About Serwis Komputerowy Sudercom

Jestem, Informatykiem, Serwisantem, Pomocnikiem, Szkoleniowcem, Programistą, Instalatorem, Komputerowcem...

Facebookowe polubienia i ich skutki….

Co jakiś czas widzę wśród znajomych a raczej na ich tablicach wpisy typu: „Ale niesamowity zegarek i do tego darmowa wysyłka”, lub post o wypadku z chrząszcza pod stokłosą i komentarzem „Dlaczego oni?” – na krótkie pytanie co to za zegarek czy też kim byli ludzie z wypadku słyszę: jaki zegarek, jaki wypadek? o co Ci chodzi??

Wypisywanie tego typu postów na tablicy jest automatyczne, do tego często jest to wpis spersonalizowany tak że jestem w nim oznaczony lub prosi mnie o zatwierdzenie zgody na pokazanie go na mojej tablicy….

Co najgorsze użytkownik nie wie o tym iż coś takiego „napisał”, ja jako osoba oznaczona z ciekawości chętniej niż inny tego typu post bym przeczytał a tu? – po próbie wejścia od razu pokazuje się małe okienko że strona która zawiera post potrzebuje mojej zgody na jego wyświetlenie czego efektem będzie – przyznanie jej możliwości podobnego zachowania się na mojej tablicy, w dodatku dostaje dostęp do moich kontaktów i może w moim imieniu np pisać na tablicach moich znajomych… Czy to normalne? / oczywiście że nie!

Z rozwagą należy podchodzić zwłaszcza do polubień stron oferujących ciekawe wiadomości, nowe gadżety czy inne kuszące swoją treścią informację, polubienie zdjęcia kolegi jak leży w błocie po biegu z kałużami pełnymi błota to nie to samo co polubienie strony firmowej i…no właśnie – danie jej praw min. do: publikacji postów na naszej tablicy, dostępu do kontaktów, dostępu do odczytu danych „o nas” i wiele wiele innych…

Mechanizm jest dość prosty, strony kuszą nas czymś co nas interesuje, w moim przypadku może to być nowoczesny procesor za 100 PLN, złowienie nowej rekordowej wielkością ryby czy zwiastun niesamowitej pogody…. Tego typu informacja kusi by doczytać artykuł ale zamiast niego pokazuje się na wstępie okno z treścią zbliżoną do „By móc przeczytać ten post zaakceptuj regulamin strony…” nie ma nic w okienku o tym że od tej pory codziennie będzie się pojawiać u mnie coś od nich, z zaproszeniem wysłanym do moich znajomych w moim imieniu włącznie itd, itp… Oczywiście rezygnuje z każdej tego typu „gorącej oferty”..

No dobra ale co jak już u kogoś to widać? – nie bądźmy obojętni! dajmy znać znajomemu iż coś dziwnego pojawia się na jego tablicy, zaprasza nas na coś co nas nie interesuje lub gdy zachwyci go nowa naczepa do traktora…

Na początek należy przejrzeć swoje „polubione strony” usunąć te których nie czytamy od czasu do czasu, jak i usunąć te których ogóle nie kojarzymy – skąd to? no cóż ktoś zakłada stronę – „nowy IPhone – wystarczy polubić” wrzuca to na rożne popularne serwisy „gimby nie znajo to lubiejo”… i tak w kilka dni osiąga kilka tysięcy polubień, oczywiście nikt nie dostaje IPhone ale strony też „nie odlubi”…. właściciel sprzedaje takową stronę za dajmy na to 100 PLN, innej firmie, ta zminia grafikę w tle opisy i jej nazwę, i co? nagle staje się posiadaczem strony mającej 2000 czy więcej lubiących i może pisać dalej na ich tablicach, zapraszać znajomych osób które polubiły stronę i zaakceptowały jej „regulamin”… Zaleca się być ostrożnym zarówno czytając pocztę od nieznajomych ale również na FB od znajomych – gdyż ww strony mogą w ich imieniu podsyłać nam różnego rodzaju oferty, propozycje i informacje często nie będące niczym konkretnym a mającym na celu wymuszenie na nas polubienie i przyznanie „prawa” do www działania….

Polecam też przejrzeć co jakiś czas ustawienia swojej prywatności, określenie kto może mieć dostęp i do których danych z naszego profilu jak telefon czy adres email…

A że dziś piątek, piąteczek, petunio! życzę wam jak najmniej takiego chłamu na FB jak i udanego weekendu!

SMS – i jak nabijają nas w butelkę.

Dostając wiadomośći od nieznanych nam ludzi, często ludzie nie zastanawiaja się nad ich skutkiem, a raczej nad skutkiem działań ktore mogą one spowodować. ostatnio leżąc z partnerką usłyszeliśmy dźwięk sms, i o boże co to? zaczęła czytać na głos a ja juz po pierwszym zdaniu uciełem – spam, nie probuj odpisywać bo chcą cię naciagnąć… Zapadła cisza i pytanie: naprawdę?

tekst z wiadomosci sms:

„Witam. Na wstepie przepraszam za klopot ale podczas rejestracji w serwisie internetowym przez moja nieuwage moje dziecko wpisalo zly numer telefonu i SMS dotycacy rejestracji zamiast do nas zostal wyslany na Pani/Pana numer. Jesli dotarl lub dopiero dojdzie to czy jest mozliwosc odeslania mi tresci tego SMSa pod moj numer? Jezeli nie sprawi to klopotu bede bardzo wdzieczna za pomoc, z gory dziekuje. Ewa.”

Osoby ktore dały się na to nabrać nie mają innego wyjścia jak uregulować płatność w comiesięcznej FV za obsługe numeru w swojego operatora telefonii komorkowej. nie rzadko tego typu naciaganie niesie za sobą nie małe kwoty, a co za tym idzie duże problemy. Szerzej opisane to zostalo w arykule jednego z portali ktore przeglądam raz na jakiś czas :

http://niebezpiecznik.pl/post/nowy-przekret-sms-owy-moje-dziecko-wpisalo-zly-numer-telefonu/

Pamietajcie zanim coś zrobimy co wydaje się być pomocne zastanówmy się czy nie warto to zweryfikować…

DSC_2839

Dzisiaj coś o Przeglądarkach a raczej o jednej – Maxthon-ie,

http://www.maxthon.com/

Przeglądarki od pewnego czasu uzależniają od siebie swoich użytkowników, znane nam dobrze takie jak Firefox. Internet Explorer, Chrome,  dla mnie Maxthon, Opera czy Safari – znana głównie użytkownikom urządzeń Apple – wszech obecna jak iTunes…

Mamy do nich swobodny dostęp, od momentu uruchomienia nowego komputera z systemem Windows 7,8, czy Linuxem lub Androidem … Mamy propozycje używania jakiejś konkretnej lub wybrania innej przy pierwszym uruchomieniu komputera.

Ich producenci walczą o rynek, rozbudowując swoje produkty o nowe innowacyjne możliwości, oferowane dodatki, podporządkowaniem narzędzia pod potrzeby użytkownika, starając się pozyskać użytkownika/klienta na długie lata.

Internet Explorer a raczej firma Microsoft walczy o rynek najdłużej, to od tego zaczęła się przygoda z Internetem większości ludzi dziś posługujących się komputerem na co dzień w pracy czy w domu.  Ciężko jest dziś wytypować najlepszą przeglądarkę, mnie po wielu latach przekonuje do siebie Maxthon, ma wszystko co potrzebne i to wbudowane, łatwo dostępne i przede wszystkim łatwe i szybkie w użyciu. Wątpię by był kiedykolwiek tak znanym narzędziem jak Internet Explorer, ale dlaczego miał bym używać ciągle tylko IE  skoro są wydajniejsze alternatywy?

Co zrobić, jeśli szukasz przeglądarki, która pozwoli ci robić dokładnie to co chcesz on line? Co zrobić, jeśli jesteś już zmęczony zawiłością twojej przeglądarki, tym że musisz klikać kilka razy by uzyskać pożądany efekt? nie raz instalować dodatkowe programy by np. pobrać ze strony film który na niej można odtworzyć jednym kliknięciem? Co wtedy? Czekają cię „testy”, polecam instalacje wszystkich przeglądarek jakie znasz, jakie znajdziesz np. na stronie wspomnianej już firmy Microsoft:

źródło: http://e-biznes.pl/2010/02/microsoft-daje-mozliwosc-wyboru-przegladarki/#!lightbox/0/

Sam decydujesz…..

 

Wejść na stronę z rankingiem i wybrać odpowiednią na start:

http://www.komputerswiat.pl/blogi/blog-redakcyjny/2012/12/przegladarki-w-listopadzie-komu-uroslo-a-komu-spadlo.aspx

Cóż, jest ich kilka, kilkanaście, proponuje po parę dni korzystać z różnych i opanować je podczas surfowania, pracy, zapisu danych, poruszaniu się po historii, sprawdzajcie dodatki, i zastanówcie się czego tak naprawdę od niej oczekujecie.

Post tyczy Maxthon-a gdyż osobiście używam go od momentu instalacji w moim komputerze, zaraz po tym ….. w telefonie, obecnie wszędzie gdzie przychodzi mi na kontakt z Internetem (komputer, telefon, tablet) ma bardzo dużą możliwość ustawień pod użytkownika, przy okazji jest bardzo bezpieczny. Daje możliwości przeniesienia zakładek z jednego na inny komputer poprzez wbudowane konto użytkownika, dostosowane opcje są odtwarzane na innym urządzeniu zaraz po zalogowaniu na konto (podajemy id i hasło). Maxthon z łatwością blokuje reklamy, banery i inne dane które mu każemy. Posiada wbudowany Hunter Ad który blokuje większość reklam, ma również funkcje zabezpieczeń, aby zapobiec atakom spyware, malware i wirusów. Pozwala w pełni dostosować przeglądanie stron za pomocą słów kluczy, aliasów, pasków narzędzi lub gestów myszy, plus do tego istnieje ponad 1400 wtyczek, aby rozbudować jego funkcjonalność.

Maxthon jako jedna z nielicznych przeglądarek (ja znam tylko jego) posiada narzędzie do  przechwytywania ekranu, wbudowany czytnik RSS a dla korzystających z proxy – zaawansowane reguły.

Dlaczego polecam Maxthona? Jeśli chcesz dostosować przeglądarkę, do swoich potrzeb Maxthon może być tym czego szukasz… Mi bardzo przypadło do gustu dzielenie monitora na 2 części z 2 wybranymi przeze mnie stronami ale w jednej przeglądarce, klikam 1 klawiszem i mam na połowie ekranu podgląd 2 stron – mogę łatwo porównać treści, zgodność czy rozbieżność informacji. To czego szukasz, zależy od ciebie, jego możliwość dopasowania narzędzi, dodatków, filtrów itd. pozwala zaspokoić potrzeby większości.

Dla rodziców szukających prostego sposobu na to by dowiedzieć się co tak na prawdę nasze dzieci robią w Internecie może być bardzo pomocny by ograniczyć im pewne treści, czy blokować konkretne za pomocą filtrów.

Na koniec napisze że artykuł napisałem tylko po to by namówić was do testów, poznawania swoich rzeczywistych potrzeb i szukania czegoś co pomoże wam szybciej osiągać cel a tym samym oszczędzać czas poświęcony maszynie…

Władysław Suder

www.Sudercom.pl

Dopalacze ułatwiają pracę

Aktualnie często zdarza się, że harmonogram czy wykres Gantta przerastają nas o głowę albo i więcej. Warto wówczas być więcej niż sprytnym i wykorzystać w pracy aplikacje wspomagające. Nazwijmy je dopalaczami.

Dopalacz #1

Czytniki RSS. Zapisujemy się jako subskrybenci jakiejś strony czy bloga i automatycznie dostajemy aktualizacje zamieszczone na witrynach. Przekopanie się przez wszystkie nowinki może zająć sporo cennego czasu, zostawmy to więc czytnikom. Dzięki nim codziennie otrzymujemy gotową, wyselekcjonowaną prasówkę, w sam raz do porannej kawy. Ja osobiście korzystam z CafeNews ale wybór jest ogromny. Do wyboru, do koloru.

Dopalacz #2

Skracanie linków. Linki bywają długie, nieestetyczne i zniechęcające. A jednocześnie bardzo wartościowe. Taka dysproporcja nie wchodzi w grę. Jeśli ktoś ma kliknąć w link, trzeba go skrócić i uprościć. Np. za pomocą aplikacji bitly.com czy tnij.com. Jest jeszcze inny znany w Polsce krawiec linków, ale jego czteroliterowa nazwa nie nadaje się na wzmiankę nawet na blogu. Aczkolwiek działa świetnie, kto wie – ten wie 😀

A teraz popatrzmy z drugiej strony. Jeśli dostajemy skrócony link z nieznanego źródła, może się nam wydać podejrzany. Wówczas wystarczy rozszyfrować, dokąd prowadzi, bez konieczności nieodwracalnego kliknięcia. Do tej nieinwazyjnej czynności służą takie aplikacje jak Where Does This Link Go?, LongURL czy LinkPeelr.

Dopalacz #3

Automatyczny submitter. Powiedzmy, że dużo piszesz i zależy Ci na tym, żeby twoje wiadomości trafiały do jak największej liczby internautów. Więc zamieszczasz skrupulatnie każdy news na facebooku, na LinkedIn, na twojej witrynie WordPress i te de… Znowu tracisz czas na powtarzalne czynności. Zlituj się nad sobą samym i używaj do tego aplikacji typu OnlyWire. Na początek wprowadzasz do lokalnie zainstalowanego sumbittera swoje dane logowania do każdego z używanych serwisów, a potem po prostu publikujesz. JEDNORAZOWO. Wiadomość w wyznaczonym terminie trafi na każdą z wybranych przez ciebie stron. W darmowej wersji trial masz do dyspozycji 300 publikacji, w wersji płatnej – nieograniczoną ilość.

Dopalacz #4

Infografika. Nastały czasy nietypowe. Trzeba być oryginalnym, zaczepnym, po prostu innym. To samo dotyczy przedstawiania informacji. Zamiast kolejnej encyklopedii, warto stworzyć dla potomnych ciekawą infografikę. Należy wówczas postawić na zwięzły tekst, intrygująca kolorystykę , obrazki, ogólnie – wabiki. Tę samą historię można opowiedzieć dużo krócej, konkretniej niż w Wordzie i sprawić, że zostanie w pamięci zdecydowanie dłużej, niż standardowy tekst. A no i oczywiście przydatne aplikacje: visual.ly, re.vu.

Dopalacz #5

Prezentacje multimedialne. Idąc tropem oryginalności przyszedł czas na upgrade prezentacji. Animacje niestandardowe w Power Poincie nie robią już na nikim wrażenia. I co teraz? Prezi! Możesz tam wyczyniać graficzne cuda, tworzyć mapę myśli i dać upust artystycznym zapędom. Nie ma co pisać, trzeba zobaczyć.

http://tnij.org/po_co_uzywac_prezi (tak, skrócony link- możecie sprawdzić:)

Pozdrawiam

Władysław Suder – Sudercom 

Gdzie się podziewa Twój i(I)nternet?

Są takie sprawy, które na co dzień wydają się „oczywistą oczywistością”, a od czasu do czasu, zadziwiają tym, że w ogóle powstały. Co mam na myśli? A jakże by inaczej – internet*. Znalazłem niedawno nagranie autorskie Bena Mendelsohna, który przybliża źródło i(I)nternetu. Dosłowne, wskazane palcem, pod konkretnym adresem. Nagranie filmowca-aktywisty trwa 10 minut i w bardzo prosty sposób opowiada o tym, co umożliwia mi – blogowanie, Tobie – czytanie posta, a Benowi – udostępnienie jego filmu rzeszom internautów. To m.in. plątanina kabli długości Muru Chińskiego, ciągnąca się po ścianach i sufitach budynku przy Hudson Street 60 w Nowym Jorku. Fundamentów, na których powstał kolos w postaci światowej sieci internetowej, jest jeszcze kilka i są jak najbardziej namacalne – w przeciwieństwie do istoty internetu, który po obejrzeniu filmu, pozostaje pewnego rodzaju abstrakcją, ale już jakby trochę bliższą… (nawet dla Suder-inforamtyka )

Link do filmu w wersji angielskiej na vimeo.com

* co ciekawe edytor tekstu wciąż podkreśleniem sugeruje, że słowo powinienem pisać wielką literą. A językoznawcy upierają się, że ogólnie o internecie piszemy małą. Ale tylko na żywo. W Internecie piszą, że należy się szacunek ogromnemu wynalazkowi, więc wielką… Ciekawe więc dlaczego piszemy „koło”, zamiast „Koło” albo nawet „KOŁO”:) Jak jest prawidłowo? – indywidualna sprawa piszącego.

Jak to było z tym „Andkiem”

Nie tak dawno, gdyż 5 listopada mijała oficjalna szósta rocznica powstania  Androida. Niewielka aplikacja okazała się niezwykle przydatna i szybko opanowała świat urządzeń mobilnych.

Wiele osób przypisuje wykonanie Android firmie Google, co nie do końca jest prawdą. Google jedynie kupiło program o nazwie Android, (a z czasem całą firmę Android inc. za śmieszne $50 mln. Więcej o złotym interesie Tutaj). Spekulowano na temat użyteczności Android-a. Nie brakowało stwierdzeń, że Google zakupując Android ma zamiar wejść na rynek urządzeń telefonii komórkowej, mimo że Google początkowo wcale nie miało takiego zamiaru.

Nie trzeba było długo czekać na rozwój wydarzeń. Założono nowy zespół ludzi pod wodzami Andy’ego Rubina,  dziś uważanego za ojca (ojca chrzestnego – przecież go tylko zaadoptował…) systemu Android.

Po roku mówiono już otwarcie, że firma Google pracuje nad własnym systemem operacyjnym dla urządzeń takich jak telefon czy tablet w oparciu o system operacyjny Linux. Znaleźć też można było informacje, że trwały prace nad przygotowaniem pierwszego Google’wskiego modelu telefonu, który ówcześnie nosił nazwę gPhone czy też Google Phone. Google z biegiem czasu zbudowało ~30 prototypów urządzeń mobilnych z zainstalowanym systemem operacyjnym własnego autorstwa. Urządzenia te były prezentowane operatorom sieci komórkowych, gdzie od samego początku wzbudzały duże zainteresowanie swoja innowacyjnością i użytecznością.

Najważniejsze z perspektywy programistów było to że ówcześnie sprzedawany system operacyjny pod nazwą Android miał status open source czyli możliwa była jago dowolna rozbudowa.

5 11 2007 roku założono nowe konsorcjum, w skład którego weszły Google i firmy takie jak Nvidia, Motorola, HTC, Qualcomm, T-Mobile i inne. Prezes generalny Google Eric Emerson Schmidt powiedział wówczas:

„Dzisiejsze wydarzenie jest ważniejsze niż jakikolwiek Google Phone, o którym prasa spekulowała przez ostatnie kilka tygodni. Naszą wizją jest wyposażenie w Androida tysięcy różnych modeli telefonów!”.

Już siedem dni po tej wypowiedzi Google umożliwiło programistom na całym świecie pobranie pierwsze SDK (kodów źródłowych aplikacji) Androida, udostępniając jednocześnie wiele narzędzi do obróbki oprogramowania. Początkowo w mediach platforma spotkała się z silna krytyką. Wynikała ona z napotkanych różnych problemów jak np. brak publicznego systemu raportowania błędów, braki w dokumentacji o produkcie i inne niedociągnięcia.

Google jednak zacisnęło zęby i już w lutym 2008 roku na Mobile World Congress w barwnej Barcelonie pokazano światu pierwsze gotowe do sprzedaży urządzenia z zainstalowanym Androidem. Chwilę później w sklepach można było nabyć smartfon z tym systemem, czyli „HTC Dream” (u nas w kraju nazywany G1). Co dalej? Dziś firma Google ma pierwsze miejsce w sprzedaży platformy instalowanej na urządzeniach mobilnych, zaczyna również doganiać ilościowo tablety działające pod systemem firmy Apple iOS. W ciągu kilku najbliższych lat rozstrzygnie się czy nie przegoni pod względem sprzedanych systemów operacyjnych czołowego dostawcę na dzień dzisiejszy – Microsoft Windows.

Władysław Suder

 www.sudercom.pl

Czym zajmuje się nasz serwis

Serwis komputerowy Sudercom zajmuje się wszelkimi rozwiązaniami telekopmputerowymi. Naszą misją jest dostarczenie i osiągnięcie celu jaki wyznacza nam nasz klient. W zakres naszych prac wchodzą: Seci – planowanie, montaż, konfiguracja, eksploatacja oraz opieka serwisowa. Oprogramowanie – instalujemy, konfigurujemy, zmieniamy oprogramowania zgodnie z wytycznymi i potrzebami klientów / użytkowników, szkolimy z obsługi programów wykorzystywanyh prez pracowników rożnych branż co daje nam bardzo duże doświadczenie oraz wiedzę na temat stosowanego oprogramowania. Bezpieczeństwo – zabezpieczamy komputery i sieci przed atakami hakerów i wirusów. Uświadamiamy naszych klientów o niebezpieczeństwach, kopiujemy i archiwizujemy dane,  a w razie awarii odzyskujemy dane ze wszystkich urządzeń i nośników. Wdrażamy oprogramowanie, instalujemy i optymalizujemy oraz zabezpieczamy systemy operacyjne, usuwamy wirusy, planujemy i modernizujemy już obecne sieci. Zabezpieczamy dane wewnątz firmy przed dostępnem nie uprawnionych użytkowników. Ponad to projektujemy i montujemy wiele innych systemów np. monitoringu, systemy alarmowe i telefoniczne analogowe, cyfrowe oraz internetowe w oparciu o technologie VoIP.