Przejdź do głównej zawartości

Ogłoszenie wyników konkursu "Walentynki z G Data"


Wczoraj zakończyliśmy konkurs walentynkowy skierowany do naszych Przyjaciół, Klientów, Partnerów.

Dziękujemy za tak liczny udział w konkursie! :)

Decyzją jury zwycięzcami zostali:
  1. Zbigniew Z. z Poznania- otrzymuje bon o wartości 200zł z przeznaczeniem na romantyczną kolację, który w bardzo ciekawy sposób opisał to w jakich okolicznościach poznał swoją drugą połówkę:
    Oj, było to strasznie dawno temu. W czasach kiedy w bogatszych domach królowały PC XT bez trybu turbo, nieosiągalną nowością były AT, a firma G Data wpadła! na pomysł stworzenia swojego pierwszego programu antywirusowego. Tak trochę na wyrost, bo nikt do końca nie wiedział na co i po co to komu. Miałem wówczas długie włosy i byłem po maturze w technikum, dumnym, pierwszorocznym studentem jednej z poznańskich uczelni. Szczyt uniwersyteckiej techniki stanowiły w tych czasach rzutniki pisma, przeźroczy i magnetofon szpulowy. Właśnie ten ostatni okazał się doskonałą oraz skuteczną swatką.Pogrom wśród młodych pań studentek siał prowadzący przedmiot o enigmatycznej nazwie „Techniczne środki nauczania”. Podczas zajęć prezentowano nowoczesne, jak na ówczesne czasy wynalazki mające ułatwiać przyswajanie wiedzy. A to pokazano diodę lub namiastkę układu scalonego, wymagano znajomości obsługi epidiaskopu, zmuszano do rozumienia zasady działania lampowego magnetofonu szpulowego. Każde ćwiczenia rozpoczynały się „wejściówką”, sprawdzająca czy studenci w stopniu wystarczającym opanowali dotychczasową wiedzę, czyli rozkład nóżek w tranzystorze germanowym.
    Moja obecna „druga połówka” jako osoba o umyśle wyjątkowo humanistycznym potrafiła biegle poruszać się w literaturze obcej i ojczystej. Zrozumienie zapisu i odczytu dźwięku było jednak nieosiągalne. Pojęcia głowica zapisująca, odczytująca, kasująca, silnik elektryczny czy taśma magnetyczna były dla niej tak samo obce jak dla mnie orzeczenie z partykułą zwrotną czy dopełnienie czasowników modalnych i fazowych. Gdy w grupie rozeszła się informacja, iż posiadam „tytuł technika elektroenergetyka” dziewczęta postanowiły to skrupulatnie wykorzystać. Tym bardziej, że ostatnia kartkówka związana z budową magnetofonu zakończyła się kolejnymi ocenami niedostatecznymi. Zostałem zaproszony do miejsca, gdzie noc jest dniem i odwrotnie – czyli akademika w celu wyłuszczenia w jakiż to tajemniczy sposób można zapamiętać dźwięk na szarej, foliowej wstążce. I tak się zaczęło. Wieczorne spotkania, próby nauczenia, wytłumaczenia, spotkania, próby nauczenia… Katarzyna była w tej grupie jedną z mniej „kumatych” uczennic. Domagała się dodatkowych spotkań, wyjaśniania dlaczego to działa. Po kilku dniach nic nie pamiętała. W ramach urozmaicania zajęć poszliśmy do kina, na spacer, knajpki /dla mniej zorientowanych - pubów wówczas nie było, Internetu i komórek też, a telefon domowy był rarytasem/. Trzeba przyznać, że mnie też coraz bardziej podobała się ta mała, czarnowłosa „uczennica” o wielkich oczach i trzepoczących rzęsach. Z biegiem czasu byłem coraz mniej zainteresowany, aby zrozumiała jak działa magnetofon. Spotkania były coraz częstsze, później wspólna ławka. Ja nosiłem drugie śniadanie, ona zeszyty albo na odwrót. Stałym rytuałem było odprowadzanie do akademika. Na ostatnim roku ślub. Kasia magisterkę pisała razem z Bartkiem w brzuchu. Praca, trochę woja, Jaśko… Dzisiaj, po wielu latach kiedy to chłopaki odchowane nachodzi mnie refleksja, iż większość z tych spotkań była starannie przygotowywana i wyreżyserowana wraz z koleżankami z akademickiego pokoju. W końcu jeżeli ktoś potrafi odróżnić Doktora Judyma od Skrzetuskiego potrafi odróżnić głowicę zapisująca od kasującej. Chyba potrafi.
    Sprawdziłem – nie potrafi. Zapytałem Kasię, po przeszło 29 latach wspólnego „bycia razem” czy wie jak działa magnetofon. Zatrzepotała jak dawniej rzęsami i odpowiedziała: „nie wiem”. Włączyła komputer i zaczęła sprawdzać swoją pocztę internetową. Myślę, że jednak mnie trochę okłamuje… ;)
  2. Rafał K. z Warszawy- otrzymuje bon o wartości 100zł do wykorzystania na romantyczną kolację za taki oto wiersz:
    Wtedy wcześnie rano wstałem
    I od rana sobie grałem
    Wojska moje atakowały
    I paliły, rabowały
    Wywoziłem wedle woli
    I zaatakowałem ją - Nikolii.
    Zwykły gracz- sobie myślę
    I jeszcze raz do niej wojska wyślę.

    Nagle osłupiałem jakbym połknął ość!
    Tak, to od Nikolii dostałem wiadomość.
    Pierwsze słowa, pierwsze wnioski
    I wycofałem wojska z jej wioski.

    I tak się zaczęła znajomość piękna
    Pełna namiętności, miłość wielka
    Pierwsze spotkanie, randka, kino
    Pierwsze wspólnie otwarte wino

    I kto by pomyślał że w dzisiejszych czasach
    Dwoje nieznajomych a między nimi daleka trasa
    Oboje sobie w Ikariam grając
    Przy okazji swoją połówkę poznając
    Że gra banalna gdzie każdy z każdym się naparza.
    Dwójkę nieznajomych zaprowadzi do ołtarza.
  3. Dariusz C. otrzymuje bon upoważniający do 50% zniżki na produkty G Data
    Dorotę poznałem podczas instalacji oprogramowania G Data w firmie, w której byłem administratorem systemu. Przyszła zmoknięta, na dworze ciągle padało, a dzień był ponury i wprawiał wszystkich w
    przygnębienie. Do dziś śmieje się, że wpadła z deszczu pod rynnę i tak już 3 rok razem. Gdyby nie polecenie szefowej o zakupie uaktualnienia programu antywirusowego do dziś bym nie poznał swojej drugiej połowy.
Zwycięzcom gratulujemy raz jeszcze! Będziemy się z Wami kontaktować drogą mailową.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…

Windows XP kończy swój żywot. To najwyższy czas, by się pożegnać.

Z początkiem kwietnia, po ponad 12 latach firma Microsoft zakończy zapewniać wsparcie techniczne i pomoc dla systemu operacyjnego Windows XP oraz pakietu Microsoft Office 2003. Jaki wpływ na bezpieczeństwo użytkowników będzie miała ta decyzja? Nie pojawi się już żadna nowa aktualizacja, patch lub łatka naprawiająca groźne luki w zabezpieczeniach oprogramowania od giganta z Redmond. W opinii ekspertów G Data, korzystanie z przestarzałego systemu operacyjnego bez możliwości aktualizacji wiąże się z możliwością wystawienia na gigantyczne ryzyko.
Brak aktualizacji. Co to właściwie oznacza?
Odkrycie przez hakerów nowych luk bezpieczeństwa po dacie końcowej 8 kwietnia, może mieć fatalne konsekwencje dla użytkowników Windows XP lub Office 2003. Taka informacja bardzo szybko upowszechni się wśród tzw. black hat[1] pozwalając im na przeprowadzenie ataków z wykorzystaniem nowo odkrytej luki, a po zakończenia wsparcia ze strony Microsoftu dziura w zabezpieczeniu oprogramowania pozostanie otwarta …