20:34
5/7/2016


”To chyba Chopin… Ale piękne!“, pomyślał Janusz usłyszawszy dźwięki wydobywające się z głośników. Zachwyt nad nowym pociągiem został jednak przerwany przez ostrzeżenie pracownika kolei stojącego u wejścia do wagonu.

– Ma pan bilet? Bo jak pan nie ma, to 600 złoty kary.

Po wejściu na pokład, od razu skierował się do wagonu barowego. Ważnego biletu bowiem nie miał. 150 złotych to niemały wydatek, a wypłata wykradzionych niedawno pieniędzy trochę się opóźniała. Bitcoinowy mixer, którego używał do “przeprania” wyłudzonych środków znów miał “planowane prace serwisowe“, za które przepraszano prawie tak uprzejmie, jak polska kolej za opóźnienia. Zresztą w podróż pociągiem Janusz ruszył właśnie po to, aby podreperować swój budżet. Plan zdobycia nowych środków był bardzo prosty…

    1. Wybiera poranny poniedziałkowy pociąg Kraków – Warszawa. Tym składem, zwłaszcza pierwszą klasą, podróżują politycy i wysocy rangą managerowie, mieszkający w Krakowie, a pracujący w stolicy. Idealny target na fraudy.

    2. Nie ma ważnego biletu, więc dopóki wszyscy się nie usadzą, przeczekuje w barze przy jajecznicy.

    3. Po kilku minutach rusza do wagonów I klasy i wybiera pierwsze wolne miejsce, najlepiej obok kogoś w krawacie i dobrych butach, pracującego na laptopie. Krawat i garnitur ktoś mógł założyć okazyjnie (może jakaś konferencja?), ale buty zawsze zdemaskują jegomościa. Buty albo – sikor. Jeśli buty nie świecą nowością, tym lepiej dla Janusza – większa szansa, że to osoba na co dzień ubierająca się oficjalnie. Na takich właśnie, wysoko ustawionych, zamierzał polować.

W trakcie poprzednich podróży zauważył, że im wyżej postawiona osoba, tym mniej zwraca uwagę na otaczających go ludzi i tym ważniejsze deale przez tę osobę przechodzą. Garniturowcy są też często pracoholikami, a to oznacza, że w trakcie podróży będą załatwiać swoje biznesy, często w głośnych telefonicznych rozmowach ze swoją sekretarką. Jakby reszta pasażerów dla nich nie istniała.

Plan Janusza był bardzo prosty. Janusz przez dwie i pół godziny miał po prostu być uchem.

– Tu nie można z laptopem, znaku nie widzi? – z rozmyślań o inwigilacji garniturowców wyrwał go głos kelnerki wskazującej ręką na nalepkę z przekreślonym laptopem.

– Czyli jednak do europejskiego standardu trochę jeszcze brakuje! – odpowiedział kelnerce, momentalnie rezygnując z zamówienia jajecznicy.

Wytrącony z równowagi, zamiast w stronę wagonów pierwszej klasy, wkroczył do wagonu klasy drugiej i już miał się odwrócić na pięcie, kiedy kątem oka zauważył kobietę pracującą na laptopie i niewątpliwie dbającą o swoją prywatność. Kamerka w jej laptopie była zaklejona kolorową taśmą klejącą, ale ekran był pięknie widoczny dla każdego. Janusz szybko strzelił fotkę. Dane, wyglądające na raport dłużników, mogą się przydać kolejną scamerską kampanię na komornika:

janusz-pkp-victim

O swoją prywatność może i dba, ale o prywatność wrażliwych danych firmy, to już nie bardzo…” – pomyślał Janusz, zastanawiając się, dlaczego ludzie tak niechętnie korzystają z filtrów prywatyzujących w miejscach publicznych.

Odwrócił się na pięcie i ruszył w stronę wagonów pierwszej klasy. Po kilku “psssst” i “szuuuu” oraz minięciu wózka z kawą i herbatą, usadowił się w przedziale naprzeciw wąsatego garniturowca w średnim wieku z otwartym laptopem.

Zmrużył oczy, udając, że jego planem jest zasnąć. Nie musiał długo czekać. Po 3 minutach wąsaty złapał za telefon i zupełnie ignorując przysypiających pasażerów, rozpoczął rozmowę.

Pani Krysiu, niestety, kochana, będzie Pani musiała wysłać te papiery przetargowe i potwierdzenie przelewu wadium do ministerstwa. No bardzo przepraszam, ale ja nie mogę. No bo w pociągu jestem, a tu nie ma internetu. No mam kochana komórkę, przecież z niej dzwonię, ale za cholerę nie jestem w stanie tego tetraringu ustawić co mi Andrzejek pokazywał ostatnio. To znaczy ustawiam, ja tam technologii się nie boję, kochana, hehe, ale zrywa mi. No zrywa jak Polacy truskawki w Niemczech, hehe… Ale jak to kochana nie masz tych dokumentów? Aha, aha, tak… Halinie wysyłałem tylko, prawda. No to niechże Halina to zrobi… A na którą przychodzi? To pani Krysiu, Pani się zaloguje na moje konto w CRM. Tak login, Henryk, a hasło… – tu garniturowiec rozejrzał się po przedziale, jakby wiedział, że powiedzenie hasła przez telefon nie jest najmądrzejszym pomysłem – a hasło, Pani Krysiu, no to tak jak nazwa naszej firmy, wszystko dużymi, potem 2016 i wykrzyknik. Udało się? Świetnie, to proszę to wszystko podesłać Mirkowi z ministerstwa. Pięknie dziękuję halo? halo? No zerwało, szlag by to

Janusz z trudem powstrzymywał śmiech, udając, że dalej drzemie. Henryk hasła nie powiedział, ale było więcej niż oczywiste w jakiej firmie pracował. Na klapie od laptopa widniała bowiem następująca naklejka, zapewne pozostałość po inwentaryzacji:

WIESIEKS-SPZOO-2016-B3-002

Janusz przeciągnął się i jakby od niechcenia rzucił okiem na telefon. Wpisał crm.wiesieks.pl – strona załadowała się, prezentując panel logowania, a Henryk z hasłem WIESIEKS2016! okazały się poprawnymi danymi do logowania. Niestety, próba pobrania jakiejkolwiek umowy czy raportu trwała w nieskończoność.

– Cholerny brak internetu w pociągu! – pomyślał. – No cóż, dane Henryka wykradniemy po dojechaniu do Warszawy – wstał i ruszył do kolejnych wagonów. Zostały same bezprzedziałowe i dokładnie na to Janusz liczył. Problemy z internetem w pociągu podsunęły mu bowiem pewien pomysł…

b93ec454-6831-4a53-98c2-962b93b5ae5d

Komentarz eksperta

Dane, zarówno prywatne, jak i firmowe, to najbardziej pożądane przez przestępców informacje. Dlatego powinniśmy mieć świadomość, że hakerzy mogą zastawić na nas pułapkę wszędzie – nie tylko podczas korzystania z sieci, ale także w miejscach publicznych, szczególnie w tych, w których skupisko ludzi jest duże, np. na lotniskach, dworcach czy środkach komunikacji zbiorowej. Niestety użytkownicy często o tym zapominają, zwłaszcza gdy zdarza się im pracować poza biurem.

O czym zatem należy pamiętać? Przede wszystkim pod żadnym pozorem nie wolno podawać żadnych istotnych danych na głos, czy też przez telefon – zwłaszcza loginów i haseł. Chwila nieuwagi może narazić nas lub naszego pracodawcę na poważne straty. Ujawnienie informacji tego typu niepowołanej osobie można porównać do wręczenia włamywaczowi kluczy do mieszkania 
i wskazania adres, pod który powinien się udać.

Należy również zwracać baczną uwagę na ochronę danych widocznych na ekranie laptopa czy tabletu. W tym celu najlepiej skorzystać z dedykowanego oprogramowania do bezpiecznego przechowywania loginów oraz haseł. Rozwiązanie to chroni dane dostępowe przechowywane na komputerze zarówno przed ich podejrzeniem, jak i zdalną kradzieżą.

W ramach dodatkowej ochrony warto również skorzystać z tak zwanego filtra prywatyzującego, czyli specjalnej folii, która po naklejeniu na ekran, uniemożliwia osobom postronnym podglądanie wyświetlanych treści, a tym samy ich kradzież.

Powinniśmy również pamiętać, że bez względu na stosowane rozwiązania, zawsze powinniśmy być czujni i mieć świadomość zagrożeń związanych z korzystaniem z Internetu, szczególe poza biurem czy mieszkaniem.

— autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

* * *

Janusz zajął miejsce możliwie najbliżej środka wagonu i wyciągnął mały bezprzewodowy router. Szybko dokręcił do niego antenę i podpiął baterrypacka. Kiedy urządzenie zaczęło migać diodami, schował je do plecaka, który umieścił na górnej półce na bagaż. Po minucie urządzenie rozpoczęło swoją pracę — czyli kradzież danych ze smartphonów, tabletów i laptopów współpasażerów Janusza. Nikt, kto miał Wi-Fi nie mógł czuć się bezpieczenie.

opowiadanie_9B

Router wykorzystywał słabość sieci bezprzewodowych, a dokładnie mechanizm znany pod nazwą “auto join”. Prawie każde urządzenie wyposażone w sieć Wi-Fi domyślnie zapamiętuje sieci bezprzewodowe, do których w przeszłości się łączyło i — o czym niewielu wie — co jakiś czas wysyła w eter na częstotliwościach charakterystycznych dla sieci Wi-Fi kilka(naście) ostatnich nazw sieci. Upraszczając, urządzenia wysyłają zapytanie w stylu:

Czy w pobliżu są znane mi sieci o nazwach: “dom”, “praca”, “mcdonalds”, “hotel-z-grecji-w-ktorym-byłem-rok-temu”, …

A jeśli w pobliżu taka sieć się znajduje, to Access Point z takim SSID, odpowiada

“tak, jestem, połącz się ze mną”

…i urządzenie automatycznie łączy się ze “znaną” sobie siecią. Ten mechanizm można zaobserwować, wracając do domu i patrząc jak telefon automatycznie przepina się na domową sieć Wi-Fi.

Żeby było piękniej, w zależności od producenta, niektóre z urządzeń “zapytania” o znaną sieć wysyłają regularnie, nawet jak są uśpione i spoczywają w kieszeni niczego nieświadomego podróżnego. A że router Janusza był wyposażony w modem GSM, to wszystkich przechwyconych klientów łączył z internetem.

Urządzenia ściągały sobie maile, łączyły się z serwerami aplikacji, a Janusz był w stanie podsłuchiwać nieszyfrowany ruch swoich współpasażerów. To jednak, w czasach post-Snowdenowych, nie pozwala na zdobycie interesujących informacji — obecnie prawie każdy szyfruje, prawie wszystko. Dlatego Janusz wyciągnął swojego smartphona i podpiął się do interfejsu zarządzającego routerem. Okazało się, że w przeciągu paru minut, lista “przechwyconych” urządzeń urosła do kilkudziesięciu.

opowiadanie_9B2

I jak tu nie kochać braku internetu w pociągu? – pomyślał Janusz i skonfigurował atak sslstrip, wydając następujące polecenie:


$ iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 6666
$ sslstrip -l 6666

Dzięki temu, był w stanie przejmować dane logowania do wszystkich serwisów internetowych, które niepoprawnie przekierowywały użytkowników na HTTPS. Po kilkunastu minutach w logach miał kilkadziesiąt haseł.

Zauważył jednak, że jeden z serwisów jest bardzo popularny wśród współpasażerów i choć poprawnie implementuje formatkę logowania, tak że atak sslstrip nie jest możliwy, to nie ustawia nagłówka HSTS. Postanowił więc wzbogacić swoją konfigurację innym atakiem typu man in the middle – pharmingem. Pod adresem 172.16.42.1 przygotował stronę udającą stronę logowania do znanego portalu dla biznesu, a na router wydał następujące polecenia:


$ cat /root/config/spoofhost
172.16.42.1 znanybiznesowyserwisspolecznosciowy.pl


$ dnsspoof -i br-lan -f /root/config/spoofhost

Atak ten polegał na skierowaniu ofiary, która wpisze jakąś domenę nie na prawdziwy adres IP, a na kontrolowany przez siebie, gdzie strona logowania co prawda będzie wyglądać identycznie jak prawdziwa, ale wpisany login i hasło zostanie poznane przez Janusza. Po kilku minutach w logach zauważył pojawiające się dane logowania na kilka kont. “Będzie co sprawdzać jak wrócę do domu“. Zazwyczaj ludzie korzystają z jednego hasła do wielu serwisów, więc Janusz podejrzewał, że wykradzione dane będą także pasować do skrzynek pocztowych przynajmniej części współpasażerów.

Bilecik poproszę! – głos konduktora oderwał Janusza od przeglądania logów z ataku. Dwa kliknięcie i na telefonie Janusza pojawił się kod Aztec, z jakiego korzysta system rezerwacji biletów.

Awarię mamy, nie mogę czytać kodów, niech mi Pan poda nazwisko i ten numerek transakcji, nad kodem jest – odburknął konduktor, a Janusz dopiero teraz zauważył, że zamiast czytnika podszedł do niego z kartką i długopisem.

Czyli błąd w systemie rezerwacji biletów dalej nie jest usunięty – zachichotał w duchu Janusz, dyktując konduktorowi fałszywe dane. Tuż przed wejściem do pociągu, w internetowym systemie rezerwacji biletów wyklikał bilet nie za 150 PLN, a za 24 PLN, na zniżkę pracownika kolei, a w polu nazwiska wpisał znak “#“.

Kiedy lista pasażerów jest importowana z systemu rezerwacji na urządzenia konduktorów, znak ten powoduje błąd parsera i konduktorzy są pozbawiani możliwości weryfikacji poprawności biletów w danym pociągu. Co to oznacza? Podróż za prawie darmo, a patrząc na wykradzione w trakcie biegu pociągu dane, nawet ze sporą dopłatą…

dffaeae9-a0cb-4af6-a063-cb4dc2294a54

Komentarz eksperta

Bezpłatne hotspoty są obecnie sporym udogodnieniem dla użytkowników. Niestety, darmowy dostęp do sieci nie zawsze idzie w parze z bezpieczeństwem. Jak zatem skutecznie ograniczyć ryzyko ataku i utraty danych? Po pierwsze, należy wyłączyć w naszych urządzeniach funkcję automatycznego łączenie się z siecią. Dzięki temu uchronimy się przed zalogowaniem bez naszej zgody do nieznanego i niezabezpieczonego hotspotu. Po drugie, korzystajmy z prywatnej sieci VPN (Viral Private Network). Dzięki funkcji VPN nasz ruch w wirtualnej przestrzeni będzie kierowany poprzez bezpieczne sieci, a nasze dane będą chronione,nawet podczas korzystania z niezabezpieczonych punktów dostępowych. Po trzecie, należy upewnić się, czy nasze urządzenie posiada aktywny program antywirusowy. Warto wybrać aplikację, która dodatkowo będzie blokowała szkodliwe strony internetowe, co dodatkowo ograniczy ryzyko ataku.
Nie zapominajmy, że smartfon czy tablet również należy chronić, w taki sam sposób jak komputer! Aby zapewnić sobie jak najlepszą ochronę, warto więc wybrać program, który integruje wyżej wymienione narzędzia. Zastosowanie się do powyższych zasad powinno uchronić nas przed atakiem i kradzieżą danych.Zawsze jednak powinniśmy zachować ostrożność. W przypadku wątpliwości co do bezpieczeństwa sieci, warto potwierdzić nazwę sieci u pracownika czy właściciela miejsca, w którym chcemy skorzystać z Internetu.
— autorem wypowiedzi jest Michał Iwan, dyrektor zarządzający F-Secure w Polsce

PS. To opowiadanie jest 9 i 10 częścią cyklu “CSI Stories” — zbioru historii, które przygotowaliśmy na zamówienie firmy F-Secure. Poprzednie odcinki możecie przeczytać w tym miejscu — z racji prostego i obrazowego języka, zachęcamy do przesyłania ich mniej technicznym znajomym. Wszystkie historie zawierają elementy wydarzeń, które zdarzyły się naprawdę.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

51 komentarzy

Dodaj komentarz
  1. O niE, link do yt? Nie tym razem nbzp :P

  2. Domyślam się, że ciąg dalszy to Januszowy HotSpot.

    • Skąd Janusz będzie miał internet? W pendolino ciężko złapać zasięg sieci, nie mówiąc o internecie.

  3. Czy w Polsce w sklepach np. Żabka, Inmedio można doładowywać zagraniczne karty SIM?

    • Z tego co wiem nie można.

  4. Zostałem zrickrollowany. serio niebezpiecznik? serio?! w tych czasach :I

  5. Dlaczego ludzie tak niechętnie korzystają z filtrów prywatyzujących w miejscach publicznych? Pewnie dlatego, że ja, wieloletni PC-poweruser (choć nie z branży), jakimś sposobem o istnieniu filtrów prywatyzujących dowiedziałem się dopiero z tego artykułu. Za mało się publicznie mówi o takich fizycznych i prostych we wdrażaniu sposobach ochrony swoich danych. Właściwie, to za mało mówi się publicznie w ogóle o jakichkolwiek sposobach ochrony.

    • Może np. dlatego, że od takich filtrów można sobie łatwo i szybko popsuć oczy? I może dlatego, że ogólnie rozumiana jakość zatrudnienia w Polsce jest na tyle niska, że żaden normalny pracownik, nawet wyższego szczebla, nie ma ochoty sobie pogarszać zdrowia w imię niepewnej pracy i relatywnie niskiej płacy?

    • Można zamiast filtra prywatyzującego wykonać sobie coś takiego, +100 do szpanu: http://physics.stackexchange.com/questions/155391/what-happens-if-you-remove-the-polarization-filter-from-a-computer-monitor
      Wada – obraz może zobaczyć każdy kto posiada filtr polaryzujący…

    • Nie wiem jak z laptopami, ale filtr prywatyzujący na taki monitor 23″ czasem kosztuje więcej niż sam nowy monitor :)

    • @Tomasz Klim publiczne pokazywanie własnego nieuctwa i ignorancji, to jakiś nowy sport czy przejaw masochizmu?

      Każdy ekran LCD ma filtr polaryzacyjny, dodanie następnego nieuku niczego nie zmienia.

      PS.
      Polaryzacja światła na fizyce, to chyba 7 klasa dawnej podstawówki.

    • Pewnie dlatego, że cena takiego filtru…

    • Po pierwsze dlatego, że filtry zaczynają się gdzieś 100-200 PLN. Po drugie dlatego, że niestety w pociągu czy samolocie NIEWIELE to daje. Jak ktoś przegląda dane wrażliwe to niech zapomni o pociągach czy samolotach.

    • @John Sharkrat zamiast jeździć po ludziach wyjdź nosem ze świata teorii i zejdź na ziemię :-P… Nie ma w optyce czegoś takiego jak idealnie przezroczysty element. Każdy kolejny element układu zmniejsza jasność.

      Poza tym nie zamontujesz tego filtru idealnie i będzie się on przesuwał, więc będziesz zawsze miał lekkie zniekształcenia obrazu. Nie jestem przekonany czy te zniekształcenia będą psuć wzrok, ale na pewno zwiększają dyskomfort.

    • @John Sharkrat: nie chodzi o nieuctwo ani ignorancję. Zdarzyło mi się pracować przez prawie 7 lat w Grupie Allegro i gdzieś przez rok-dwa (za czasów Elizy W., jeśli ktoś kojarzy) w dziale HR były używane takie właśnie filtry.

      Sam pomysł mi się na początku spodobał – faktycznie takie filtry były skuteczne. Ile kosztowały, tego nie wiem, ale przytaczane kwoty rzędu 200 zł to jakieś śmieszne drobne. Natomiast problem był całkiem inny: już po pół godziny pracy na takim filtrze, większość użytkowniczek zaczynały boleć oczy. Mnie, bez przyzwyczajenia, oczy bolały po kilku minutach.

      Jak te filtry dokładnie działają, to do dzisiaj nie rozumiem – natomiast kiedyś w Enel Medzie wspomniałem o takim filtrze okulistce, że chciałbym go sobie prywatnie kupić (jeszcze zanim okazało się, że mnie od tego bolą oczy) – i wytłumaczyła mi bardzo konkretnie, że to nie jest dobry pomysł i w jaki sposób się od takich filtrów psuje wzrok (niestety teraz nie przytoczę szczegółów, to było gdzieś w 2008-2010 i nawet na świeżo nie do końca rozumiałem szczegóły, które mi tłumaczyła).

    • @Tomasz Klim
      takich bredni juz dawno nie slyszalem.
      Jedynie to cena… Ja za moj filtr polaryzujacy na ekran 15” zaplacilem prawie 80€. To jest okolo 1/3 ceny najtanszego laptopa.

  6. Na zachodzie, na lotniskach obserwuje wielu biznesmenów pracujacych w oczekiwaniu na lot. Ich spora czesc posiada i uzywa nakładkę na ekran swojego laptopa. Nakładka powoduje ze jak nie siedzisz idealnie naprzeciwko, nic nie odczytasz. Czasami cos takie daje sie zauwazyc na malych stoiskach, np. operatorow GSM, w centrach handlowych.

    • Jak siedzisz tuż obok (samolot, pociąg) to filtr nic nie daje. Aż tak konta widzenia nie obcina. Sam używam filtru 3M ale poza biurem to nie ma sensu.

  7. “wrażliwych danych” – Parę lat temu, osoba ze znikomą znajomością języka polskiego i angielskiego popełniła ten błąd w tłumaczeniu “sensitive data”, w języku angielskim jest to poprawne, natomiast w polskim już nie. Dane nie są wrażliwe, nie posiadają uczuć, nie mają zdolności odczuwania. Osoba ta do dziś nie oddała swoich matur z języka polskiego i angielskiego.

    Czy moglibyście nie powielać tego paskudnego błędu, przecież dane mogą być poufne, prywatne, tajne.

    • Nic z tym nie zrobisz, takich bezpośrednich tłumaczeń z angielskiego jest więcej… ale zbyt mocno się przyjęły. Mnie irytuje permanentne nazywanie akumulatorów bateriami. Każdy mówi, że w telefonie ma baterie, w laptopie baterie. OK, po angielsku jest to “rechargable battery”, ale po polsku bateria oznacza tylko i wyłącznie jednorazowe ogniwo. Jeśli da się je ładować, to to jest akumulator.

    • @hydralisk
      Dziwną definicję baterii sobie przyjąłeś.
      https://pl.wikipedia.org/wiki/Bateria

    • @hydralisk: nieprawda, bateria to jest połączenie co najmniej dwóch ogniw, obojętnie jak: szeregowo, równolegle lub szeregowo-równolegle. Ogniwa galwaniczne zaś mogą być pierwotne, dające potencjał od razu po zbudowaniu, proces elektrochemiczny jest nieodwracalny, więc są jednorazowego użytku lub wtórne, po zbudowaniu mają przyzerowy potencjał, terzba je naładować, potem można ze zgromadzonej energii korzystać w odwracalnym procesie.

      Akumulator to nazwa potoczna. Nazwą “bateria” też potocznie określa się wszystkie rodzaje ogniw i ich baterii. Nie jest to błąd językowy poza ściśle technicznymi tekstami.

    • doprawdy nie wiem jak w polskim,
      ale nawet we francuskim wyrazenie “données sensibles” nie jest bledem jezykowym.
      w tlumaczeniu bezposrednim na polski znaczylo by to “dane wrazliwe”…

    • @hydralisk,
      Swego czasu, gdy uczylem sie polskiego, a bylo to dawno, uczono mnie iz fruwa tylko ptak a samolot to lata. Nie tak dawno w serwisie Gazeta.pl przeczytalem o samolocie ktory pofrunal (gdzies tam). Uczono nie iz cywilny to statek a wojenny to okret i wielkosc nie ma znaczenia. Natomiast w gazecie czytalem ze “ten wycieczkowiec to duzy okret”.
      Mysle ze o bateriach w telefonach to juz mniej dziwne…

  8. Strasznie slaby styl pisania tego artykulu, chyba najslabszy ze wszystkich.

  9. Kurde, kojarzę coś takiego (może mnie ktoś poprawi) że taki filtr polaryzujący posiada każdy monitor, wystarczy go wyciągnąć i wyciąć z niego okulary – wtedy już na pewno ekran widzisz tylko Ty, reszta widzi biały ekran, ewentualnie szpieg tez ma takie filtry wbudowane w okularach ;)

  10. Na szczęście(???) ze strony pracodawcy również masowy wymóg stosowania filtrów nam nie grozi :) ca 250 PLN za szt za wątpliwe zabezpieczenie stanowi całkiem niezły powód do poszukania innej drogi zabezpieczeń.

  11. 4 lata temu, po wysłaniu prośby o taki właśnie filtr na ekran do ABI, odpowiedź przyszła z informacją, że jest on… za drogi. AFAIK nadal ich nie używają.

  12. My, niewidomi, to mamy dobrze. Słuchawki na uszy, żeby programu udźwiękawiającego nikt nie słyszał, ekran możemy wyłączyć, bo przecież nam nie potrzebny i wtedy bardzo trudno jest uzyskać dostęp do naszych danych w ten sposób. Wyłączanie ekranu oferują wszystkie większe platformy, na windowsie trzeba do tego tricku, na reszcie są specjalne funkcje.

  13. Filtr ma jedną zasadniczą wadę.
    Daje złudne poczucie bezpieczeństwa.

    Niby nikt nie zobaczy ale jednak jak stanie za nami to tak.

    • Jak siedzi tuż obok to też zobaczy.

  14. A mnie interesuje co z tą karą?
    Zapłacił czy nie? Bo wątek się urywa.

  15. Ale dlaczego nie kupil biletu na pociag w okienku kasowym?

    • Może chciał się przysiąść do ofiary …..?

  16. Co wspólnego z sikorem (zegarkiem) ma utwór Kultu – Celina? Nie za bardzo rozumiem odnośnik do tego utworu …

    • “sikory złote pod mankietem..”

    • Ponieważ w tekście tego utworu padają takie słowa: “Sikory złote pod mankietem odmierzają sekund bieg “

  17. Hahaha… czy tylko ja złapałem się na tym, że wszedłem na crm.wiesieks xD

  18. Wiara w filtry prywatyzujące jest dość złudna. Nawet produkty niezłej klasy nie zapewniają prywatności przed osobą siedzącą w fotelu obok! Proponuję poeksperymentować ale bezpieczeństwo jest jakieś 1m od siedzącego. Co więcej jak ktoś stoi za plecami to filtr nic nie daje!

  19. Co do filtrów “prywatyzujących”: mam kolegę w pracy (tak, P. , to o tobie), który takowego używa. Cały czas siedzi z folią na ekranie, ale ilekroć podejdę, od razu widzę, że tylko siedzi na pejsbooku zamiast pracować. Tyle daje foliowe placebo za 200 zł.

  20. Czy tylko Krangowi się wydaje czy komentator Tomasz Klim jest we wszystkich komentarzach Niebezpiecznika wnosząc do tematów nic lub straszną kupę? Wnioskując po zdjęciu profilowym i profesjonalnej stronie branży IT jaką tworzy to taki domorosły informatyk co do tytułowania się mianem informatyka uprawnia go posiadanie komputera od zawsze i bycie chwalonym przez mamę i jej koleżanki, że potrafi zainstalować Windowsa wszystkim na osiedlu i rodzinie. Intrygująca postać, pozwól się sprofilować. Zacznij od przesłania skanu otrzymania tytułu inżyniera lub magistra w dziedzinie informatyki. Tomasz. Odpisz mi. Pragnę tego. Chcę znać Twoje zdanie na ten temat. Opowiedz Krangowi coś jeszcze o szkodliwości filtrów.

    • W najlepszym przypadku, chociaż to nie najlepszy określenie, skończył zaocznie kulturoznawstwo lub nie daj boże politologię, gdzie nabył zdolność: nie znam się, mam bana na google i nie opłaciłem abonamentu na bing, ale się wypowiem.

      PS.
      W granie cracka do windowsa czy do jakiejś gierki, to nie jest taka prosta sprawa i potrafi to tylko elita elit, wybrana z elit.

    • Bardzo profesionalne sa te wpisy na jego stronie .. cennik dojazdow do klienta .. pkp ;)

      Dopłata za dojazd poza Poznań (w dowolne miejsce w Unii Europejskiej, do którego da się dojechać PKP Intercity z Poznania bez przesiadek) w łącznej wysokości:
      ceny biletów PKP I klasy w obie strony
      ceny dojazdu taksówką z dworca PKP we wskazane miejsce
      50 zł za każde rozpoczęte 12 godzin podróży

  21. A po polsku dałoby się?

  22. A od kiedy to do systemu CRM można się zalogować z ulicy??? Normalnie takie rzeczy trzyma się pod intranetowymi adresami IP typu 172.16.0.0/16 (a jak komuś potrzebny dostęp zdalny to przez VPN) a wtedy hasła nikomu poza siecią się nie przydadzą – można do woli drzeć paszczę przez telefon tak żeby w całym wagonie słyszeli!

    • …odkąd wymyślili SaaSowe CRMy? Takich usług jest całkiem sporo.

  23. Hmm, nie ma stacji Warszawa Główna a pociągi SA133 nie jeżdżą po mazowieckim :P

  24. Artykuły o Januszu powinny być na pierwszych stronach “popularnych” serwisów dla mas ubrany w tytuł z rodziny “głupio szokujących” ;). Tutaj myślę, że 3/4 zdaje sobie sprawę z ww niebezpieczeństw. Jednakże bardzo przyjemnie się czytało ów artykuł za co gratki dla redakcji :)

  25. VPN – Viral Private Network – wat?

Odpowiadasz na komentarz izz3y

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: