Cała Polska czyta… Spotted!

dodany: 23.07.2013 | tagi: , ,

Cyberpsychologia

87
avatar

Zaspamowane tablice, setki opublikowanych dziennie ogłoszeń i wpisów. Świat stanął na głowie. Internet ogarnęła nowa moda na anonimową komunikację. Na czym polega fenomen tajemniczych anonsów?

Co to jest?

Chyba już dla nikogo nie jest niczym nowym. Strony spotted to miejsce, w którym internauci zbierają się wokół określonej zbiorowości np. miasta, szkoły, a nawet komunikacji miejskiej. Użytkownicy nadsyłają sobie pozdrowienia, zaproszenia, proszą o nawiązanie kontaktu. Ze skrupulatną dokładnością opisują wygląd, ubiór czy charakterystyczne zachowanie osoby, do której kierują swój tekst. Najczęściej są to nieznani ludzie, których minęli na ulicy, lub z którymi jechali autobusem.

To miło, że chcemy się dzielić swoimi emocjami. Jednak czy już nie można w rzeczywistości sobie podziękować za sympatyczny gest wobec drugiej osoby? Musimy od razu wrzucać wszystko do sieci? Poza tym jaką mamy pewność, że nasz przekaz zostanie odczytany przez właściwą osobę? Żadną!

Każdy widział, każdy zna

Zrobiłam rekonesans wśród znajomych. Większość wie, co to jest spotted. Czytali po kilka wpisów. Na fejsie mają zaznaczone, że lubią. Osobiście nie znam nikogo, kto zamieszcza tam ogłoszenie lub na nie odpowiada. Być może się nie przyznają. O dziwo, oni też nie znają nikogo takiego! Zatem czemu to śledzą?

Jedni z ciekawości, inni dla funu. Z czasem stało się to monotonne i już nie zwracają na te wpisy uwagi. Niektórzy traktują to jako źródło informacji o ewentualnych zmianach np. w rozkładach jazdy lub o opóźnieniach. Jeszcze inni się śmieją, że sprawdzają czy ich jakiś książę z bajki przypadkiem nie szuka. Przecież szkoda byłoby stracić taką okazję. Czekają, kiedy ktoś o nich napisze!

Love Hate Computer Keys Showing Emotion Anger And Conflict

Praktyczne narzędzie?

Spotted to strona, która zrzesza daną społeczność. Oprócz samej treści, wrzucane są tam rozmaite zdjęcia czy linki, które internauci wzajemnie komentują. W niektórych wypadkach to także forma marketingu i promocji danego miejsca oraz grupy.

Niestety, jak wszędzie w Internecie, gdzie istnieje pole do wyrażenia swojego zdania, jest to także wysypisko hejterskich wpisów. Pomysłowość internautów nie zna granic. Długo nie trzeba było czekać na reakcję zwrotną. Na Facebooku pojawiła się odwrotna, równie sławna alternatywa – strony Hejted. Idea jest podobna, tylko zamiast pozdrowień zamieszczane są na niej wpisy dotyczące spraw, rzeczy czy osób, które z jakiś powodów nas irytują, których nie pochwalamy.

Radości nigdy za dużo

Nie jestem do końca przekonana do uzyskujących coraz większą popularność środków przekazu. Być może ułatwiają komunikację. Jednak z moich minibadań wynika, że jest to tylko zarzewie dobrej zabawy. Owiane cieniem tajemnicy ogłoszenia sprawiają wszystkim ubaw, poprawiają humor. Nikt nie wie, kto pisze i do kogo. Spotterzy i spotterki pozostają do końca anonimowi. Przynajmniej na forum nie widać odzewu z ich strony. Można bawić się w zgadywanki i łudzić, że a nuż ten opis był skierowany do mnie!

Może nie ma sensu doszukiwać się czegoś, czego nie ma. Chwilowy, tymczasowy trend. Za jakiś czas coś innego nas zaskoczy. Jeżeli taka strona może być bodźcem wywołującym uśmiech – to czemu nie? Zatem, śmiejmy się – bo śmiech to zdrowie!

Wygodne przechowywanie i synchronizacja haseł – 1password

dodany: 19.06.2013 | tagi: , , , , , , , ,

Marcin Sałaciński

15
avatar

Kilka miesięcy temu opisywałem w artykule oprogramowanie Keepass, które umożliwia przechowywanie haseł w bezpieczny sposób chroniący nas przed ich utratą. Program jest darmowy, co jest bardzo dużą zaletą, jednak nie miał dobrej wersji dla platformy Mac OS i iOS. Dodatkowo zależało mi bardzo mocno  na synchronizacji informacji o hasłach pomiędzy platformami. Keepass niestety jest wygodny w sytuacji, gdy mamy wszystkie hasła na jednym komputerze (można co prawda kopiować bazę pomiędzy urządzeniami przy użyciu chociażby usługi typu Dropbox), ale jakoś nie mogłem się przekonać i całe rozwiązanie wydawało mi się zbyt toporne.

(więcej…)

Dlaczego w Internecie puszczają nam hamulce?

dodany: 15.06.2013 |

Cyberpsychologia

0
avatar

Zachowanie online w znacznym stopniu różni się od tego w rzeczywistości. Rozmawiając z kimś w cztery oczy powstrzymujemy się od mało wyważonych komentarzy. Staramy się kontrolować naszą mimikę i bieżącą reakcję. Kierujemy się kulturą osobistą i taktem. Skąd zatem bierze się brak skrępowania w sieci?

(więcej…)

Konferencja EFPE 2013 – okiem WebSecurity

dodany: 07.06.2013 | tagi: ,

Blog redakcyjny

8
Profil na Google+ Profil na Twitterze Profil na Facebooku
avatar

Prelegenci z 11 krajów, wartościowe wykłady, dyskusje i warsztaty, wielu gości, wszystko to w otoczeniu pięknej przyrody – tak można podsumować największą w Europie konferencję EFPE, która odbyła się w dniach 5-7 czerwca 2013 roku w Międzyzdrojach. Był tam także portal WebSecurity – patron medialny konferencji.

(więcej…)

uID – alternatywny sposób na bezpieczne logowanie

dodany: 05.06.2013 | tagi: , , ,

PM po godzinach

18
Profil na Facebooku
avatar

Tworząc nowe konto na stronie usługi, serwisu czy sklepu internetowego przyzwyczajeni jesteśmy do standardowej procedury zamykającej się w trzech prostych poleceniach: podania niezbędnych danych, odebrania i akceptacji maila aktywacyjnego oraz pierwszego logowania do systemu. A następnie rozpoczęcia pracy. Gdyby jednak dzięki takiemu schematowi otrzymać większą ilość narzędzi i opcji oraz zwiększyć bezpieczeństwo korzystania z posiadanego konta? Takie rozwiązanie wprowadziliśmy w uCoz. Poniżej opiszę, jak działa logowanie poprzez uID.me.

(więcej…)

Dzieciństwo przy kompie

dodany: 01.06.2013 | tagi: , , ,

Cyberpsychologia

3
avatar

Kiedyś były bazy, ziemianki, klasy i podchody. Dziś są gry komputerowe i Internet. Bieganie po boisku zostało zamienione na „spikselowaną” trawę. Jedyny ruch, jaki można dzięki temu wykonać, to maksymalne ciskanie palcem w klawisze klawiatury. Coraz więcej dzieci po lekcjach siedzi samotnie przed monitorem komputera, zamiast bawić się z rówieśnikami na placu zabaw!

(więcej…)

Dewelopment bezpiecznych aplikacji mobilnych

dodany: 30.05.2013 | tagi: , , , ,

Marcin Sałaciński

0
avatar

Urządzenia mobilne to bardzo dobra grupa docelowa dla przygotowywania wszelkich możliwych aplikacji, czy to darmowych czy płatnych. Użytkownicy chętnie instalują nowe programy, szczególnie, jeżeli są darmowe, oferują wystarczające funkcje i spełniają oczekiwania. Nie zastanawiamy się wtedy, czy są one bezpieczne i czy zostały przygotowane z dbałością o nasze dane i przechowywane przez nas pliki, dokumenty i zdjęcia. Zakładamy, że skoro pojawiły się w Google Play czy AppStore, to zostały sprawdzone, są oparte o dobre i zaufane frameworki. Czym się zatem stresować?

(więcej…)

Kreatory stron WWW. Co warto o nich wiedzieć? Cz. 2

dodany: 24.05.2013 | tagi: , , ,

PM po godzinach

0
Profil na Facebooku
avatar

Skoro postanowiliśmy, że np. zaproponujemy naszemu klientowi takie właśnie rozwiązanie lub ze względu na ograniczenia/wymogi skorzystanie z kreatora będzie najskuteczniejszym i najszybszym rozwiązaniem, warto zastanowić się, jakie warunki powinno spełniać narzędzie. Poniżej przedstawiam subiektywną listę elementów, które trzeba wziąć pod uwagę. (więcej…)

Niebezpieczne WiFi w systemach Apple

dodany: 23.05.2013 | tagi: , , , , , ,

Marcin Sałaciński

1
avatar

Czytając artykuły na temat bezpieczeństwa natknąłem się na jeden ciekawy, opisujący potencjalnie niebezpieczną funkcjonalność systemu iOS i MacOS X (Link do wspomnianego artykułu). Autor porusza ciekawą sprawę – jest w systemie/systemach funkcjonalność, która jest niewidoczna na pierwszy rzut oka, teoretycznie nie powoduje problemów i w założeniu ma pomagać i ułatwiać życie użytkownikom. Dokładnie jest to możliwość zapamiętania sieci, z którymi łączyliśmy się wcześniej i automatyczne logowanie się do nich bez ingerencji użytkownika.

Jak można wyczytać w artykule, zostały zrobione testy zachowania się urządzeń z systemami Apple, które mają zapamiętane wcześniej używane sieci WiFi bez skonfigurowanego hasła dostępowego (nie wiem czy w innych systemach, jak Linux czy Windows wygląda to i działa podobnie – jeżeli ktoś ma ochotę, może to zweryfikować :-). Jeżeli jest to prawda, to nie jest to dobre. Problem polega na tym, że urządzenie, które kiedyś łączyło się z taką siecią próbuje ją ponownie odnaleźć i wysyła żądania podłączenia, podając nazwę sieci. W tym momencie jeżeli w pobliżu urządzenia znajdzie się inny punkt dostępowy z tym samym SSID i bez hasła (Service Set IDentifier), zostanie on zidentyfikowany jako ten, który był wcześniej używany. Urządzenie podłączy się tak, jak wcześniej, a użytkownik nieświadom niczego (chyba że zauważy podłączenie z jakąś siecią WiFi i zorientuje się, że coś jest nie tak) rozpocznie przesyłać swoje dane przez nieznaną, niezabezpieczoną sieć.

Jest to moim zdaniem dość niebezpieczne zachowanie, jako że ktokolwiek, kto zna ogólnodostępne sieci w danym miejscu, może się podszyć i podstawić swój własny punkt dostępowy, przechwytując wszelkie połączenia i przesyłane dane, co jest dużo łatwiejsze niż włamywanie się do zabezpieczonej strefy. Wspomniane przez autora artykułu próbne sygnały z podaniem jak na tacy poszukiwanej sieci, dodatkowo podpowiada, jakie są pożądane nazwy i jeżeli ktoś chce podstawić fałszywy punkt nazywający się identycznie, ma dodatkowo ułatwione zadanie i nie musi się specjalnie wysilać – może nawet spróbować siedząc w domu zobaczyć, czy okoliczne sprzęty nie poszukują znanych sieci i z tego skorzystać.

Dziś jest sporo miejsc, gdzie można znaleźć WiFi dostępne dla wszystkich bez konieczności wpisywania hasła – kawiarnie, dworce, a nawet całe parki są pokryte takim zasięgiem. Widzi się coraz częściej osoby, które siadają na świeżym powietrzu z laptopem i pracują, korzystając z komunikacji bezprzewodowej, łącząc się z widocznymi i niezabezpieczonymi sieciami (są za darmo, to czemu nie korzystać?). Tacy użytkownicy zwykle nie zorientują się, że podłączyli się nie tu gdzie chcieli, jeśli będzie ta sama nazwa, czasem też nie będą wiedzieć, że wpięli się do specjalnie podstawionej fałszywej sieci, nawet jeśli są zupełnie gdzie indziej – iPhone schowany w kieszeni po cichu się podłączy, bez informowania użytkownika.

Być może opisany powyżej problem jest marginalny, ale jeżeli rzeczywiście można w tak łatwy sposób przechwycić czyjąś komunikację i spokojnie rejestrować cały przechodzący ruch bez żadnych utrudnień, jest to moim zdaniem poważne zagadnienie i argument dla zabezpieczania sieci. Użytkownicy powinni pamiętać, że łącząc się z niezabezpieczonymi sieciami i zapamiętując ich nazwy narażają się na niebezpieczeństwo. Może lepiej wyłączyć zapamiętywanie punktów dostępowych, co zostało przedstawione w artykule powyżej. Pozostawiam to decyzji użytkowników.