Google

wtorek, grudnia 20, 2011

JAK ZABEZPIECZYĆ POCZTĘ ELEKTRONICZNĄ I MAILE - PORADNIK



Wiesz, że hasła logowania do poczty i maile w większości użytkownicy przesyłają bez żadnych zabezpieczeń? Te wrażliwe dane pozwalają nieuczciwym osobom na wykorzystanie naszej skrzynki, nawet bez naszej wiedzy. Dowiemy się o tym, gdy już będzie za późno. Na szczęście można temu zaradzić. Oto kilka wskazówek.

Źródło. www.resomail.com

Najprostszym sposobem ochrony skrzynki pocztowej i e-maili jest korzystanie ze zdalnej skrzynki pocztowej, czyli np. w serwisie Interii, o2, WP, itp., gdzie logujemy się bezpośrednio na konto, a nie wysyłamy login i hasło w Sieć. Dobrze jest również wymusić na przeglądarce internetowej szyfrowane połączenie (https// - można to zrobić uruchamiając tryb prywatny w większości popularnych programach).

Poufne informacje najlepiej przesyłać jako zahasłowany plik lub archiwum (jeszcze większa ochrona) w załączniku maila. Samo zaś hasło do dokumentu podać odbiorcy np. SMS-em. Najwyższy stopień bezpieczeństwa daje szyfrowanie poczty metodą S/MIME. W tym celu wypełniamy specjalny formularz (funkcja dostępna tylko dla użytkowników indywidualnych) w serwisie TrustCenter. Po wypełnieniu dostaniemy mail z linkiem aktywacyjnym i instrukcją instalacji certyfikatu bezpiecznego przesyłu poczty elektronicznej. Ważne, żeby osoby, do których zamierzamy wysyłać szyfrowane wiadomości również zainstalowały ten certyfikat.

niedziela, grudnia 18, 2011

JAK ZAREJESTROWAĆ AUTO W SYSTEMIE VIATOLL - PORADNIK



Posiadacze samochodów dostawczych i ciężarowych o masie powyżej 3,5 tony oraz autobusów mają obowiązek płacić za poruszanie się po sieci dróg krajowych. W tym celu uruchomiono system zdalnej i elektronicznej opłaty - viaTOLL. Radzimy jak się w nim zarejestrować i skutecznie korzystać z viaBOX.

Źródło. www.schillinationalease.com

Rejestracja w systemie viaTOLL krok po kroku
  1. Krok - Sprawdź, czy w Twojej flocie znajdują się pojazdy, które podlegają obowiązkowi uiszczania opłaty elektronicznej. Sprawdź czy te pojazdy będą poruszać się po sieci dróg płatnych. Informacje na temat sieci dróg płatnych znajdziesz tutaj: www.viatoll.pl
  2. Krok - Określ, czy chcesz założyć konto przedpłacowe (pre-pay), czy z odroczoną płatnością (post-pay). Ten wybór będzie miał wpływ na to, jakie dokumenty będziesz musiał przedstawić. Konto przedpłacowe to takie, którego użytkownik zobowiązany jest zasilić konto zanim zarejestrowane przez niego pojazdy podlegające opłacie wjadą na sieć dróg płatnych. W przypadku konta z odroczoną płatnością (post-pay) użytkownik dokonuje opłat po ich naliczeniu przez pobierającego opłatę elektroniczną, a płatność dokonywana jest po zakończeniu okresu rozliczeniowego,
  3. Krok - Skompletuj następujące informacje i dokumenty firmy oraz każdego pojazdu, który chcesz zarejestrować w systemie viaTOLL. Do zarejestrowania w systemie viaTOLL i utworzenia konta użytkownika potrzebne są następujące dokumenty i informacje:
  • nazwisko i imię właściciela, dane kontaktowe (adres, e-mail, numer telefonu) lub w przypadku, gdy właścicielem pojazdu jest firma – dane firmy (nazwa firmy, adres, forma prawna firmy, KRS lub wpis do Ewidencji Działalności Gospodarczej, numer NIP, numer i seria dowodu tożsamości osoby reprezentującej firmę);
  • dowód osobisty lub paszport;
  • dowód rejestracyjny pojazdu lub kopia dowodu rejestracyjnego;
  • kopia wyciągu z rejestru działalności gospodarczej lub kopia wyciągu z rejestru przedsiębiorstw (w przypadku, gdy właścicielem pojazdu jest firma);
  • kopia dokumentu potwierdzającego klasę emisji EURO (akceptowane są określone, powszechnie stosowane świadectwa potwierdzające klasę emisji spalin)*;
  • pełnomocnictwo do podpisania umowy (w przypadku, gdy umowa jest zawierana na rzecz właściciela pojazdu przez osobę upoważnioną);
  • kopia umowy leasingowej lub upoważnienie leasingodawcy (jeśli pojazd jest w leasingu);
  • informacja o preferowanym sposobie dokonywania opłaty elektronicznej;
  • adres korespondencyjny oraz informacje o preferowanym kanale komunikacji (numer telefonu komórkowego do otrzymywania SMS-ów i odbierania telefonów, numer telefonu stacjonarnego, adres e-mail, fax);
  • gwarancja zabezpieczająca w formie pieniężnej, gwarancja bankowa lub gwarancja ubezpieczeniowa wystawiona na rzecz GDDKiA (dotyczy wyłącznie kont z odroczoną płatnością (post-pay).
4. Krok - Znajdź najbliższy Punkt Dystrybucji zlokalizowany przy granicach państwowych Polski lub Punkt Obsługi Klienta.
Udaj się tam z kompletem wyżej wymienionych dokumentów. W tych punktach można zakończyć proces rejestracji poprzez podpisanie umowy pomiędzy właścicielem pojazdu/pojazdów (lub jego pełnomocnikiem), a operatorem systemu viaTOLL.
Przed wizytą w wyżej wymienionych punktach możesz dokonać rejestracji wstępnej, która skraca czas właściwej rejestracji. Z usługi rejestracji wstępnej powinny zwłaszcza skorzystać firmy transportowe, posiadające dużą liczbę pojazdów podlegających obowiązkowi dokonywania opłaty elektronicznej.
Za każde urządzenie viaBOX pobierana jest kaucja w wysokości 120 PLN. Jeżeli założysz konto przedpłacone, będziesz musiał je zasilić zanim zarejestrowane w systemie pojazdy zaczną korzystać z sieci dróg płatnych. Minimalne zasilenie konta wynosi 120 PLN za każdy pojazd. Wpłaty można dokonać gotówką, przelewem, kartą bankową lub kartą paliwową.
Podczas rejestracji użytkownik określa kanał komunikacji, za pomocą którego będzie się z nim kontaktował operator systemu viaTOLL. Możliwe kanały komunikacji to m.in. telefon komórkowy, telefon stacjonarny, poczta e-mail itd.
5. Krok - Zainstaluj urządzenie pokładowe viaBOX w pojeździe. Jeśli posiadasz kilka pojazdów zwróć uwagę, by viaBOX został zainstalowany w tym pojeździe, do którego został przypisany.


* Ustalanie klasy emisji spalin
Klasę emisji EURO ustala się na podstawie Rozporządzenia Ministra Infrastruktury z dnia 17 listopada 2010 r. W przypadku braku stosownych dokumentów, klasę emisji pojazdu należy określać na podstawie zasad wskazanych w Załączniku Nr 2a par 1 pkt.2 lit.a - e i pkt. 3 lit. a - e rozporządzenia Ministra Infrastruktury z dnia 27 września 2003 r. w sprawie szczegółowych czynności organów w sprawach związanych dopuszczeniem pojazdu do ruchu oraz wzoru dokumentów w tych sprawach (Dz.U. z 2007 r. Nr 137, poz 986 z późn. zm.).

Lista, z której normę emisji spalin można określić na podstawie roku produkcji samochodu:
  • 1992-1995 - EURO 1
  • 1996-1999 - EURO 2
  • 2000-2004 - EURO 3
  • 2005-2009 - EURO 4
  • od 2010 - EURO 5

Pojazdy ciężarowo - osobowe, ciężarowe i specjalne do 3,5 tony
  • 1994-1996 - EURO 1
  • 1997-1999 - EURO 2
  • 2000-2004 - EURO 3
  • 2005-2009 - EURO 4
  • od 2010 - EURO 5

Autobusy, samochody ciężarowe, specjalne lub ciągniki samochodowe powyżej 3,5 tony
  • 1992-1994 - EURO 1
  • 1995-1999 - EURO 2
  • 2000-2004 - EURO 3
  • 2005-2007 - EURO 4
  • od 2008 - EURO 5

sobota, grudnia 17, 2011

JAK ZAPŁACIĆ ZA PARKOWANIE KOMÓRKĄ - PORADNIK



W 11 miastach Polski (Białystok, Chełmno, Chorzów, Częstochowa, Szczecin, Świnoujście, Trójmiasto, Warszawa, Włocławek) można zdalnie, SMS-em zapłacić za parkowanie. Wystarczy mieć telefon komórkowy. Jak przeprowadzić tą operację?

Źródło. www.mobiParking

Ta usługa możliwa jest dzięki platformie mobiParking. Wystarczy się zarejestrować w systemie (SMS o treści: A(spacja) na numer 82002 np. A CG1234B - koszt 0,25 zł z VAT). Skorzystać z systemu można na 3 sposoby:
  1. za pomocą wiadomości SMS;
  2. wykorzystując technologię USSD, umożliwiającą bezpośrednią komunikację między telefonem komórkowym parkującego, a siecią telekomunikacyjną;
  3. za pośrednictwem aplikacji mobilnej na telefon komórkowy (do pobrania na stronie mobiParking).

Korzystający z systemu otrzymują specjalne naklejkę (do podklejenia w prawym dolnym rogu przedniej szyby) lub specjalny wydruk. Identyfikator musi być widoczny z zewnątrz samochodu.

Jak zapłacić za parkowanie?
zakładamy konto na mobiParking, gdzie przelewamy pieniądze;
parkowanie rozpoczyna się po wysłaniu komendy rozpoczęcia postoju i otrzymaniu zwrotnego komunikatu z systemu;
parkowanie skończy się:
- po wysłaniu odpowiedniej komendy i otrzymaniu komunikatu zwrotnego,
- automatycznie – w chwili wyczerpania się środków na koncie mobiParking,
- automatycznie – w chwili zakończenia okresu objętego obowiązkiem wnoszenia opłat za parkowanie,
- automatycznie – w chwili upływu czasu parkowania, jeśli parkowanie rozpoczęte zostało za pomocą komend określających długość czasu postoju.

Rozliczenie następuje po otrzymaniu zwrotnej informacji systemowej o zakończeniu parkowania. Kontrola płatności na podstawie numeru rejestracyjnego pojazdu.

Koszt parkowania w mobiParking
  • Włocławek
Dni obowiązywania strefy – poniedziałek – piątek w godz. 8-18.
Dni obowiązywania strefy – sobota w godz. 8-14.
Minimalna opłata za postój w strefie – 0,80 zł.
  • Warszawa
Dni obowiązywania strefy – poniedziałek – piątek w godz. 8-18.
Minimalna opłata za postój w strefie – 0,50 zł.
  • Świnoujście
Rodzaje stref – jedna strefa, strefa okresowa od 1.5 do 30.9.
Po za tym okresem opłaty nie są pobierane również za pośrednictwem usługi SMS Parking
Dni obowiązywania strefy – poniedziałek – sobota w godz. 8-20.
Minimalna opłata za postój w strefie – 1,50 zł.
  • Szczecin
Rodzaj stref - podstrefa A, B, C
Dni obowiązywania strefy: poniedziałek - piątek w godz. 8-17.
Minimalna opłata za postój w podstrefie A (czerwona) – 0,70 zł do 15 min.
Minimalna opłata za postój w podstrefie B (żółta) – 0,50 zł do 15 min.
Minimalna opłata za postój w podstrefie C (zielona) – 0,30 zł do 15 min.
  • Częstochowa
Dni obowiązywania strefy: poniedziałek - piątek w godz. 10-18, sobota w godz. 10-13.
Minimalna opłata za postój w strefie - 0 zł.
  • Chorzów
Rodzaje stref – strefa A i B
Dni obowiązywania strefy: poniedziałek – piątek w godz. 10-18.
Minimalna opłata za postój w strefie A – 0,50 zł.
Minimalna opłata za postój w strefie B – 0,30 zł.
  • Chełmno
Strefy A i B, poniedziałek - piątek w godz. 9:30-17:30, w soboty 9:30-13:30.
Minimalna opłata za postój w strefie A – 2 zł.
Minimalna opłata za postój w strefie B – 1 zł.
  • Białystok
Dni obowiązywania strefy: poniedziałek – piątek w godz. 10-18.
Minimalna opłata za postój w strefie – 0,60 zł.
  • Gdynia
Jedna strefa od poniedziałku do piątku w godz. 9-18.
Minimalna opłata za postój w strefie – 0,50 zł.
  • Sopot
Jedna strefa od poniedziałku do soboty w godz. 10-20.
Minimalna opłata za postój w strefie – 0,50 zł.
  • Gdańsk
Opłaty za parkowanie:
3 zł - pierwsza godzina;
6 zł - za drugą godzinę;
4,30 zł - za trzecią godzinę;
3 zł - za czwartą i każdą następną godzinę.
Miesięczny abonament na parkowanie (do wykupienia w Zarządzie Dróg i Zieleni w Gdańsku, ul. Partyzantów 36) wynosi:
- za dany pojazd w całej strefie - 220 zł,
- na okaziciela w całej strefie - 270 zł.

środa, grudnia 14, 2011

ODZYSKIWANIE HASŁA LOGOWANIA WINDOWS - PORADNIK



Problem z zalogowaniem się do systtemu Windows? Wpisywane hasło okazuje się nie być tym prawidłowym? Spokojnie. Nie od razu konieczna jest format dysku systemowego i reinstalacja systemu.

Źródło. www.hirensbootcd.org

Z pomocą przychodzi darmowy zestaw narzędzi Trinity Rescue Kit, który trzeba nagrać na płycie startowej. Uruchomienie komputera z tego CD wyświetla kilka opcji.
  1. Wybieramy Windows password resetting.
  2. Z następnego menu wybieramy opcję Interactive winpass. Program sprawdzi dyski systemowe i zainstalowane na nich systemy okienek. Naciskamy cyfrę Windowsa, do którego hasło chcemy uzyskać.
  3. Następnie wciskamy 1 i "enter", by wyświetlić listę zarejestrowanych użytkowników Windows. W specjalnym polu należy wpisać właściwą nazwę loginu.
  4. W tym momencie program zaproponuje usunięcie dotychczasowego hasła (opcja 1) lub ustalić nowe (opcja 2) - wybór potwierdzamy klawiszem "enter".
  5. Resetujemy Windows - wpisujemy wykrzyknik+"enter", następnie Q i 2x"enter". W menu głównym aplikacji wybieramy opcję - go back to main manu i "enter". W kolejnym menu wybieramy Poweroff computer+"enter". Wyciągamy płytę z napędu i po zrestartowaniu PC logujemy się nowym hasłem (lub bez hasła) w Windows.

czwartek, grudnia 01, 2011

JAK USTAWIĆ ULUBIONY UTWÓR JAKO DZWONEK W WINDOWS PHONE - PORADNIK



Masz nowiuteńki smartfon z systemem Windows Phone? Masz problem! W telefonach z tym OS nie można ustawić ulubionego utworu mp3/aac/wma/flac jako dzwonka. Ograniczenie z praw autorskich oraz publicznego nadawania i takie tam...

Na szczęście jest rozwiązanie tej nietypowej sytuacji. Wybraną empetrójkę trzeba przyciąć do wielkości max 1 MB i długości 40 sekund np. w darmowym programie Audacity lub innym edytorze plików dźwiękowych.


Poradnik wideo.

Następnie uploadujemy plik do Zune - serwisu multimediów Windows Phone z ustawieniem rodzaju (GENRE) - ringtone.

Teraz wystarczy zsynchronizować konta i powinno działać.

czwartek, listopada 24, 2011

USTAWIENIE OBSŁUGI MMS W NOKII E7 - PORADNIK



Szczęśliwi posiadacze Nokia E7 serii Communicator mogą się mocno zdziwić brakiem obsługi MMS w nowiutkich smartfonach. Okazuje się bowiem, że telefon nie ma ustawionego automatycznego wyboru operatora MMS. Trzeba to zrobić ręcznie w tajemniczym i zakamuflowanym miejscu - Ustawieniach połączeń.

Tymczasem takiej funkcji w katalogu Menu | Ustawienia nie ma... Przynajmniej nie ma co tego szukać według logiki w podkatalogu Połączenia. Zamiast tego, by ustawić MMS trzeba wejść w Ustawienia aplikacji | Kreator ustawień | Operator i tam kliknąć opcję Rozpocznij (lub Inicjuj). System połączy się z siecią komórkową i zaproponuje wybór systemu przesyły MMS (np. MMS WAP, MMS Orange, PlusMMS, WLAN).



Następnie cofamy się do menu Ustawienia aplikacji i wybieramy Wiadomości | Wiadomość MMS. Tam powinien być już ustawiony Punkt dostępu w użyciu. Jeśli go nie ma, wybieramy ten, który ustawiliśmy w Kreatorze ustawień.

To zakończy nasze kłopoty z brakiem możliwości odbioru/wysyłania MMS-ów. O ile oczywiście nie mamy kłopotów z kartą SIM (więcej w tej sprawie przeczytasz tutaj).

niedziela, listopada 20, 2011

WSZCZEPIANIE IMPLANTU ZĘBA - Zdjęcia, Case Study | GDAŃSK


Wykorzystanie przenośnika implantu Ankylos C/X, jako łącznika czasowego podtrzymującego i kształtującego profil wyłaniania.

Zdjęcia wykonane w Klinice Dental Aesthetics w Gdańsku. Prawa autorskie zastrzeżone.

wszczepianie implantu zębaKliknij, by powiększyć.

1. Stan pierwotny przed zabiegiem.

2. Wszczepienie implantu Ankylos C/X 3,5/L14.

3. Augmentacja materiałem xenograficznym.

4. Założona śruba gojąca Balance Posterior 3.0

5. Korona akrylowa przymocowana kompozytem do koron sąsiednich.

6. Zdjęcie RVG po zabiegu.

7. Stan 6 tygodni po zabiegu.

8. Transfer wyciskowy w miejscu.


Zdjęcia wykonane w Klinice Dental Aesthetics w Gdańsku. Prawa autorskie zastrzeżone.

implanty gdańskKliknij, by powiększyć.

9. Korona czasowa i łącznik czasowy wykonany z kompozytu na bazie przenośnika implantu C/X.

10. Łącznik czasowy w miejscu ( przenośnik implantu C/x przemodelowany kompozytem).

11. Korona czasowa akrylowa z pozostawionymi przestrzeniami na rozprężanie się dziąsła.

12. Zdjęcie RVG implantu z osadzonym łącznikiem czasowym i koroną czasową.

13. Stan tkanek miękkich 12 tygodni od zabiegu (zakończony trening kostny).

14. Obraz tkanek miękkich po zdjęciu korony czasowej.

15. Obraz tkanek miękkich po usunięciu łącznika czasowego.



Zdjęcia wykonane w Klinice Dental Aesthetics w Gdańsku. Prawa autorskie zastrzeżone.

wstawianie implantu zębaKliknij, by powiększyć.


16. Wycisk profilu wyłaniania. Korona tymczasowa wraz z łącznikiem czasowym i analogiem implantu zatopiona w masie silikonowej.

17. Indywidualny transfer wyciskowy profilu wyłaniania.

18. Indywidualny transfer wyciskowy w miejscu.

19. Wycisk główny masą polieterową.

20. Ostateczny łącznik tytanowo-cyrkonowy (klejony).

21. Ostateczna korona porcelanowa.

22. RVG ostatecznego uzupełnienia.

Pełen artykuł dr Adama Wolniewicza z kliniki Dental Aesthetics w Gdańsku - wstawienie implantu zęba. Case study z 22 zdjęciami.

poniedziałek, listopada 14, 2011

ODZYSKIWANIE HASEŁ Z PRZEGLĄDARKI INTERNETOWEJ - PORADY



Nie ma obecnie przeglądarki internetowej, która nie proponowałyby zapamiętania haseł w witrynach społecznościowych, poczcie elektronicznej itp. Z jednej strony pozwala to szybko dostać się do swoich kont wideo, maili, Facebooka, archiwum zdjęć Picassa. Z drugiej - w przypadku kradzieży komputera, w łatwy sposób możemy stracić dorobek swojej, często ciężkiej, pracy.


Podglądanie haseł w Firefox.

Co w sytuacji jeśli zapomnimy hasła? Jeśli nie użyliśmy opcji całkowitego wyczyszczenia pamięci przeglądarki (taka opcja jest) - możemy w prosty sposób podejrzeć (i lepiej dla bezpieczeństwa zrobić kopię w pliku tekstowym) swoje hasła. Poniżej krótki poradnik jak to zrobić w zależności od przeglądarki.
  • Chrome - w ikonie klucza wybieramy Opcje | Prywatne rzeczy | Zarządzaj zapisanymi hasłami (Pokaż zapisane hasła - w poprzednich wersjach programu). Wyświetli się lista stron internetowych z nazwami użytkowników. By podejrzeć hasło wystarczy zaznaczyć dany wpis i kliknąć opcję Pokaż hasło.
  • Firefox v. 3.6-5.x - do haseł dostać się można przez Narzędzia | Opcje | Bezpieczeństwo | Zapamiętane hasła. Wyświetli się tabela witryn z danymi logowania. By poznać hasło trzeba kliknąć Wyświetl hasła.
O dziwo, mimo zapamiętywania haseł nowe wersje IE i Opery nie mają narzędzi wbudowanych do ich podejrzenia. Na szczęście, dostępny jest dla nich bezpłatny program PassView firmy Nirsoft (www.nirsoft.net).

poniedziałek, listopada 07, 2011

iPHONE 4S POLSKA | Dystrybucja, Parametry



iPhone 4S - najnowsze dziecko ze stajni Apple w Polsce w sprzedaży od 11 listopada (przedsprzedaż rozpoczęła się 4 listopada) i już widać zainteresowanie nowym smartfonem, ze znakiem nadgryzionego jabłka.

iphone 4sŹródło. www.alltechnologybuzz.com

Co oferuje iPhone 4,5 generacji? Bo nie ma się co oszukiwać, że model 4S to kolejny krok w przyszłość. To raczej ulepszenie i poprawienie mankamentów poprzedniego modelu. Nieco ulepszono podzespoły wewnętrzne telefonu. Z zewnątrz wygląd niewiele się zmienił.

Na pierwszy ogień wzmocniono procesor - zamiast jednostki A4 w nowym iPhonie otrzymujemy dwurdzeniowy A5. Lepszy jest również aparat foto-video. Ma 8 Mpix (poprzednio 5 Mpix) i możliwość nagrywania FullHD (1080p, 30kl/s). Pamięć 4S powiększono nawet do 64 GB!



Największą nowością jest aplikacja Siri, która ma podpowiadać (dosłownie!) użytkownikowi 4S, gdzie zjeść, tanio zrobić zakupy (filtruje oferty sklepów), spotkać się z przyjaciółmi (sprawdza polecane i ulubione przez nich miejsca), itp.

3,5-calowy ekran dotykowy przykrywa wzmocniona przed zarysowaniami szybka Gorilla Glass. Tylną obudowę również pokrywa szkło, ale już nieco mniej twardej jakości. Krawędzie spina zaś aluminiowa ramka, spełniając od razu rolę anten GSM/CDMA, WiFi i Bluetooth. W obudowie jest standardowo złącze Dock Connector, gniazdo mini jack 3,5 mm, głośnik oraz mikrofon. Z boku umieszczono gniazdo karty microSIM. Nad ekranem znajdują się zaś kamera FaceTime oraz czujniki światła i odległości. Wszystko zamknięte w niezmienionej wielkościowo obudowie - 11,52 x 5,86 x 0,93 cm. O 3 gramy (do 140 g) wzrosła waga smartfona.

Cena iPhone w polskim Apple Store
  • wersja 16 GB - 2699 zł
  • 32 GB - 3199 zł
  • 64 GB - 3699 zł
Dostępne są modele w kolorze białym lub czarnym.

Wiadomo, że w Polsce iPhone 4S dostępny będzie w ofertach abonamentowych sieci T-Mobile i Orange. Szczegółów tych ofert jednak jeszcze nie podano. Nic nie wiadomo o sprzedaży nowego telefonu Apple przez Plusa i Play.

środa, listopada 02, 2011

DARMOWY INTERNET MOBILNY AERO2 - JAK SKORZYSTAĆ



Hasło "darmowy internet mobilny" elektryzuje. Wielokrotnie użytkownicy byli jednak mamieni pustą obietnicą. W przypadku oferty firmy Aero2 możemy jednak mówić o przełomie.

Źródło. www.aero2.pl

Aero2 to pilotażowy program obsługiwany na częstotliwości 900 MHz w technologii HSPA+ lub TD-LTE w paśmie 2500 MHz. Transfery wynoszą do 256 Kb/s (do września 2012 r., potem ma wzrosnąć do 512 Kb/s). Nie jest to może szokująca prędkość przesyłu danych, ale do odbioru poczty i przeglądania prostych stron WWW w zupełności starczy. Najważniejsza informacja to brak limitu transferu.

Zasięgiem Aero2 obejmuje największe miasta Polski (wszystkich dawnych województw, pokrywa się z zasięgiem Cyfrowego Polsatu) - zobacz niżej.

Jak stać się użytkownikiem Aero2? Nie obejdzie się bez kosztów. Należy wpłacić na podane konto firmy 20 zł depozytu (w tytule przelewu podać swoje imię, nazwisko i PESEL). Należy wypełnić i przesłać z potwierdzeniem przelewu specjalny formularz (pobierz) na adres bezplatnyinternet@aero2.pl lub bok@aero2.pl Na specjalną kartę SIM czeka się do 3 tygodni. Odbiór osobisty w siedzibie firmy w Warszawie przy ul. Lwowskiej 19, w godz. 9-17 lub zamówić przesyłkę na wskazany adres.

Do obsługi darmowego internetu mogą służyć karty modemowe do laptopów, modemy USB (np. modele Huawei), komórki z funkcją modemu (praktycznie wszystkie nowe urządzenia, szczególnie smartfony), komputery z wbudowanym modemem, obsługujące pasmo 900 MHz.
Posiadacze takich modemów mogą sprawdzić dostępność sieci Aero2 bez wykupywania SIM - jeśli na liście pojawią się sieci PL17 lub 26017 to urządzenie obsłuży bezpłatny internet.

Konfiguracja Aero2
  • APN: darmowy
  • Użytkownik: pozostawić puste
  • Hasło: pozostawić puste
  • Ustawienia sieci: wszystkie parametry ustawić na automatycznie pobierane z serwera (adres IP, serwery DNS)
Zasięg Aero2 (plan na 31.12.2011 r.)

poniedziałek, października 31, 2011

JAK ODBIERAĆ MMS NA STAREJ KARCIE SIM (HTC) - PORADNIK



Masz ten sam numer telefonu i kartę SIM od 5 lat i więcej? Możesz mieć problem z odbieraniem MMS-ów. I nieważne jest, jak nowiutki model telefonu komórkowego/smartfona sobie kupisz. Oto krótki poradnik jak uruchomić "czytanie" MMS na przykładzie HTC Wildfire.


Przykład odblokowania MMS w iPhone.

  1. Przechodzimy do Ustawień w Menu głównym telefonu.
  2. Wybieramy opcję Sieci komórkowe i bezprzewodowe | Sieci komórkowe | Nazwa punktu dostępu (APN).
  3. Wciskamy Menu i opcję Wybór nowego APN.
  4. W nazwie wpisujemy TMO MMS i potwierdzamy przyciskiem OK.
  5. W APN wpisujemy mms i potwierdzamy (OK). Uwaga! Nie zmieniamy hasła i nazwy użytkownika.
  6. W MMSC wpisujemy http://mms/servlets/mms i potwierdzamy (OK).
  7. W MMS proxy wpisujemy adres: 213.158.194.226 i OK.
  8. W MMS port wpisujemy 8080 i klikamy OK.
  9. Jeśli jest dostępna opcja Typ autentyczności (Authentication type) to zaznaczamy PAP
  10. W APN type wpisujemy mms i potwierdzamy (OK).
  11. Na zakończenie Menu key i Zapisz.

sobota, października 08, 2011

POMYSŁY NA WIECZÓR PANIEŃSKI - Jak zorganizować? Gadżety

Wieczór panieński – jak się za niego zabrać?

Wieczór panieński organizuje się zazwyczaj na tydzień przed ślubem, wspaniałomyślnie co raz rzadziej na dzień przed. Organizacją zajmuje się świadkowa panny młodej, czyli np. jej najlepsza przyjaciółka. Często jednak do planowania i zebrania ciekawych pomysłów zaprasza także pozostałe koleżanki przyszłej panny młodej. Takie spotkanie, na którym ustala się przebieg wieczoru panieńskiego, odbywające się przy kolorowych drinkach, może być świetną zabawą i okazją do poznania się.

rogi na wieczór panieńskiPartyKiosk.pl +48 795 161 407. Gadżety na wieczór panieński: rogi, welony, karty, konfetti, balony, kajdanki, przebrania.

Lista spraw, nad którymi powinny zastanowić się organizatorki tego wieczoru:

1. Termin spotkania
– zwyczajowo na tydzień przed, ale dobrze aby termin pasował większości zaproszonych.

2. Lista przyjaciółek i znajomych panny młodej – dobrze jeśli sama zainteresowana taką listę dla nas przygotuje.

3. Miejsce imprezy – pomysłów jest nieskończenie wiele: mieszkanie panny młodej lub jednej z jej przyjaciółek, pub, kawiarnia, SPA?

4. Czas trwania imprezy – wszystko zależy od samej panny młodej i gości, to może być tylko jedna noc albo weekendowy wyjazd.

5. Jedzenie – w zależności od wybranego miejsca i waszej inwencji, to może być catering, jedzenie w restauracji lub własnoręcznie przygotowane potrawy; najważniejsze aby to były ulubione dania panny młodej i samych zaproszonych.

6. Alkohole – podobnie jak w kwestii jedzenie wybór należy do Was, jeśli impreza odbywa się w domu, może warto zaprosić znajomego przystojnego barmana, który zrobi dla Was oryginalne drinki.

7. Prezent – dobrze jest wcześniej ustalić czy to ma być jeden wspólny prezent czy każda kupuje indywidualny upominek.

8. Zabawy i rozrywki – to jedna z najważniejszych części imprezy, dobrze więc zrobić burzę mózgów i przypomnieć sobie wieczory panieńskie, na których uczestniczyłyście już wcześniej.

Powodzenia!

Gadżety na Wieczór Panieński
oferta sklepu PartyKiosk.pl


przebranie króliczkaPrzebranie Króliczka. Playboy Bunny: sztuczne uszy, muszka i puchaty ogonek. Link do sklepu: Kostium Sexy Króliczka, a raczej Króliczki :)

różowy cylider przebranieRóżowy cylinder. Dokładnie taki z jakiego wyskakują białe króliczki. Dzięki takiemu przebraniu "Młodą" będzie łatwo namierzyć w zatłoczonym klubie. Odkryj na sobie działanie imprezowego kapelusza ;). Link do sklepu: Przebrania na Wieczór Panieński - Różowy Cylinder.

flirt kartyPamiętacie karty do flirtu? Specjalnie na wieczór panieński powstała talia kart z zadaniami dla Panny Młodej. Link do sklepu z gadżetami na Wieczór Panieński: Karty z zadaniami na Wieczór Panieński.


Zobacz też:
Pomysł na wieczór kawalerski
Dobry pomysł na wieczór panieński #2


niedziela, października 02, 2011

JAK ZABEZPIECZYĆ SMARTFON - PORADY



Telefony, adresy e-mail, dane osobowe, kody, hasła - zawartości wielu smartfonów to istna kopalnia wiedzy o użytkowniku i jego znajomych/kontaktach oraz dostępie do jego profilów. I są to dane niezwykle cenne, choć w powszechnej świadomości niefrasobliwie traktowane i niezabezpieczane. Dlatego też stają się obiektem pożądania i prób wykradzenia. Oto krótki poradnik jak się zabezpieczyć przed wypłynięciem ich ze swojego urządzenia.


Wyobraźcie sobie, że ktoś napada na ten zagubiony smartphone.

Smartfon to w rzeczywistości komputer, tylko że w wersji mini. Tak więc jak zabezpieczamy komputery, powinniśmy chronić te podręczne przed atakami trojanów i złośliwego oprogramowania.

Pierwszym krokiem powinno być ściągnięcie z systemowego sklepu z aplikacjami programu antywirusowego, jest ich sporo i generalnie bezpłatnych. Do tego warto zainstalować program antyspamowy i antyspyware-owy.
Pożyteczną aplikacją będzie również lokalizator GPS, który pozwoli określić, gdzie znajduje się twoje urządzenie. Niektóre z nich posiadają opcję usunięcie danych ze smartfona zdalnie, w przypadku, gdy został on skradziony.

Ważną zasadą jest również korzystanie w możliwie najbardziej ograniczony sposób z publicznych punktów dostępowych do sieci (tzw. hot spot), gdyż to najłatwiej podatne na zhakowanie i przejęcie danych systemy.

sobota, października 01, 2011

SKRZYNKA E-MAIL BEZ SPAMU - PORADY



Spam to ciemna strona internetowej poczty elektronicznej. Niezwykle uciążliwa i irytująca dla użytkownika, posługującego się w codziennej pracy/kontaktowaniu się e-mailami. Na szczęście internauci mogą się coraz skuteczniej bronić. Oto kilka porad (na przykładzie popularnego programu pocztowego Microsoft Outlook) jak ograniczyć uciążliwość spamu.



Zacząć należy od stworzenia listy bezpiecznych kontaktów, czyli adresów e-mail, które kontaktują się z nami regularnie, i które filtr antyspamowy ma pomijać przy kontroli - Narzędzia główne|Opcje wiadomości śmieci|Ogólne|Tylko bezpieczne listy|Bezpieczni adresaci.

Następnie ustalamy listę blokowanych adresów lub nawet całych domen na podobnej zasadzie jak tworzenie listy bezpiecznych adresów e-mail - Narzędzia główne|Opcje wiadomości śmieci|Ogólne|Zablokowani nadawcy (Międzynarodowe|Lista zablokowanych domen najwyższego poziomu - bo po co nam np. maile z Indii czy Chile).
Warto również ustawić blokadę na maile z innym systemem kodowania znaków (przecież nie przeczytamy arabskiego czy chińskich symboli) - Narzędzia główne|Opcje wiadomości śmieci|Ogólne|Lista zablokowanych kodowań.

Przy tworzeniu antyspamowego filtra warto ustawić odrębny katalog dla tego typu wiadomości i nie aktywować automatycznego usuwania spamu. Jak to komputerowy automat, może się czasem pomylić i ważny mail skasować. Od czasu do czasu folder należy przejrzeć i dopiero wówczas wyczyścić.

SŁUCHAWKI DR DRE STUDIO - MONSTER BEATS



Monster Beats - słuchawki na pałąku i zakrywające uszy, z zewnątrz nie różnią się od innych przewodowych modeli Hi-Fi. Jednak diabeł jak zwykle tkwi w szczegółach. Najnowszy model zaprojektował bowiem muzyk - słynny amerykański raper - Dr Dre.

Od prawej - Dr Dre, Jimmy Iovine i LeBron James ze słuchawkami Monster Beats.
Źródło. www.brandsandfilms.com


Dzięki temu właściwości muzyczne urządzenia osiągają w niektórych rejestrach bardzo dobre wartości. Na przykład basy są dynamiczne i głębokie, przez co odsłuchiwane utwory zachowują oryginalną dynamikę. Nie ma dokuczliwych trzasków przy żywiołowych fragmentach.

Zestaw Monster Beats. Źródło. www.monsterbeatsbydre.ca

Plusem jest zastosowanie delikatnej skórki na głośnikach nauszników. Ucho się nie poci, ani przegrzewa nawet w upały (dla zachowania higieny w zestawie jest ściereczka czyszcząca z antybakteryjną technologią AEGIS). Tu pojawia się jednak drobny minus - wyciszenie zewnętrznego dźwięku. Patentowa technologia izolacji i aktywnej redukcji hałasu zewnętrznego firmy Monster (specjalny przycisk on/off na słuchawkach) sprawdza się w parku, na plaży, na rowerze (przy mniej uczęszczanej ulicy), ale w pociągu, tramwaju, w centrum miasta nie unikniemy usłyszenia co dzieje się dookoła nas.



Słuchawki są łamane przez co łatwo można przewieźć je w plecaku/naramiennej torbie. Na plus można zaliczyć dołączony zestaw okablowania. Poza standardowym minijackiem (o specjalnej wzmocnionej konstrukcji) dołączono kabelek mikrofonowy do telefonów komórkowych oraz zestaw przejściówek.

poniedziałek, września 19, 2011

JAK ZROBIĆ DOMOWY MONITORING W INTERNECIE - PORADY



Masz w domu kilka kamerek do videoczatow? Możesz z nich zrobić domowy monitoring wizyjny i umieścić go w internecie, tak by twojego domu pilnowali ciekawscy internauci. Oto krótki know-how.


Kamerę wideo można podłączyć online również za pomocą wielu serwisów streaming-owych.

Po zainstalowaniu kamerki można przypisać jej oddzielny numer IP łącząc ja bezpośrednio z routerem. Robimy to w panelu sterowania routerem, w zakładce Zarządzanie urządzeniami.
  • Pierwszym krokiem jest nazywanie urządzenia i wpisanie, jak kamerka ma być wyświetlana w sieci np. kam_salon.
  • Ustalamy adres kamerki otrzymany z serwera DHCP lub wpisujemy go ręcznie w zakresie bramki.
  • W sekcji Porty konfigurujemy porty do komunikacji kamerki z komputerem przez HTTP i kanał RTSP do współpracy z... telefonami komórkowymi. W przypadku udostępniania jednej kamery można zostawić ustawienia firmowe.
  • Konfigurujemy router ustawiając numer IP, do którego będzie się odwoływał Internet (otrzymujemy go od dostawcy internetu).
  • Ustawienie serwera wirtualnego jest najważniejsze, bo to on pośredniczy na linii internet - kamerka. Adresy portów wewnętrznych kamerek trzeba przyporządkować portom publicznym i gotowe.

Adres publiczny z końcówką wirtualnego portu wystarczy wpisać w przeglądarkę komputerową i już można zobaczyć co widzi oko kamerki.

Jeszcze prostsze jest ustawienie kamerek posiadających moduł Wi-Fi. W przypadku Noki wystarczy zainstalować na komputerze i telefonie aplikację Smartcam, podłączyć telefon do sieci Wi-Fi, odpalić aplikację i już możemy na ekranie komputera oglądać co widzi telefon.

niedziela, września 18, 2011

JAK ZROBIĆ DOBRY SOS BESZAMELOWY | PORADY



Przygotowanie dobrego sosu beszamelowego nie jest prostą z pozoru sprawą. Masło, mleko, mąkę i gałkę muszkatołową oraz przyprawy trzeba zmieszać w odpowiedniej kolejności i o danym czasie. Przyprawy smakowe to już słodka tajemnica każdego mistrza kuchni.


Przygotowanie beszamelu live.

Przygotowanie sosu
(ilość dla 4 osób)
  • podsmaż 3 łyżki stołowe mąki pszennej na lekko rozgrzanym maśle (3 łyżki stołowe) - uwaga, masło nie może zacząć skwierczeć;
  • dodaj 1/3 szklanki 1/3 zimnego mleka spienionego energicznie trzepaczką;
  • gdy znikną grudki (wciąż trzeba machać trzepaczką), dodaj szklankę i 2/3 mleka dalej mieszając;
  • gotuj całość do 10 minut (gdy zgęstnieje);
  • przypraw - inwencja twórcza dowolna (sól, pieprz, szczypta sproszkowanej słodkiej papryki, ziół prowansalskich lub oregano i bazylii, można użyć gałki muszkatołowej albo curry).

JAK USUNĄĆ ŚLEDZIKA i NKtalk | PORADY DO NASZA KLASA



Pierwszy popularny serwis społecznościowy w Polsce (nie liczymy niszowego e-puls'a) - NaszaKlasa.pl (obecnie nk.pl) - doczekał się kilku modyfikacji. Nie koniecznie na lepsze. Dosyć irytujące są np. Śledzik (dosyć tania podróba Twittera) i NKtalk, wewnętrzny komunikator serwisu. Oto poradnik jak się ich "pozbyć".


Usuwanie Śledzika w IE.

Śledzik to jakby facebook-owa Tablica i mikroblog w rodzaju Twittera. Wygląda jednak znacznie toporniej i na dodatek nie można się go pozbyć, nawet grzebiąc w ustawieniach NK. Można go wyłączyć, zmuszając przeglądarkę internetową do ignorowania jego skryptu poprzez zmianę stylów CSS.

  • W Firefox pomoże w tym plug-in Stylish. Po instalacji i restartu programu z zakładki Narzędzia|Dodatki|Style wybieramy Stwórz nowy styl. Nadajemy dowolnie wybraną nazwę, w Etykietę wpisujemy sledzik.pl, a w główne pole tekstowe: #sledzik_box{display:none;} i zapisujemy. By przywrócić Śledzika wystarczy w Stylach kliknąć Wyłącz.
  • W Operze nie trzeba instalować dodatków. Plik tekstowy Notatnika z ww. komendą wystarczy zapisać na pulpicie jako nk.css. Po uruchomieniu przeglądarki i wgraniu www.nk.pl wybieramy prawym przyciskiem myszy opcję Preferencje dla witryny|Wyświetlanie|Mój arkusz stylów wskaż plik nk.css. Po zapisaniu i przeładowaniu strony Śledzik zniknie.

Deaktywacja NKtalk jest znacznie łatwiejsza. Po zalogowaniu do nk.pl wchodzimy do Profil|Edytuj profil|Prywatność. Jedną z ostatnich opcji jest Komunikator NKtalk. Wystarczy odkliknąć zaznaczenie Włącz komunikator.

środa, września 07, 2011

TRYB BOGA W WINDOWS VISTA I 7 - USTAWIENIA SYSTEMU OPERACYJNEGO



> ciekawostki, God Mode

Marzy ci się własny, kompletnie niepowtarzalny Windows? Opcje Panelu sterowania są dla Ciebie niewystarczające? Zapraszam do God Mode Windows Vista i 7. Rozszerzanego do ok. 260(!) funkcji menu sterowania. Uwaga wszelkie modyfikacje wykorzystujesz na własną odpowiedzialność!

Czym w ogólne jest God Mode i co może administrator w tym trybie? "Tryb boga" to pozostawiony przez programistów (specjalnie lub przez nieuwagę) dostęp do centralnej, źródłowej wersji Panelu sterowania.


Instrukcja God Mode - Windows 7.

W tym trybie można zmienić w swoim Windowsie praktycznie wszystko - od opcji sieci VPN, przez funkcja partycjonowania dysków, kontroli Pulpitu, itp., itd.

Dostanie się do God Mode przypomina akcje hakerskie rodem z filmów sci-fi jak Johny Mnemonic, Hakerzy, czy Matrix. Oto co trzeba zrobić:
  • stwórz Nowy folder (lokalizacja nie jest określona);
  • zmień jego nazwę na: God Mode. {ED7BA470-8E54-465E-825C-99712043E01C};
  • ikona folderu powinna zmienić się na ikonę Panelu sterowania z rozszerzonym katalogiem opcji.

wtorek, września 06, 2011

JAK WYŁĄCZYĆ SPRAWDZANIE DYSKÓW W WINDOWS XP I VISTA - PORADY



Windows XP (jeszcze popularny w polskich domach i firmach) oraz Visa mają wiele irytujących funkcji, które potrafią skutecznie spowolnić najszybszy komputer. Jedną z nich jest każdorazowe sprawdzanie dysków podczas startu systemu. Drugą ich indeksowanie.


Przyśpieszenie startu Windows przez wyłączenie sprawdzania dysków.

Przyczyną zamieszania jest jeden bit! Tzw. bit zmiany, tworzony np. podczas wyłączenia systemu bez zamknięcia wszystkich procesów (np. wskutek zawieszenia). Automatycznie uruchamiany skaner dysku Autochk.exe Windowsa jeśli wykryje ten bit uruchamia program Chkdsk.exe dla sprawdzenia i naprawy spójności dysków/partycji dyskowych. A to trwa. Bywa, że mimo kontroli bit zmiany nie zostaje usunięty i długotrwała operacja powtarza się przy każdym uruchomieniu Windows. By to zmienić trzeba wykonać kilka operacji:
  1. zalogować się do systemu w trybie administratora;
  2. Defragmentatorem dysków z menu Narzędzi systemowych (Start | Programy | Akcesoria) sprawdzić wszystkie dyski;
  3. sprawdzić czy bit zmiany jest zapisany komendą: "fsutil dirty query c:" (i tak dla każdego dysku w komputerze) w oknie wiersza poleceń - jeśli wyświetli się "wolumin - c: NIE był zmieniany" problem został usunięty, jeśli komunikat jest inny czytaj niżej;
  4. wpisz polecenie "chkdsk /F /R c:" a następnie zresetować system i cierpliwie poczekać na gruntowny skan dysków;
  5. wykonaj polecenia kontrolne z punktu 3.

ZEMSTA ROWERZYSTÓW, CROPP (VIDEO, YOUTUBE) - PURE EVIL CRUE


buzz > Pure Evil Crue, Zemsta Rowerzystów

Jak pozbyć się pieszych ze ścieżek rowerowych? Albo jak ukarać kierowców zatrzymujących się na pasach i tych którzy parkują na ścieżkach rowerowych?

Zobacz film "Zemsta Rowerzystów - Pure Evil Crue".



Przebierańcy (krejzi czapki, maski) na rowerach w Warszawie Bummy, Freak, Grey, Kitty.

Scenka 1 - klakson na sprężone powietrze w butli gazowej. Butla gazowa z napisem "Pogromca Pieszych".

Scenka 2 - mercedes na przejściu, chamski kierowca pokazujący fakera. Kitty przebija się przez kabinę chama.

Scenka 3 - Nissan Navara zatrzymał się pod sklepem, blokując dostęp do stojaka na roweru. No to ciach nalepa na szybę "Parking dla rowerów". Alufelgi i grill idealnie nadają się, by przypiąć rower. Do tego fajna nuta.

Video wyprodukowane dla Cropp'a przez OP1. Bravo.

Na YouTube od 2 września 2011.

Credits wkrótce..

niedziela, sierpnia 28, 2011

JAK BEZPOWROTNIE USUNĄĆ DANE Z DYSKU TWARDEGO - PORADNIK



> usuwanie plików, wrażliwe dane

Jak pozbyć się prywatnych i "niewygodnych" danych z dysku firmowego? Nie wystarczy proste wyrzucenie i opróżnienie systemowego Kosza, nie pomoże nawet kompletny format. Są bowiem programy mogące w prosty i szybki sposób odzyskać skasowane katalogi i pliki. Opcja bezpowrotnego usunięcia plików jest dostępna w Windows, zarówno XP jak i Vista. Diskpart zapisuje bowiem całą dostępną pojemność HDD "0" (zerami).

Co zrobić, by uniknąć kłopotów w firmie, po np. zwolnieniu się lub uniemożliwić odczytanie naszych starych danych, jeśli sprzedajemy dysk.

Oto lista czynności, by całkowicie usunąć dane:
w trybie administratora wywołaj Diskpart wciskając przycisk Windows (falujące okienka) + "r" i wpisując "diskpart" (enter);
wpisz "list disk" (enter);
wybierz dysk do wyczyszczenia, wybierając jego numer z wyświetlonej listy np. "select disk 1" (zanim wciśniesz enter sprawdź, czy wpisałeś właściwy dysk, bo zostanie wyczyszczony na zawsze);
wpisz "clean all", by permanentnie wykasować dane (może to długo potrwać, bo zależy od pojemności nośnika; nie ma, niestety, paska postępu);
zakończ program poleceniem "exit".

W przypadku firmowego komputera po wykasowaniu "niewygodnych" katalogów warto zapisać dany dysk oficjalnymi pracowniczymi zbiorami danych - dokumentami tekstowymi, tabelkami statystycznymi, raportami, zdjęciami, prezentacjami, itp. z firmowego serwera. Wykasować je i ponownie skopiować. Powtórzona kilkakrotnie operacja skutecznie uniemożliwi odzyskanie pierwotnej warstwy zapisu.

Można też użyć popularnego DBAN-a (oto krótki instruktaż)

BEZPIECZNE SURFOWANIE PRZEZ DARMOWE WIFI - PORADY



Darmowe dostępy do internetu w restauracjach, knajpach, kawiarniach, na placach i zieleńcach to dobrodziejstwo dla miłośników spędzania wakacji z laptopem/netbookiem/tabletem/smartfonem pod pachą. Jednak korzystanie z publicznych Wi-Fi niesie też zagrożenia. Oto kilka porad, by wakacje on-line zakończyły się z niezhakowanym sprzętem.



Atak "man-in-the-middle" to najczęstsze zagrożenie czychające na użytkowników darmowych hot-spotów. To podsłuchiwanie i przechwytywanie danych wysyłanych drogą radiową. Dlatego specjaliści radzą ograniczanie się do sprawdzenia bieżących newsów i pogody podczas korzystania z darmowych Wi-Fi, a nie korzystania z on-line'owych kont bankowych, kont pocztowych, czy też serwisów społecznościowych (generalnie witryn do których logujemy się na hasła) i przesyłania wrażliwych danych, które mogą doprowadzić do uszczuplenia finansów lub zszargania opinii.

Inną ważną zasadą bezpiecznego surfowania z wykorzystaniem publicznych hot-soptów jest posiadanie aktualnych wersji programów antywirusowego, antymalwerowego/antyspywerowego i firewall, na szczęście dostępnych bezpłatnie w internecie.

Warto też pamiętać, że elektronika nie lubi gorąca i bezpośredniego naświetlania przez słońce.

sobota, sierpnia 27, 2011

JAK USUNĄĆ PRYWATNE DANE Z FIRMOWEGO KOMPUTERA? - CZ 2 | PORADY



> informacje wrażliwe, konto Google

W poniższym tekście piszemy jak bez naszej wiedzy komputer zbiera informacje o odwiedzanych stronach internetowych oraz gromadzonych w ten sam sposób wrażliwych danych, czyli danych prywatnych przez aplikacje związane z kontem Google (Gmail, Picasa, YouTube, Blogger, iGoogle, Mapy Google, Panoramio, itd. Napiszemy też jak je usunąć z firmowego komputera, jeśli nie chcemy by wpadły w niepowołane ręce.


Ustawienie prywatnego przeglądania WWW w Fierfox.

Standardowo Google zapisuje aktywność użytkownika poprzez swoje aplikacje z prostej przyczyny - zbierania informacji o zainteresowaniach, by sprofilować reklamy. Ten miecz ma jednak drugie ostrze - dane są zapisywane na dysku i może je odczytać osoba niepowołana. W przypadku korzystania z komputera firmowego może to mieć nieprzyjemne konsekwencje. Dlatego lepiej zabronić Google gromadzenia takich informacji. Na szczęście jest to prosta czynność. W pakiecie Google'a jest aplikacja GoogleClean. Jej zainstalowanie i skonfigurowanie jest intuicyjne. W oknie programu można ustawić poziom zabezpieczeń prywatności każdej z google'owych aplikacji według własnego uznania lub automatyczną (opcja default). W GoogleClean jest również radar, którego włączenie powoduje automatyczne kasowanie danych interesujących Google po sesji.

Jak surfować w internecie incognito? Obecne wersje przeglądarek internetowych Chrome, Firefox, IE i Opera mają wbudowane opcje prywatności, dzięki którym nie zapisywane są informacje o odwiedzanych witrynach. Oto jak je uruchomić:
  • Chrome: Ustawienia na pasku narzędzi | Nowe okno Incognioto;
  • Firefox: menu Narzędzia | Przejdź do trybu prywatnego (uwaga! zostaną zamknięte wszystkie aktywne karty) (można wyłączyć w czasie działania programu - opcja Narzędzia | Opuść tryb prywatny);
  • IE: menu Bezpieczeństwo | Przeglądanie InPrivate | Ustawienia filtrowania InPrivate (pozwala określić w jakich witrynach nie powinny pozostać żadne ślady, ale może to wpłynąć na błędne wyświetlanie niektórych stron);
  • Opera: Menu | Karty i okna | Nowe okno prywatne (zabezpieczona cała sesja) lub Nowa karta prywatna.
Uwaga! Powyższe rozwiązania działają jedynie do wyłączenia programu. Po ponownym uruchomieniu przeglądarki czynności trzeba powtórzyć.

sobota, lipca 30, 2011

JAK USUNĄĆ PRYWATNE DANE Z FIRMOWEGO KOMPUTERA? - CZ 1 | PORADY



Jak wyczyścić historię działania na firmowym komputerze? Windows (chociaż nie tylko ten system) ma tą irytującą funkcję, że rejestruje wiele z działań użytkownika, o których nie powinien wiedzieć szef. Są to historia utworzonych/otwieranych plików, stron internetowych, instalowanych dodatków (tzw. plug-inów) i programów.

Oto kilka porad jak usunąć "wrażliwe" dane z firmowego laptopa.

Warto zacząć od przeglądarki internetowej. Każda z nich w sekcji Historia przeglądania (Dane przeglądarki w przypadku Google Chrome) przechowuje adresy odwiedzanych w sieci witryn. Na szczęście każda pozwala efektywnie wyczyścić te dane. Można pójść krok dalej i zmusić przeglądarki do nie zapisywania ciasteczek (cookies) ze stron www - przeglądanie w trybie prywatnym (incognito).


Usuwanie historii przeglądanych stron www.

Usuwanie historii przeglądanych/utworzonych plików - osiągniemy to przez wyczyszczenie bufora Menu Start. W tym celu klikamy prawym przyciskiem myszy na pasek menu i wybieramy opcję Właściwości, następnie klikamy zakładkę Menu Start i Dostosuj. Jest tam opcja Wyczyść, która usuwa listę ostatnio używanych plików w Start|Dokumenty.

środa, lipca 27, 2011

JAK PRZESŁAĆ 100 MB I WIĘKSZY PLIK MAILEM - PORADY



Obecne rozmiary plików, szczególnie multimedialnych (foto, video, audio, bazy danych) coraz częściej stawiają przed dylematem - jak przesłać je elektronicznie innemu użytkownikowi? Popularne serwisy pocztowe chwalą się zwiększającą się ilością gigabajtów, udostępnianych w elektronicznych skrzynkach. Na niezmiennym poziomie pozostaje jednak rozmiar maksymalny wiadomości e-mail - od kilkunastu do 80 MB. Również w korporacyjnych systemach poczty elektronicznej. W tym drugim przypadku rozwiązaniem jest wewnętrzny serwer wymiany plików. Co jednak zrobić, gdy mamy do przesłania kilka np. 100 MB ujęć wideo do złożenia klipu? Z pomocą przychodzi internet.

Bezpłatne serwisy przesyłania dużych plików.

W sieci dostępne są bezpłatne serwisy, które pozwalają przesyłać "ciężkie" pliki od 100 MB do nieograniczonej wielkości. Działają one na zasadzie hostingu, ale ograniczonego, bo tylko do wybranych osób.

Przesył danych wygląda mniej więcej tak, że po wpisaniu w przeglądarce adresu wybranego serwisu, wyświetla się formularz z plikiem do przesyłania i adresem e-mail odbiorcy, na który zostanie wysłane powiadomienie o oczekującej przesyłce (ważne przez od 3 dni do nawet bezgranicznie). Dla większego bezpieczeństwa można przesyłkę zahasłować (oddzielnym mailem wysłać odbiorcy kod) oraz zaznaczyć do natychmiastowego usunięcia po ściągnięciu przez odbiorcę. Poziom bezpieczeństwa podnosi również system szyfrowanego połączenia HTTPS w niektórych z serwisów przesyłowych.

Jeśli mimo powyższych zabezpieczeń nie chcesz przesyłać dużych plików na zewnętrzny serwer, dostępna jest opcja nexusa między nadawcą i odbiorcą. Serwis PipeBytes pozwala przesłać ponadnormatywny plik bezpośrednio między komputerami za pomocą specjalnego, jednorazowego adresu URL. Wystarczy wybrać plik i poczekać, aż odbiorca kliknie wygenerowany adres. Ograniczeniem jest darmowy przesył z prędkością "tylko" 512 Kb/s, by go zwiększyć trzeba zapłacić niecały 1 USD/dobę.

Zaletami powyższych sposobów przesyłania plików jest brak konieczności zakładania konta FTP oraz bezpieczeństwo poczty (plik nie jest ogólnodostępny w sieci P2P, jak w przypadku np. RapidShare).


Polecane serwisy przesyłowe
  • WeTransfer - www.wetransfer.com
  • DropSend - www.dropsend.com
  • SizableSend - www.sizablesend.com
  • YouSendit - www.yousendit.com
  • PipeBytes - www.pipebytes.com
  • SendThisFile - www.sendthisfile.com

JAK URUCHOMIĆ TERABAJTOWY HDD W WINDOWS XP | PORADY



Kupiłeś dysk twardy o pojemności 3 terabajty (TB) lub więcej, żeby zrobić archiwum dokumentów, klipów, e-booków, zdjęć, itd., ale twój wysłużony Windows XP go nie rozpoznaje? Rozwiązania są dwa. Od niezwykle prostego formatu dysku C, ale kosztownej (zakup licencji) i czasochłonnej (konfigurowanie systemu i instalacja ulubionych/potrzebnych aplikacji) przesiadce na nowszy system operacyjny jak Vista lub 7. Można również zmusić Windows XP do obsługi dysku TB.

Trochę technikologii - Windows XP potrafi jedynie obsługiwać HDD do 2,2 TB. Skąd ta granica? Otóż XP ma ograniczony LBA (Logical Block Addressing), czyli system identyfikacji sektorów z danymi (standardem jest 512 bajtów). Kolejnym ograniczeniem jest MBR (Master Block Record), czyli sektor dysku z którego XP konfiguruje i startuje dysk. Maksymalnie to 32 bity. 2 do 32 potęgi razy 512 = 2199023255552 bajtów, czyli ok. 2,2 TB.

Nie pomaga nowa technologia zwiększenia pojemności LBA do 4096 bajtów. XP i starsze aplikacje nie radzą sobie z odczytywaniem dysków w zaawansowanym formacie (Advanced Format).

Na szczęście powstał sterownik, by móc wykorzystać terabajtową powierzchnię pod Windows XP. GPT Loader Compact firmy Paragon kosztuje 20 USD i pozwala podłączyć pojemny dysk jako niesystemowy.

Na przeciw tej sytuacji wychodzą też producenci HDD. Seagate swój 3 TB dysk wyposażył w specjalny moduł USB 2.0 z chipsetem pozwalającym pracować z WinXP. Podobnie stary system LBA emuluje WesternDigital w swoim 3-terabajtowym HDD.

JAK STWORZYĆ PLAYLISTĘ NA YOUTUBE - 3 SPOSOBY | PORADY



Zamiast słuchania codziennie tej samej playlisty utworów w internetowym lub tradycyjnym radiu masz ochotę posłuchać starych piosenek The Cure, Rolling Stones, OMG, The Beatles, Nirwany, Depeche Mode? Zgrywanie płyt na mp3 jest zbyt czasochłonne i nie chcesz ograniczać sobie przestrzeni dyskowej? Idealnym rozwiązaniem jest stworzenie playlisty ulubionego artysty na popularnym You Tube.


Tworzenie playlist na YT.

Na stronie www.youtube.com/disco wystarczy wpisać pożądanego artystę i już można delektować się jego twórczością. Na półprzeźroczystym pasku na dole ekranu pojawią się miniaturki wynalezionych klipów wybranego muzyka/zespołu. Kliknięcie któregoś powoduje wyświetlenie go.

W ten sam sposób można sobie wyszukać ulubiony utwór. Wówczas You Tube zaproponuje wszystkie wykonania i aranżacje oraz covery innych artystów do przesłuchania.

Playlistę można również utworzyć z różnorodnych artystów i utworów. Wystarczy wyszukać daną piosenkę i w pasku pod klipem wybrać "Playlisty". Tam wystarczy kliknąć "Utwórz playlistę" lub "Dodaj do playlisty". Zapisać i gotowe.

Stworzone playlisty można zapisać (wystarczy mieć konto na YT). Tak jak w przypadku standardowych odtwarzaczy, można wybrać odtwarzanie ciągłe lub losowe oraz autoodtwarzanie.

poniedziałek, lipca 11, 2011

JAK ZAINSTALOWAĆ VIDEOCHAT SKYPE NA FACEBOOK? - PORADY



Na popularnym portalu społecznościowym Facebook można nie tylko kontaktować się już ze znajomymi za pomocą wiadomości tekstowych (via FB, konta e-mail, a nawet SMS), ale już także na żywo za pomocą najpopularniejszego programu do wideoczatowania przez internet - Skype. Twórcy tego programu napisali specjalny aplet dla Fejsbuka (inaczej plug-in, czyli wtyczka). Teraz, by cieszyć się widokiem osoby, z którą chcemy porozmawiać, nie trzeba uruchamiać dodatkowych aplikacji/wychodzić z Facebook'a.

Instalacja jest niezwykle prosta i intuicyjna. Wystarczy po zalogowaniu się na swoje konto FB wpisać w przeglądarce adres www.facebook.com/videocalling. Otworzy nam się strona z opcją "Get started" (Rozpocznij). Z listy znajomych wybieramy osobę i na pasku czata klikamy ikonkę kamery.



Facebook poprosi o skonfigurowanie (set up) wideoczata. Postępujemy według listy poleceń ściągając specjalny, wyżej wspomniany aplet (FacebookVideoChatSetup.exe) i czekamy, aż się ściągnie i automatycznie zainstaluje. Po przeładowaniu strony możemy klikając na ikony kamer wideoczatować ze znajomymi. Instalacja jest jednorazowa.

Jak przyznają autorzy FB rozszerzenie najlepiej działa w przeglądarkach internetowych Mozilla Firefox, Google Chrome, Internet Explorer i Safari (Mac OS X). Na razie nie ma jeszcze wersji dla Linuksa i urządzeń mobilnych.

poniedziałek, czerwca 27, 2011

FACEBOOK JAKO KSIĄŻKA TELEFONICZNA - PORADY



Właściciele smartfonów korzystający namiętnie z portalu społecznościowego Facebook mogą niechcący stać się źródłem informacji o numerach telefonicznych. Niefrasobliwa zgoda na synchronizację kontaktów telefonu z serwisem może skończyć się upublicznieniem naszej komórkowej książki adresowej (o zabezpieczaniu danych na FB można przeczytać tu).



Wówczas każdy odwiedzający nasze konto będzie mógł zapisać sobie numery naszych znajomych.
Ten kij ma dwa końce - fejsbukowicze, którzy udostępniają swoje numery "komórek" pozwalają zapomnieć o utracie kontaktów przy awarii telefonu lub wyczyszczeniu książki kontaktowej.

Telefony można znaleźć logując się i w zakładce Znajomi | Edytuj znajomych wybrać opcję Kontakty.

JAK PŁACIĆ BEZPIECZNIE PRZEZ INTERNET? - PORADY



Masz szyfrowane połączenie internetowe w domu (nie zostawiamy fabrycznych ustawień dostępu do internetu, tym bardziej bezprzewodowego - trzeba zablokować dostęp publiczny i wprowadzić swoje hasło), komputer z firewallem, potwierdzenia przelewów bankowych przez komórkę (warto ustawić sobie taką opcję), a mimo to podczas transakcji on-line zastanawiasz się, czy gdzieś tam haker nie zamierza się właśnie na twoje konto bankowe i na najbliższym wyciągu bankowym nie zobaczysz "dziwnych" wydatków?


Trochę reklamowo, ale pokazuje system :)

100-procentowych zabezpieczeń płacenia przez internet - niestety - nie ma. Ale można przedsięwziąć pewne środki ostrożności, by zminimalizować ryzyko. Dwa z nich eliminują podawanie wrażliwych danych podczas każdorazowych zakupów. Są to karty wirtualne i systemy płatności on-line.
Karta wirtualna to tymczasowa karta płatnicza dopisana do naszego konta, lecz nie powiązana z nim finansowo - usługa dostępna jest już w praktycznie każdym banku. To jakby bufor, który można szybko naładować odpowiednią sumą pieniędzy i równie szybko wyzerować po transakcji. W przypadku przejęcia danych z karty wirtualnej, haker będzie miał do dyspozycji tylko te środki, które aktualnie na niej będą.
Serwisy płatności on-line to z kolei system zawierania transakcji bez udziału użytkownika (podaj konto, podaj hasło, przelej). Dane wrażliwe (i to też fragmentaryczne) podaje się tylko raz do bazy, a potem już serwis (w Polsce np. PayPal, Płacę, PayU i DotPay) pośredniczy między naszym bankiem a sklepem.

JAK USUNĄĆ PROFILOWE ZDJĘCIE W GADU-GADU? - PORADY



Zdjęcie/grafika profilowe (tzw. avatar), to już standardowa opcja w programach społecznościowych. Zapewnia niemal 100% pewność, że osoba ze zdjęcia to ta, za którą się podaje i z którą chcemy się skontaktować. I jak wymiana avatara w popularnym komunikatorze Gadu-Gadu jest stosunkowo prosta, to już całkowite usunięcie zdjęcia z profilu nie.



W samym komunikatorze nie da się tego zrobić. Należy zalogować się na swój profil w serwisie MojaGeneracja.pl (automatycznie jest tworzony, podczas zakładania konta GG). Robi się to tak samo, jak loguje do komunikatora - podając numer i hasło.

Na profilu trzeba odnaleźć opcję edycji avatara. Wyświetlić się powinny wszystkie nasze dotychczasowe "buźki". Te które chcemy usunąć, trzeba kliknąć krzyżykiem "X", znajdującym się obok.

Źródło. własne

poniedziałek, maja 30, 2011

JAK ZABEZPIECZYĆ TOŻSAMOŚĆ NA FACEBOOKU - PORADY



O Facebooku powstają już artykuły, klipy i blogi, a wkrótce zapewne opracowania naukowe i książki. Popularny serwis społecznościowy poza masą ciekawych i przyjemnych opcji ma również swoją ciemną stronę - zabezpieczenia konta. Niefrasobliwi użytkownicy tej platformy mogą w przykry sposób odkryć pewnego dnia, że nie są już właścicielami swojego konta (wersja ostateczna) lub wykluczani są przez znajomych za spamowanie ich tablic i skrzynek wiadomości (wersja do odkręcenia). Jak się przed czymś takim obronić? Oto kilka wskazówek.


Krótki kurs wideo, jak ustawić sobie bezpieczne konto FB.

Do centrum zabezpieczeń swojego profilu można się dostać po zalogowaniu, przez zakładkę Konto|Ustawienia prywatności.

Tutaj można ustawić klikając na opcję Dostosuj ustawienia poziom zabezpieczeń i "widzialności" naszej aktywności na portalu, czyli
  • kto może oglądać posty i zdjęcia oraz je komentować,
  • kto może publikować na naszej tablicy,
  • kto zobaczy nasze poglądy i inne dane prywatne jak np. data urodzin,
  • kto może zobaczyć adresy kontaktowe do ciebie.
Dostępne są opcje: wszyscy, znajomi znajomych, tylko znajomi i inne. Najgorsze jest wybranie opcji "wszyscy" we wszystkich kategoriach - w ten sposób osoby niepowołane mogą wyciągnąć wszystkie informacje o nas bez naszej wiedzy, a do tego wysondować naszych znajomych na "nasz rachunek". Najbezpieczniej jest ustawić opcję "tylko znajomi" i z głową akceptować lub zapraszać gości do swojego profilu.

Poza regulacją Udostępniania jest jeszcze: połączenia na Facebooku, aplikacje i witryny oraz listy zablokowanych. Opcją kontrola nad sposobem udostępniania nie warto sobie zajmować czasu - to zwykły robot HELP/FAQ FB.

Połączenia na FB reguluje dostęp do możliwości wyszukiwania cię w sieci FB, informacji gdzie pracujesz, jakie masz wykształcenie, przeglądanie listy twoich znajomych, czy też wysyłanie do ciebie wiadomości. Autorzy portalu "zalecają udostępnienie wszystkim podstawowych informacji, co umożliwi znajomym znalezienie Ciebie i nawiązanie kontaktu". Jednak i w tym przypadku warto pomyśleć o wprowadzeniu pewnych ograniczeń.
Kategoria aplikacje i witryny pozwala na wyłączenie aplikacji, które oferuje Facebook, a które po prostu wyciągają z profilu informacje o naszych zainteresowaniach i podsuwają później reklamy nam i spamują naszych znajomych.
Klikając na listę zablokowanych możemy wybrać i ograniczyć dostęp do naszego profilu konkretnym witrynom jak i aplikacjom.

Do zasad bezpiecznego użytkowania FB poza wyżej wymienionymi warto dodać powściągliwość w wypełnianiu wszelkiego rodzaju ankiet - "znajomy odpowiedział na pytanie o tobie, odpowiedz na 3 pytania o twoich znajomych i dowiedz się co sądzą o tobie", itp.

Warto również ustawić w Ustawienia konta|Ustawienia|Zabezpieczenia konta opcję szyfrowanego połączenia podczas fejsbukowania oraz powiadomienia na SMS lub e-mail, gdy niezarejestrowany komputer lub urządzenie mobilne próbuje dostać się na twoje konto (i zatwierdzenia sytuacji, gdy łączysz się z innego komputera poprzez unikatowy kod wysyłany pod wybrany numer komórki).

niedziela, maja 08, 2011

JAK URATOWAĆ TELEFON, KTÓRY WPADŁ DO WODY | PORADNIK



Jeśli kiedykolwiek zdarzyło Ci się, że Twój telefon wpadł do wanny, kałuży albo toalety ten artykuł jest dla Ciebie. Zobacz co możesz zrobić, gdy Twój aparat ulegnie zamoczeniu. Jeśli szybko zareagujesz masz duże szanse, że uratujesz swój telefon i nic mu się nie stanie.

Źródło: www.samsung.com/pl

1. Jak najszybciej wyciągnij baterię i kartę SIM.

2. Rozłóż aparat na części pierwsze i przepłucz wszystkie jego części wodą destylowaną. W ten sposób usuniesz wszelkie zanieczyszczenia, które powstały wskutek spotkania np. z brudną wodą z kałuży.

3. Przetrzyj wszystkie części spirytusem, co zahamuje działanie wody, która przyczynia się do korozji. Używając spirytusu możesz zmyć obrazki i napisy z powierzchni telefonu, ale chyba lepiej posiadać działający telefon bez obrazków niż niedziałający kawałek elektroniki.

4. Pozostaw całość do wyschnięcia na 2-3 dni.

5. Przetrzyj baterię i kartę SIM suchą i miękką ściereczką.

6. Po wyschnięciu, złóż telefon z powrotem i zobacz czy prawidłowo działa. Masz spore szanse, że uda Ci się to za pierwszym razem.

7. Jeśli nie, spróbuj wyczyścić jego kartę główną. Włóż ją do pojemniczka ze spirytusem i namocz przez dwie godziny. W ten sposób usuniesz ostatecznie wszelkie zabrudzenia.

8. Po dwóch godzinach wyjmij kartę i bardzo delikatnie oczyść ją miękką szczoteczką.

9. Pozostaw kartę do wyschnięcia.

10. Pozostałe części telefonu wyczyść miękką ściereczką nasączoną spirytusem.

11. Pozostaw całość do wyschnięcia na 2-3 dni.

12. Złóż telefon w jedną całość, włącz i trzymaj kciuki, aby się uruchomił.

Powodzenia!

Co zrobić gdy telefon wpadnie do wody? Poradnik. Podpowiedzi.

Popularne posty