Ciekawostki na trzech bitach #13

13 część serii Ciekawostki na Trzech Bitach, a w niej o MVP w IT, Bug Bounty, Times New Roman, i kilka innych. Zajrzyj, przeczytaj i zalajkuj 🙂

Ciekawostki na Trzech Bitach - seria 2

Ciekawostki na Trzech Bitach - seria 2


Kolejna część drugiej edycji ciekawostek w serii Ciekawostki na Trzeh Bitach.

000. MVP Microsoftu

MVP znamy głównie ze świata sportu, co określa Most Valuable Player (Najbardziej Wartościowy Zawodnik). Jednak Microsoft również przydziela takie tytuły dla najlepszych z najlepszych, czyli Most Valuable Professional (Najbardziej Wartościowy Profesjonalista). Jedną z takich osób jest nasza rodaczka Paula Januszkiewicz, która jest światowej klasy ekspertem w dziedzinie bezpieczeństwa IT. Jest ona jednocześnie założycielką oraz zarządza wieloma oddziałami firmy CQure. Firma ta dostarcza zaawansowane rozwiązania związane z cyberbezpieczeństwem. Dodatkowo należy ona do grona około tysiąca ludzi na świecie, które mają dostęp do kodu źródłowego Microsoft Windows!

001. IT na wesoło

Przedstawiciele branży IT są często kojarzeni z nudnymi ludźmi w okularach, w starych sweterkach, którzy nic innego nie widzą poza ekranem swojego monitora. Nie trzeba chyba nikogo przekonywać, że tak nie jest! 🙂 Od jakiegoś czasu można znaleźć na Youtube filmiki pokazujące różne sytuacje z punktu widzenia pracownika branży IT. Chodzi o firmę CodeTwo, która utworzyła na portalu kanał HRejterzy!. Kanał cieszy się ogromną popularnością, o czym świadczą, chociażby liczby odsłon — w sumie 26 milionów wyświetleń oraz prawie 100 tys. subskrybentów! Kanał jest dostępny od 25 maja 2017 roku i od tego czasu udostępnił prawie 100 filmików. Jeśli jeszcze tam nie byłeś — zajrzyj! 🙂

010. Mruganie

Człowiek średnio mruga 20 razy na minutę, czyli średnio co 3 sekundy. O tym, że mruganie jest ważne, nie trzeba chyba nikogo przekonywać. Jednak co mruganie ma wspólnego z komputerami? Otóż można się zdziwić jak wiele. Częstotliwość mrugania zależy od wielu czynników i właśnie jednym z nich jest ekran monitora. Podczas intensywnego wpatrywania się w ekran monitora mrugamy ponad 3 razy rzadziej, czyli średnio jedno mrugniecie na niecałe 10 sekund. Skutkiem tego jest wysychanie śluzówki oka oraz podatność na różne infekcje! Dbajcie o oczy!

011. …fobia

Wiele osób ma różne lęki, szczególnie przed nieznanym. Często słyszymy o arachnofobii, czyli strachem przed pająkami, czy klaustrofobia, czyli lęk przed ciasnymi, małymi pomieszczeniami. Jednak obok tych najbardziej znanych, można wyróżnić również te mniej znane, co nie znaczy, że rzadsze. Przykładem takiej fobii może być nomofobia, która jest uważana za jedną z szybciej rozwijających się chorób cywilizacyjnych, a jej symptomy można zaobserwować u około 70% nastolatków. Do rzeczy, na czym ona polega. Jest to strach przed utratą telefonu komórkowego, a przez to utratę kontaktu z rodziną i znajomymi, czy pominięcie ważnej informacji. A ile czasu Ty wytrzymasz bez telefonu?

100. Ciemna strona internetu

Setki milionów ludzi na świecie codziennie korzysta z internetu. Każdy ich ruch jest śledzony i możliwy do namierzenia. Każda witryna, każda strona, każdy blog, a nawet działanie, jest do kogoś przypisane. Wpisując dowolne hasło w internecie, zobaczymy ‚oficjalne’ dostępne informacje. Jednak obok tych informacji, istnieje coś takiego jak Darknet, czyli ciemna strona internetu. Miejsce, gdzie, jeśli się wie jak tam wejść, można pozostać anonimowym. Jednocześnie z anonimowością, na użytkownika czeka masa zagrożeń, gdyż można tam znaleźć dużo więcej niż w ‚zwykłym’ internecie, często nie do końca legalnych rzeczy.

Jednak nie jest prawdą, że Darknet jest tylko i wyłącznie dla przestępców i są tam tylko nielegalne rzeczy. Znaleźć tam można również zwykłe artykuły, przeczytać różne blogi czy kupić sobie nowy telefon (ze względu na duże prawdopodobieństwo zostania oszukanym — stanowczo odradzamy). Jednym ze sposobów na skorzystanie z Darknet’u, jest instalacja przeglądarki Tor, która jest oparta na Firefox’ie. Zapewnia ona szyfrowanie danych, ukrycie adresu IP oraz utrudnia śledzenie. Także pamiętaj, korzystając z Darknet’u, z jednej strony jesteś anonimowy, ale użytkownik z drugiej strony też, co znacznie utrudnia jego identyfikacje.

101. Killer wśród pendrive’ów

Wygląda jak zwykły pendrive, ale drzemie w nim ukryta moc. Lepiej go nie pomylić z innym, zwykłym pendrive’m. Pomyłka może nawet kosztować życie, życie naszego komputera, konsoli, telewizora… Tak, to nie jest fikcja, to może się zdarzyć naprawdę. A o czym mowa? O specjalnym urządzeniu, które wygląda jak zwyczajny pendrive, a po umieszczeniu go do portu USB urządzenia — po prostu je niszczy. Mowa o USB Killerze! Można go porównać do konia trojańskiego, gdyż z zewnątrz wygląda całkiem niewinnie, jednak w środku… No właśnie co jest w środku? Upraszczając, wewnątrz tego urządzenia zostały umieszczone kondensatory, które po podaniu im zasilania, momentalnie ładują się do 220 V i puszczają taki ‚strzał’ w port USB. Następnie operacja jest powtarzana, aż płyta główna powie dość — i wyda ostatnie kliknięcie. Z reguły po takim zabiegu pacjent nadaje się tylko do wymiany…

Urządzenie powstało jako projekt rosyjskich studentów, mający uzmysłowić, że zagrożenia dla komputera to nie tylko wirusy. Obecnie niewielka część urządzeń jest zabezpieczona przed takimi atakami, ale w dalszym ciągu większość niestety nie.

110. Bug Bounty

Bierzesz dowolną aplikację, wywracasz ją na wszystkie strony, znajdujesz dziurę, defekt, zgłasza i otrzymujesz wynagrodzenie 100$, 1000$, czy 10000$. Czy nie brzmi to jak marzenie każdego Testera? Otóż nie musi to być tylko marzenie. Wiele firm oferuje specjalne programy bonusowe, tak zwane Bug Bounty, które polegają na otrzymaniu specjalnych premii, za zgłoszenie znalezionej luki — szczególnie tych dotyczących bezpieczeństwa. Programy takie powstały, aby przekonać ludzi do zgłaszania defektów do autorów, zamiast wykorzystywaniu je w niewłaściwy sposób. Dlatego w przypadku bardzo ważnych systemów nagrody za znalezienie krytycznego defektu mogą sięgać nawet kilkudziesięciu tysięcy dolarów. Oczywiście niższe kategorie też są premiowane, lecz są to również znacznie mniejsze pieniądze, ale często i tak wynoszące po kilkaset dolarów. W Polsce programy takie jeszcze raczkują, ale były już oferowane przez niektóre firmy, takie jak Allegro czy ING.

111. Times New Roman

Jeśli ktoś kiedykolwiek używał komputera a w nim na przykład Microsoft Word, i usłyszy nazwę Times New Roman — skojarzenie będzie jednoznaczne — najpopularniejsza czcionka. No dobra, jeszcze Arial. Jednak wróćmy do Times New Roman. Czcionka ta została pierwszy raz użyta przez firmę Monotype, rok po jej utworzeniu przez Stanleya Morisona. Ciekawostką jest fakt, że było to w 1932 roku (1931 – rok stworzenia), czyli dużo, dużo przed pojawieniem się komputerów. Czcionka ta była powszechnie używana podczas wydruku różnych gazet. Także po wkroczeniu w epokę cyfryzacji, naturalnym krokiem było wprowadzenie jej do pakietów biurowych. Czcionka ta jest nadal bardzo popularna, a dodatkowo doczekała się bardzo wielu modyfikacji, takich jak na przykład Georgia

close

Newsletter