telefon, zapomniała go zresetować. Był on połączony z chmurą Apple’a i każde zdjęcie zrobione przez złodzieja trafiało do tej bazy, do chmury. Nawet zorganizowano wtedy akcje na Facebooku i ludzie oglądali fotografie i to gdzie ten telefon jest. Ostatecznie złodziej został zidentyfikowany, a telefon odzyskany.

Wojciech Dworakowski: Jeśli przy tym jesteśmy to warto wspomnieć słuchaczom o tym, że jeśli zgubimy telefon albo ktoś nam go ukradnie, możemy szybko zareagować. Musimy wejść na odpowiednią stronę Apple bądź Google i tam sprawdzimy, gdzie ten telefon jest. Ostatnio z tego korzystałem, bo członek mojej rodziny został okradziony. Po paru minutach go namierzyliśmy i udało się nawet złapać złodzieja. Czyli jeśli ktoś ma telefon z Androidem proszę poszukać czegoś, co się nazywa " find my device". Proszę sprawdzić w internecie już teraz, jak to zainstalować.

B.Z.: Jestem przerażony.

Wojciech Dworakowski: Trzeba mieć świadomość, że autorzy takich aplikacji jak Facebook, Twitter czy inne nie dają nam tego za darmo. Dają nam za to, że my dzielimy się jak największą dawką informacji o nas. Jesteśmy non stop śledzeni.

M.W. Jak mam zabezpieczyć swój telefon, żebym nie musiała przeżywać tego, o czym tu rozmawiamy?

Wojciech Dworakowski: Pierwszy krok to jest lockscreen. To jest podstawa. Jeśli nie mamy wprowadzonego kodu PIN albo odcisku palca do odblokowana ekranu to polecam natychmiast to zrobić. Druga sprawa to zainteresowanie się i przetestowanie na sobie jak działa "Find my device" w przypadku Androida albo "find my iPhone" w przypadku iPhone’ów. Lepiej teraz na spokojnie, niż potem w nerwach. Trzecia sprawa to nieinstalowanie aplikacji z nieznanych sklepów. Ja bym jeszcze dodał ograniczenie liczby aplikacji. Za każdym razem warto się zastanowić, czy chcemy dawać dostęp np. do naszych zdjęć i innych rzeczy, bo te aplikacje mogą to zrobić.

B.Z.: Czyli najpierw musimy dbać o oprogramowanie naszej głowy.

Wojciech Dworakowski: tak jest i czytać to, co wyskakuje, żeby klikając OK wiedzieć, na co się zgadzamy.


Zdj. ilustracyjne /Archiwum RMF FM

Wojciech Dworakowski - Konsultant bezpieczeństwa IT z kilkunastoletnim doświadczeniem, wspólnik w firmie SecuRing, zajmującej się testami bezpieczeństwa i doradztwem w zakresie bezpieczeństwa aplikacji i systemów IT.

Łukasz Bobrek - Starszy konsultant w firmie SecuRing. Specjalizuje się w zagadnieniach bezpieczeństwa urządzeń i aplikacji mobilnych. Brał udział w wielu projektach realizowanych dla wiodących firm z sektora finansowego, ubezpieczeniowego, handlowego oraz IT.


Magdalena Wojtoń
Bogdan Zalewski

...

Jak widzicie tylko postep MORALNY jest dobrem. Techniczny rodzi wiecej problemow niz rozwiazuje.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Nie 12:15, 26 Lis 2017    Temat postu:

RMF 24
Fakty
Świat
Wystarczy znać numer telefonu, by podsłuchiwać komórkę
Wystarczy znać numer telefonu, by podsłuchiwać komórkę

Dzisiaj, 26 listopada (08:3Cool

Kanadyjskich klientów sieci telefonii komórkowej jest bardzo łatwo podsłuchiwać i śledzić: wystarczy znać numer telefonu. Dowiedli tego dziennikarze telewizji publicznej CBC we współpracy z niemieckimi specjalistami od zabezpieczeń.
Do podsłuchiwania i szpiegowania Dube'a niemieccy specjaliści wykorzystali protokół SS7 (zdj. ilustracyjne)
/Monika Kamińska /RMF24


CBC wyemitowała reportaż o eksperymencie, w którym jako ofiara specjalistów od telefonicznego bezpieczeństwa wystąpił wiceprzewodniczący stałej komisji ds. bezpieczeństwa publicznego izby niższej parlamentu Kanady Matthew Dube (Nowi Demokraci). Parlamentarzysta kupił do planowanej próby nowy telefon u jednego z głównych operatorów. Numer aparatu podano specjalistom w Berlinie. Później Dube mógł wysłuchać wykonanych przez nich nagrań swoich rozmów i obejrzeć trasy swoich podróży po Ottawie.

Do podsłuchiwania i szpiegowania Dube'a niemieccy specjaliści wykorzystali protokół SS7 (Signaling System 7) używany do kontaktu między systemami operatorów komórkowych, na przykład w roamingu oraz do przesyłania wiadomości SMS (również do potwierdzania transakcji w banku). Komunikacja tego typu nie jest jednak zabezpieczona, co pozwala hakerom podszyć się pod prawdziwego operatora. Problem został opisany po raz pierwszy przez dziennikarzy niemieckiej gazety "Sueddeutsche Zeitung", którzy opisali przypadki oczyszczania kont bankowych klientów operatora O2-Telefonica przez cyberprzestępców, którzy uzyskali wcześniej nazwy, hasła i numery telefonu użytkowników banku.

Jak pisał we wrześniu bieżącego roku magazyn technologiczny "Wired", eksperci sygnalizowali problem od 2014 roku. Od tego czasu regularnie pisze o nim dyrektor zarządzający niemieckiej firmy Security Research Labs Karsten Nohl. Był on również jednym z ekspertów, którzy pomogli dziennikarzom CBC udowodnić brak bezpieczeństwa u największych kanadyjskich operatorów - Bella i Rogersa. Ich przedstawiciele nie chcieli rozmawiać z dziennikarzami przed kamerą, wysłali jedynie ogólnikowe zapewnienia o pracy nad zwiększeniem bezpieczeństwa. Europejscy operatorzy zaczęli niedawno wdrażać dodatkowe rozwiązania zabezpieczające; Kanada, jak się okazuje, jeszcze tego nie zrobiła. Podobne problemy występują również w Stanach Zjednoczonych - wskazuje "Wired".

...

Nikt tego specjalnie nie szyfruje.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Czw 22:45, 30 Lis 2017    Temat postu:

RMF 24
Fakty
Nauka
Smartfonowy zawrót głowy
Smartfonowy zawrót głowy

Dzisiaj, 30 listopada (16:54)

Uzależnienie od smartfonu może prowadzić do zakłócenia równowagi w mózgu - przestrzegają naukowcy z Korea University w Seulu. Nie chodzi przy tym o żadną przenośnię, lecz całkiem realne zaburzenie proporcji istotnych w mózgu neuroprzekaźników. Zdaniem autorów pracy, zaprezentowanej dziś podczas dorocznego zjazdu Radiological Society of North America (RSNA), zaburzenia te mogą tłumaczyć niektóre z długotrwałych skutków uzależnienia od smatfonów czy internetu.
Zdj. ilustracyjne
/Maciej Nycz /RMF24

Badania Pew Research Center wskazują na to, że aż 46 procent Amerykanów deklaruje, że nie wyobrażają sobie życia bez smartfona. Nawet jeśli uznać, że to pewna przesada, nie ulega wątpliwości, że liczba osób uzależnionych od urządzeń mobilnych jako instrumentu komunikacji, źródła informacji, rozrywki, czy dostępu do portali społecznościowych, gwałtownie rośnie. Coraz częściej zadajemy sobie pytanie, jakie to może mieć konsekwencje nie tylko dla naszych kontaktów z innymi, ale też osobistej równowagi i zadowolenia z życia. Praca Koreańczyków wskazuje, że te efekty mogą być poważne.

Badania prowadzone z pomocą spektroskopii rezonansu magnetycznego (MRS) na grupie kilkunastu nastolatków ze zdiagnozowanym uzależnieniem od internetu i urządzeń mobilnych, pokazały istotną zmianę proporcji dwóch hormonów. Chodzi o kwas gammaaminomasłowy (GABA), który uspokaja i wycisza impulsy nerwowe oraz glutaminę i kwas glutaminowy (Glx), który te impulsy zwiększa. W obszarze przedniej kory zakrętu obręczy ilość pierwszego w stosunku do drugiego znacząco rosła, co może tłumaczyć na przykład nasiloną senność czy stany lękowe.

Ustalenie w pełni możliwych konsekwencji takich zakłóceń równowagi chemicznej mózgu będzie wymagało dalszych badań. Autorzy pracy przypuszczają jednak, że może ono prowadzić do zakłócenia procesów poznawczych i kłopotów z kontrolą emocji. Dobra wiadomość jest taka, że u uczestników eksperymentu, poddanych behawioralnej terapii uzależnień, proporcja GABA do Glx spadała, a nawet wracała do normy. Z całą pewnością jednak sprawy nie można bagatelizować, szczególnie, kiedy objawy uzależnienia stają się widoczne gołym okiem i utrudniają normalne życie.


(mpw)
Grzegorz Jasiński

...

Tak tylko zalezy co sie odbiera. Przeciez czytanie wiadomosci w gazacie a w tablecie to jaka roznica Smile Czy ogladam album ze sztuka ksiazkowy czy internetowy to jaka roznica? Wiekszosc oczywiscie korzysta z jakiejs debilnej rozrywki i to jest przyczyna nie sam nosnik!

Badania naukowe musza byc precyzyjne niezwykle bo wychodza bzdury.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
BRMTvonUngern
Administrator



Dołączył: 31 Lip 2007
Posty: 133518
Przeczytał: 58 tematów

Ostrzeżeń: 0/5

PostWysłany: Pon 11:36, 08 Sty 2018    Temat postu:

Boisz się być offline? Zobacz, co się za tym kryje
Zuzanna Górska-Kanabus | 08/01/2018

Azat Satlykov/Unsplash | CC0
Udostępnij





Komentuj

Drukuj

Życie jest sztuką wyboru. Nie jesteś w stanie być wszędzie i wiedzieć wszystkiego. Świadomość i akceptacja tej prawdy pomaga odpuścić pęd za informacjami i zmniejsza poczucie frustracji.
FOMO, czyli lęk przed brakiem dostępu do informacji

W dzisiejszych czasach musisz być na bieżąco. Nigdy nie wiesz kiedy pojawi się okazja, która może odmienić Twoje życie. Masz mało czasu, liczy się każda sekunda. Nie stać Cię na popełnienie błędu lub przegapienie czegoś ważnego.

Jeżeli takie myśli są Ci bliskie, to być może dopadło Cię FOMO (z ang. fear of missing out). To coraz częściej pojawiające się zjawisko, wiąże się z doświadczeniem lęku przed utratą ważnej informacji oraz przed byciem nie na bieżąco z najnowszymi wydarzeniami.

Wanda, z którą pracowałam coachingowo, doświadczyła do czego może prowadzić FOMO. Na początku naszej pracy stwierdziła, że już nie umie cieszyć się wolnym czasem, takim, gdy nie ma nic zaplanowanego. Kiedyś lubiła posiedzieć w domu, poczytać książkę, pobyć z najbliższymi. Teraz, gdy nie ma planów na weekend, to ma wyrzuty sumienia i boi się, że coś ważnego ją omija. Nie umiała sprecyzować co konkretnie, po prostu doświadczała lęku, że inni się świetnie bawią, biorą udział w ważnych wydarzeniach, a o niej całkowicie zapomnieli i że „wypadła z obiegu”.
Czytaj także: „Nesting”, czyli niewychodzenie z domu w weekendy – czy to zdrowe?

Żyła w przekonaniu, że jej działania są niewystarczające. Uważała, że musi bardziej się starać, być czujną, bo przeoczenie jakiejś wiadomości może zrujnować jej życie. Nie zdawała sobie sprawy, że taki sposób myślenia powodował, że była w ciągłym napięciu i nie umiała odpocząć. Dodatkowo lęk przed byciem offline rujnował jej relacje. Zamiast cieszyć się towarzystwem innych, wręcz obsesyjnie sprawdzała powiadomienia i maile na swoim telefonie. FOMO skutkowało w życiu Wandy m.in. poczuciem zmęczenia, obniżeniem nastroju, niepewnością i zagubieniem.


Najpopularniejsze objawy FOMO:
nieustanne sprawdzanie powiadomień na Facebooku lub na innych portalach społecznościowych;
ciągłe sprawdzanie maili;
długotrwale towarzysząca obawa lub lęk, że coś daną osobę omija, że nie ma jej tam gdzie dzieje się coś ważnego.
Czytaj także: Zapytaj siebie szczerze – czy potrafisz odpoczywać? I nie, nie chodzi tu o rozrywkę…


Nie tylko problem młodych ludzi

Zjawisko to wiąże się też z uzależnieniem od internetu oraz lękiem przed podjęciem błędnej decyzji. Osobie doświadczającej FOMO, z oczywistych względów trudno być offline. Dodatkowo może doświadczać obaw, że z wielu dostępnych opcji nie wybierze tej najatrakcyjniejszej czy najważniejszej. W efekcie stara się bywać wszędzie, a także trudno jej przepuścić jakąkolwiek okazję, dlatego może mieć skłonność do impulsywnych zakupów (np. kupuje kolejną torebkę czy gadżet, bo akurat była wyprzedaż lub promocja).

FOMO tylko z pozoru dotyka młodych ludzi – tych, którzy nie znają rzeczywistości, w której nie było internetu. Lęk przed tym, że coś nas omija dopada też osoby urodzone w latach 70. czy 80. XX wieku. Wyniki badań sugerują, że doświadczają go tak samo często mężczyźni jak kobiety, jest niezależny od poziomu wykształcenia czy rodzaju wykonywanej pracy.

Jeżeli podejrzewasz u siebie to zjawisko, to możesz podjąć kilka działań.
Wyznacz sobie dzień lub fragment dnia, w którym jesteś offline

Świadomie zaplanuj czas, gdy nie będziesz korzystał z internetu, w tym szczególnie z mediów społecznościowych. Pobądź sam ze sobą. Na początku może to być dla Ciebie trudne, dlatego nie zrażaj się zbyt szybko. Z czasem na nowo zaczniesz doceniać czas spędzony w rzeczywistym, a nie wirtualnym świecie.
Czytaj także: Slow life, czyli jak celebrować życie


Ustal zasady dotyczące używania telefonu czy innych urządzeń mobilnych

Możesz na przykład ustalić, że po 20-tej nie korzystasz już z telefonu lub że zawsze wyłączasz go, gdy jesteś na spotkaniu. Ważne, żebyś ustalił jasne dla siebie zasady i je respektował.


Zadbaj o swój odpoczynek

Odpoczynek jest bardzo ważny. Gdy jesteś zmęczony, łatwiej ulegasz lękom i niepewności. Dlatego wygospodaruj czas na relaks i regenerację. Dzięki temu łatwiej obronisz się przed myślami, które wywołują lęki i w większym stopniu świadomie będziesz wybierał swoje zachowania.

Pamiętaj też, że życie jest sztuką wyboru. Nie jesteś w stanie być wszędzie i wiedzieć wszystkiego. Świadomość i akceptacja tej prawdy pomaga odpuścić pęd za informacjami i zmniejsza poczucie frustracji.

...

Latwosc komunikacji tez rodzi nalogi...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Religia,Polityka,Gospodarka Strona Główna -> Wiedza i Nauka Wszystkie czasy w strefie EET (Europa)
Idź do strony 1, 2, 3  Następny
Strona 1 z 3

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
cbx v1.2 // Theme created by Sopel & Programy