Dodatkowe 5 GB internetu w Orange na kartę Marta Krajewska
21 maja 2020 Dodatkowe 5 GB internetu w Orange na kartę 12
Niedawno pisałam, że dajemy 2x więcej internetu po doładowaniu online. A co w sytuacji, gdy macie na koncie środki i nie chcecie wykonywać kolejnego doładowania tylko po to, żeby zyskać bonusowe gigabajty? Odpowiadając na Wasze potrzeby, uruchomiliśmy nową usługę w Orange Free na kartę.
Jak to działa? W każdym momencie korzystania z bonusowych gigabajtów, możecie dokupić dodatkowe 5 GB za 5 zł. Wystarczy wysłać SMS o treści PAKIET pod 411 (koszt SMS-a to 20gr). Dodatkowe 5 GB zostanie dodane do bonusowych gigabajtów z doładowań i będzie ważne tak długo, jak one. Wszystko w jednym miejscu, z tą samą datą ważności.
Rozwiązanie przeznaczone jest dla tych użytkowników, którzy mają zgromadzone środki na koncie głównym i wolą dokupić pakiet, niż wykonywać kolejne doładowanie dla bonusowych gigabajtów.
Ważne informacje:
Dodatkowy pakiet można kupić wielokrotnie w okresie ważności bonusowych gigabajtów, a także po ich wykorzystaniu, przed upływem ważności.
Ilość i ważność pozostałych środków możecie sprawdzić poprzez wysłanie SMS-a o treści ILE pod 411 (koszt SMS-a 20 gr).
Nie ma możliwości włączenia pakietu dodatkowego kodem USSD oraz online.
Wykorzystanie bonusowych gigabajtów w okresie ich ważności i brak aktywnych innych usług na internet skutkuje włączeniem ograniczenia prędkości transferu danych.
White Hat – cyfrowi dżentelmeni na tropie cyberpodatności
21.05.2020
Dżentelmeni nie wyginęli wraz z końcem XX wieku. Wprost przeciwnie. W dobie powszechnej cyfryzacji możemy liczyć na cyberdżentelmenów – czyli tzw. białe kapelusze (ang. White Hat). Dowiedzcie się, czym się zajmują i dlaczego robią to dobrze. Mężczyzna w białym cylindrze i białym garniturze widziany z profilu na czarnym tle. Twarz lekko zarysowana, widoczne lewe ucho.
Okazuje się, że zainteresowania informatyczne i instynkt detektywa można wykorzystać także w cyberprzestrzeni, np. przy tropieniu podatności oprogramowania na ataki i błędy w aplikacjach. Dlaczego to ważne? Nawet niewielka podatność lub niewidoczny na pierwszy rzut oka błąd systemu mogą umożliwić cyberprzestępcom np. uzyskanie nieuprawnionego dostępu do naszych danych. Nad tym, aby tak się nie stało czuwają między innymi tzw. hakerzy w białych kapeluszach. Biało-czarna różnica
Słusznie się zastanawiacie, że skoro są hakerzy w białych kapeluszach, to muszą też być w czarnych. Co ich różni?
White hat dzieli się swoją wiedzą. Wykorzystuje ją, by podnieść poziom cyberbezpieczeństwa danego systemu, a nie po to, by ten system zablokować, zniszczyć dane, czy uzyskać nieuprawniony dostęp do np. rachunków bankowych. To dlatego hakerzy w białych kapeluszach są nazywani etycznymi hakerami. Czerpią satysfakcję nie tylko z odkrywania błędów i „tylnych wejść” do systemów teleinformatycznych, ale również z uczestnictwa w procesie ich usuwania. W tym celu informacje o wykrytych problemach przekazują bezpośrednio do administratorów systemów, producentów oprogramowania, a także właściwych zespołów reagowania na incydenty bezpieczeństwa – CSIRT/CERT.
Wszystkie systemy informatyczne wymagają stałego monitorowania i testowania. Na każdym etapie – przed produkcją, podczas produkcji, jak i w fazie po oddaniu do użytku. Nie ma systemu idealnego. Regularnie słyszymy o tym, że różnego rodzaju podatności są wykrywane w nawet najbardziej zaawansowanych systemach – mówi Robert Kośla, dyrektor Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji. – Dlatego nieocenioną rolę pełnią ci, którzy te podatności wychwytują i informacje na ich temat przekazują do zainteresowanych stron – dodaje. W działaniu
O tym, jak potrzebny jest tzw. etyczny haking przekonujemy się w praktyce. Ostatnio takim właśnie hakerem w białym kapeluszu okazał się inżynier i analityk rozwiązań chmurowych w firmie Intel Polska – Ciprian Alexandru Pitis. Wykrył dwie podatności w implementacji aplikacji webowej do podpisywania plików podpisem zaufanym w serwisie moj.gov.pl. Poinformował o tym nasz Departament Cyberbezpieczeństwa i zespół CSIRT NASK.
Przekazane przez niego (20 kwietnia) informacje zostały wykorzystane w dodatkowych analizach przeprowadzonych przez Centralny Ośrodek Informatyki (COI). Eksperci COI 29 kwietnia wprowadzili poprawki uniemożliwiające wykorzystanie wykrytych podatności.
Nikt nie jest doskonały. Dlatego cieszymy się, że są takie osoby i firmy, które kierując się profesjonalizmem i dobrem wspólnym analizują systemy, wychwytują podatności i reagują – mówi dyrektor Robert Kośla. – Tego typu działania, nakierowane na poprawę bezpieczeństwa oprogramowania i usług, z których korzysta na co dzień wiele przedsiębiorstw i użytkowników – są de facto najlepszą praktyką partnerstwa publiczno-prywatnego w cyberbezpieczeństwie – dodaje.
Takie partnerstwo umożliwia budowę jeszcze efektywniejszego krajowego systemu cyberbezpieczeństwa, który ma wpływ na nas wszystkich, a nie tylko operatorów usług kluczowych czy dostawców usług cyfrowych.
W przypadku Intel Polska to partnerstwo będzie miało także formalny wymiar. Intel przystąpi do Programu Współpracy w Cyberbezpieczeństwie, który obejmuje m.in.:
podnoszenie kompetencji w zakresie świadomości zagrożeń oraz metod ataków w cyberprzestrzeni;
identyfikację podatności i zagrożeń oraz wymianę informacji;
opracowywanie rekomendacji w zakresie konfiguracji urządzeń i oprogramowania;
przygotowanie i prowadzenie oceny oraz certyfikacji cyberbezpieczeństwa;
promowanie innowacyjnych rozwiązań i projektów w dziedzinie cyberbezpieczeństwa oraz budowanie partnerstwa z podmiotami Krajowego Systemu Cyberbezpieczeństwa.
Strategiczne podejście
Podniesienie poziomu odporności systemów informacyjnych administracji publicznej i sektora prywatnego oraz osiągnięcie zdolności do skutecznego zapobiegania i reagowania na incydenty” – to jeden z głównych celów Strategii Cyberbezpieczeństwa RP na lata 2019-2024.
Zaplanowane testy i audyty bezpieczeństwa to kluczowe elementy jego realizacji.
Co więcej, w ramach Strategii – „w celu wykorzystania potencjału społecznego w zakresie cyberbezpieczeństwa” – propagowane będzie testowanie zabezpieczeń w modelu tzw. „bug-bounty”. To mówiąc najprościej – „polowanie” na błędy. Więcej o tym już wkrótce.
zródło: gov.pl
Serwis wykorzystuje pliki cookies m.in. w celu poprawienia jej dostępności, personalizacji, obsługi kont użytkowników czy aby zbierać dane, dotyczące ruchu na stronie. Każdy może sam decydować o tym czy dopuszcza pliki cookies, ustawiając odpowiednio swoją przeglądarkę.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.