Przejdź do głównej zawartości

Ogłoszenie wyników konkursu "Walentynki z G Data"


Wczoraj zakończyliśmy konkurs walentynkowy skierowany do naszych Przyjaciół, Klientów, Partnerów.

Dziękujemy za tak liczny udział w konkursie! :)

Decyzją jury zwycięzcami zostali:
  1. Zbigniew Z. z Poznania- otrzymuje bon o wartości 200zł z przeznaczeniem na romantyczną kolację, który w bardzo ciekawy sposób opisał to w jakich okolicznościach poznał swoją drugą połówkę:
    Oj, było to strasznie dawno temu. W czasach kiedy w bogatszych domach królowały PC XT bez trybu turbo, nieosiągalną nowością były AT, a firma G Data wpadła! na pomysł stworzenia swojego pierwszego programu antywirusowego. Tak trochę na wyrost, bo nikt do końca nie wiedział na co i po co to komu. Miałem wówczas długie włosy i byłem po maturze w technikum, dumnym, pierwszorocznym studentem jednej z poznańskich uczelni. Szczyt uniwersyteckiej techniki stanowiły w tych czasach rzutniki pisma, przeźroczy i magnetofon szpulowy. Właśnie ten ostatni okazał się doskonałą oraz skuteczną swatką.Pogrom wśród młodych pań studentek siał prowadzący przedmiot o enigmatycznej nazwie „Techniczne środki nauczania”. Podczas zajęć prezentowano nowoczesne, jak na ówczesne czasy wynalazki mające ułatwiać przyswajanie wiedzy. A to pokazano diodę lub namiastkę układu scalonego, wymagano znajomości obsługi epidiaskopu, zmuszano do rozumienia zasady działania lampowego magnetofonu szpulowego. Każde ćwiczenia rozpoczynały się „wejściówką”, sprawdzająca czy studenci w stopniu wystarczającym opanowali dotychczasową wiedzę, czyli rozkład nóżek w tranzystorze germanowym.
    Moja obecna „druga połówka” jako osoba o umyśle wyjątkowo humanistycznym potrafiła biegle poruszać się w literaturze obcej i ojczystej. Zrozumienie zapisu i odczytu dźwięku było jednak nieosiągalne. Pojęcia głowica zapisująca, odczytująca, kasująca, silnik elektryczny czy taśma magnetyczna były dla niej tak samo obce jak dla mnie orzeczenie z partykułą zwrotną czy dopełnienie czasowników modalnych i fazowych. Gdy w grupie rozeszła się informacja, iż posiadam „tytuł technika elektroenergetyka” dziewczęta postanowiły to skrupulatnie wykorzystać. Tym bardziej, że ostatnia kartkówka związana z budową magnetofonu zakończyła się kolejnymi ocenami niedostatecznymi. Zostałem zaproszony do miejsca, gdzie noc jest dniem i odwrotnie – czyli akademika w celu wyłuszczenia w jakiż to tajemniczy sposób można zapamiętać dźwięk na szarej, foliowej wstążce. I tak się zaczęło. Wieczorne spotkania, próby nauczenia, wytłumaczenia, spotkania, próby nauczenia… Katarzyna była w tej grupie jedną z mniej „kumatych” uczennic. Domagała się dodatkowych spotkań, wyjaśniania dlaczego to działa. Po kilku dniach nic nie pamiętała. W ramach urozmaicania zajęć poszliśmy do kina, na spacer, knajpki /dla mniej zorientowanych - pubów wówczas nie było, Internetu i komórek też, a telefon domowy był rarytasem/. Trzeba przyznać, że mnie też coraz bardziej podobała się ta mała, czarnowłosa „uczennica” o wielkich oczach i trzepoczących rzęsach. Z biegiem czasu byłem coraz mniej zainteresowany, aby zrozumiała jak działa magnetofon. Spotkania były coraz częstsze, później wspólna ławka. Ja nosiłem drugie śniadanie, ona zeszyty albo na odwrót. Stałym rytuałem było odprowadzanie do akademika. Na ostatnim roku ślub. Kasia magisterkę pisała razem z Bartkiem w brzuchu. Praca, trochę woja, Jaśko… Dzisiaj, po wielu latach kiedy to chłopaki odchowane nachodzi mnie refleksja, iż większość z tych spotkań była starannie przygotowywana i wyreżyserowana wraz z koleżankami z akademickiego pokoju. W końcu jeżeli ktoś potrafi odróżnić Doktora Judyma od Skrzetuskiego potrafi odróżnić głowicę zapisująca od kasującej. Chyba potrafi.
    Sprawdziłem – nie potrafi. Zapytałem Kasię, po przeszło 29 latach wspólnego „bycia razem” czy wie jak działa magnetofon. Zatrzepotała jak dawniej rzęsami i odpowiedziała: „nie wiem”. Włączyła komputer i zaczęła sprawdzać swoją pocztę internetową. Myślę, że jednak mnie trochę okłamuje… ;)
  2. Rafał K. z Warszawy- otrzymuje bon o wartości 100zł do wykorzystania na romantyczną kolację za taki oto wiersz:
    Wtedy wcześnie rano wstałem
    I od rana sobie grałem
    Wojska moje atakowały
    I paliły, rabowały
    Wywoziłem wedle woli
    I zaatakowałem ją - Nikolii.
    Zwykły gracz- sobie myślę
    I jeszcze raz do niej wojska wyślę.

    Nagle osłupiałem jakbym połknął ość!
    Tak, to od Nikolii dostałem wiadomość.
    Pierwsze słowa, pierwsze wnioski
    I wycofałem wojska z jej wioski.

    I tak się zaczęła znajomość piękna
    Pełna namiętności, miłość wielka
    Pierwsze spotkanie, randka, kino
    Pierwsze wspólnie otwarte wino

    I kto by pomyślał że w dzisiejszych czasach
    Dwoje nieznajomych a między nimi daleka trasa
    Oboje sobie w Ikariam grając
    Przy okazji swoją połówkę poznając
    Że gra banalna gdzie każdy z każdym się naparza.
    Dwójkę nieznajomych zaprowadzi do ołtarza.
  3. Dariusz C. otrzymuje bon upoważniający do 50% zniżki na produkty G Data
    Dorotę poznałem podczas instalacji oprogramowania G Data w firmie, w której byłem administratorem systemu. Przyszła zmoknięta, na dworze ciągle padało, a dzień był ponury i wprawiał wszystkich w
    przygnębienie. Do dziś śmieje się, że wpadła z deszczu pod rynnę i tak już 3 rok razem. Gdyby nie polecenie szefowej o zakupie uaktualnienia programu antywirusowego do dziś bym nie poznał swojej drugiej połowy.
Zwycięzcom gratulujemy raz jeszcze! Będziemy się z Wami kontaktować drogą mailową.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…