Powered By Blogger

wtorek, 20 marca 2012

Obsługujemy Gminne Centrum Zdrowia !

Teoretycznie - nic specjalnego. Jednak jak się przyjrzymy dokładniej to zobaczymy, że nie każdy może to robić.

Po pierwsze:
wygraliśmy przetarg na dostawę wysokiej klasy serwera do obsługi baz danych zarządzanych przez Gminne Centrum Zdrowia.
Dostarczyliśmy i uruchomiliśmy serwer, który obecnie obsługuje baze danych ASA Sybase na której pracuje oprogramowanie firmy Eurosoft.
Serwer pracuje bez zarzutu i pozwala na dostosowywanie oprogramowania do potrzeb naszego Centrum.

Po drugie:
Wybrano naszą ofertę na codzienną obsługę informatyczną Gminnego Centrum Zdrowia. Miło nam oczywiście donieść, że w obu powyższych przypadkach zwyciężyliśmy najniższą ceną i najwyższą jakością obsługi, która została już sprawdzona w pracy przez Dyrekcję.
W najbliższych dniach zmienimy dotychczasową stronę www Gminnego Centrum Zdrowia na poniższą:

Poprzednia już się trochę opatrzyła, a dodatkowo postawienie strony na Drupal'u umożliwi w niedługim czasie sprzężenie serwisu z możliwościa rejestracji do lekarza przez www oraz np. dostarczania wyników badań bezpośrednio na konto pacjenta przez Internet.

Poniżej lista prac jakie wykonujemy podczas obsługi Gminnego Centrum Zdrowia:
1. Administracja serwerami Windows 2008 R2 wzwyż.
2. Konfiguracja sieci i stacji roboczych.
3.  Zabezpieczenie sieci przed nieuprawnionym dostępem z uwzględnieniem Ustawy z dn.29.08.1997r. o ochronie danych osobowych.
4. Zarządzanie wykonywaniem kopii zapasowych wszystkich stacji roboczych i serwerów.
5. Znajomość obsługi serwerów baz danych SQL i Sybase.
6. Umiejętność naprawy baz danych oraz wykonywania żądanych zapytań do baz.
7. Umiejętność optymalizacji pracy serwerów baz danych.
8. Znajomość obsługi baz danych MySql.
9. Znajomość języka HTML, PHP, JavaScript, umiejętność tworzenia dynamicznych stron WWW.
10. Aktualizacja i modyfikacje pod kątem zaleceń Zamawiającego strony głównej Centrum Zdrowia.
11. Archiwizacja danych ze stron WWW poprzez FTP.
12. Szkolenie pracowników z zakresu bezpieczeństwa w sieciach komputerowych oraz w zakresie użytkowania oprogramowania.
13. Samodzielna naprawa sprzętu komputerowego (wskazane w ciągu jednego dnia).

Po trzecie:
W przetargu pokonaliśmy znane firmy z Olsztyna. Dlatego chcieliśmy podzielić sie z Państwem-naszymi klientami tą informacją.

Informatyk Sklep i Serwis jako firma informatyczna pomaga już od miesiąca wszystkim mieszkańcom Olsztynka i okolic w podstawowej opiece zdrowotnej. Dokładamy wszelkich starań, aby strona informatyczna nie sprawiała żadnych kłopotów.
Jeżeli chcą sie Państwo podzielić z nami uwagami odnośnie funkcjonowania Gminnego Centrum Zdrowia od strony informatycznej - prosimy o maile na adres: biuro@informatyk.sklep.pl

sobota, 8 października 2011

Co nasi klienci sądzą o kupionych towarach ?

Jest to pierwszy z serii artykułów, w których głos oddajemy naszym klientom. Poniższy tekst został w całosci napisany przez Mateusza Kuprowskiego. Publikujemy go bez zmian w wersji oryginalnej. Opatrzylismy go cytatami grafik ze strony intel.com
---


Witam!
Chciałbym podzielić się swoimi wrażeniami po zakupie nowego procesora Sandy Bridge Intela: i5-2500K. Tak właściwie to kupowałem pod niego całą platformę, tj. Płytę główna MSI P67A-C45 i pamięci Kingstone HyperX 2x2GB DDR3 1600 OC. Jest to o tyle istotne, że całość została dopasowana pod kątem możliwości podkręcania. Chipset P67 uniemożliwia korzystanie z wbudowanej w procesory z serii Sandy Bridge karty graficznej, ale za to daje możliwość „zabawy” bardzo wysokim mnożnikiem procesora, przez co można go wysoko podkręcić.


Przechodząc do rzeczy:
Po rozpakowaniu procesora pierwszym co powinno uderzyć bardziej doświadczonego użytkownika jest wielkość radiatora. Schładzacz i-piątki od razu przypomina swoją wielkością ten z Core 2 Duo nawet z korzyścią na rzecz tego drugiego. Jest to o tyle dziwne, że procesor ten ma o 20W większe TDP niż Core 2 Duo, a co za tym idzie, wydziela więcej ciepła. Dlatego też nieco dziwi zastosowanie podobnych rozmiarów coolera. Ja na szczęście miałem do dyspozycji swój prywatny schładzacz klasy budżetowej – Zalman CNPS5X, który sprawdza się świetnie, ale o tym za chwilę. Dla porównania mam kolegę, który niedawno zakupił „starszą siostrę” mojego procesora czyli i7-2600K, który obecnie jest bezapelacyjnym królem na rynku wydajności procesorów (biją go jedynie o 2000(!)zł  droższe 6cio rdzeniowe procesory Intela, ale i tak nieznacznie). Kolega używa standardowego schładzacza dołączonego do procesora Intela. Jak się okazuje standardowy zestaw, chociaż z wyglądu mizerny – wystarcza do pracy z procesorem, ale osiąga, jak można się było spodziewać, dość wysokie temperatury – ok. 50 stopni w spoczynku (temp. Ok.) i nieco ponad 70 w obciążeniu (zaczyna być wysoko). Mój schładzacz, chociaż mocno budżetowy (obecnie koszt ok. 70zł) radzi sobie z tym procesorem znakomicie osiągając 35-37 stopni w spoczynku i 50-55 w obciążeniu po włączeniu opcji Turbo. Zostawia mi to duże pole manewru przy podkręcaniu, bo skoro Intel doszedł do wniosku, że procesor może pracować w 70+ stopniach to moja bariera wynosi aż 20 stopni! A w procesorze Intela czai się ogromny zapas mocy związany z odblokowanym mnożnikiem. Należy oczywiście pamiętać, że tylko procesory sygnowane wersją „K” są odblokowane. Nie polecam jednak podkręcania na standardowym chłodzeniu Intela, bo można szybko przekroczyć pokaźne temperatury i uszkodzić procesor.

Overclocking Unlocked Processors
No dobrze, ale jak właściwie chodzi ten sprzęt?
Powiem tak: znakomicie! Jestem naprawdę pod głębokim wrażeniem jakich cudów dokonuje ten procesor. Wcześniej korzystałem z procesora Core 2 Duo E6550 2,33Ghz @ 2,5Ghz, więc obawiałem się, że różnica w wydajności wprawdzie będzie, ale nie jakaś szokująca. Do mojego zestawu miałem podpiętą razem z C2D i teraz przy i5 grafikę Gigabyte GeForce GTX 460 1GB OC2 i jak się okazało procesor ma tutaj niebagatelne znaczenie. Jak wiadomo, z reguły wymiana procesora nie przekłada się zbytnio na zwiększenie ilości klatek na sekundę w grach. Tutaj mamy bardzo pozytywny wyjątek. Wydajność w grach, także tych najbardziej wymagających, skoczyła drastycznie w górę! Myślę, że to w dużej mierze dlatego, że mój stary core 2 Duo był po prostu za słaby do pracy w tandemie z Moim GTX 460 i ograniczał dość mocno jego wydajność. Wraz z włożeniemi5-2500K moja karta graficzna dostała prawdziwego kopa i uwolniła niespożytkowaną wcześniej moc. Dodatkowo mój nowy i5 to procesor niezwykle inteligentny, jeśli korzysta się z Turbo Core. Potrafi automatycznie podkręcić rdzeń na którym jest największe obciążenie, wyłączając z użytku rdzenie, z których procesor aktualnie nie korzysta. Dzięki tym zabiegom oraz nowej, wydajnej architekturze udaje się zyskać bardzo dużo klatek na sekundę dzięki samemu procesorowi. Bardzo dużo porównując do innych procesorów oczywiście, bo procesor nigdy nie daje jakiegoś rewelacyjnego przyrostu wydajności w grach. Ale najciekawsze dopiero przed nami – jako, ze jest to szybki procesor 4ro-rdzeniowy chciałem sprawdzić jak sprawdzi się podczas nagrywania filmów z gier w czasie rzeczywistym (przy pomocy popularnego programu FRAPS). I tutaj moje zaskoczenie – procesor powalił mnie z nóg. Grając w nawet bardzo wymagające produkcje, nie odczuwamy ŻADNEGO spadku wydajności podczas nagrywania. Licznik klatek na sekundę pokazuje spadek o ok. 2 – 3 klatki po włączeniu nagrywania nieskompresowanego w rozdzielczości Full HD! Oczywiście często bywa tak, że gry dostosowują swoje klatki na sekundę do ilości klatek na sekundę nagrywanego materiału, stąd nagrywając film w 50 FPS, gra również spadnie do 50 FPS. Niemniej jednak nie ma żadnych dalszych strat wydajności. Wynik jest krótko mówiąc niesamowity. Procesor polecam więc szczególnie osobom, które nagrywają przeróżne materiały, a następnie dokonują ich obróbki (tak jak robię to ja). Dla osób bardziej w temacie powiem, że rendering z tym sprzętem wykonuje się niemal na poczekaniu. Renderowanie do WMV (w rozdzielczości HD) 15 minutowego materiału zajmuje ok. 25 min, a rendering  tego samego materiału do mp4, również w full HD, zajmuje ok. 35 – 40 min.
Podsumowując:
Your video, ready already chart
Przyrost wydajności po zakupie tego procesora jest naprawdę zauważalny. Osobom, które są przekonane, że warto zainwestować w i7-2600K (200 zł więcej) odpowiem w ten sposób – zastanówcie się do czego kupujecie procesor. Jeżeli do gier, to z miejsca powiem, że nie ma żadnej zauważalnej różnicy (bo różnice są na poziomie 0-10 FPS) między i7-2600K, a i5-2500K. A często Nawet bywa tak, że główna zaleta 2600K w stosunku do 2500K, czyli Hyper Threading, bywa w istocie wadą. HT jak wiadomo daje nam 2 wątki na rdzeń zamiast jednego. W pewnych przypadkach uzyskujemy dzięki temu wzrost wydajności, w większości przypadków nic to nie zmienia, a w niektórych otrzymujemy spadek. Także co kto lubi – HT nie jest perfekcyjną technologią i trzeba wykonać analizę przydatności zanim porwiemy się na dużo droższy procesor. Jednak wszyscy Ci, którzy wykorzystują komputer do czegoś więcej niż tylko prace biurowe, mogą śmiało przechodzić na platformę Sandy Bridge i kupować i5-2500K. Na pewno będą zadowolone.

Kuprowski Mateusz
Informatyk

środa, 5 października 2011

Odszedł najsłynniejszy informatyk Świata...

Z ogromnym smutkiem przyjęliśmy informację o śmierci Steve Jobsa -> założyciela firmy Apple. To jego deasign'erskie, futurystyczne i doskonałe w swojej prostocie wizje produktów dostarczały nam radości z ich posiadania.
Kto z nas nie słyszał o komputerach Macintosh, Macbookach, Iphone, Ipod, Ipad ...? oznaczonych logo nadgryzionego jabłka...
Nie wiemy do dzisiaj, czym kierował sie Steve Jobs (1955-2011) tworząc logo Apple. Przypuszcza się, że chciał on oddać hołd Alanowi Turingowi - twórcy pierwszego elektronicznego komputera na Świecie, który w wyniku skandalu w latach 50-tych popełnił samobójstwo poprzez ugryzienie jabłka nasączonego cyjankiem.
Pierwsza oficjalna biografia Steve Jobsa autorstwa Waltera Isaacsona być może ukaże się jeszcze w 2011 roku.
Składamy kondolencje pracownikom i współpracownikom firmy Apple.
Steve Jobs na zawsze pozostanie w naszych sercach i naszej pamięci.

czwartek, 15 września 2011

Reanimacja

Niedawno zgłosił się do nas klient i zapytał o przejściówkę SATA->PATA. Była w drodze, ponieważ staramy się mieć nietypowe, a użyteczne części. Po dostawie nabył przejścióweczkę i udał się na samodzielny montaż.
(Od razu wyjaśnimy, że w samodzielnym montażu niektórych elementów nie widzimy nic złego. To jak
z samochodem - nawet wskazane jest umieć dolać oleju, wymienić świecę itd.)
Niestety - po montażu i instalacji systemu pojawił się BLUESCREEN :)
Dla znawców: komputer posiadający socket 462, SDRAM i szyna ISA.
"ISA (ang. Industry Standard Architecture – standardowa architektura przemysłowa) to standard magistrali oraz złącza kart rozszerzeń dla komputerów osobistych, wprowadzony w roku 1984, jako ulepszenie architektury IBM PC/XT do postaci szesnastobitowej. Służy do przyłączania kart rozszerzeń do płyty głównej.[..]Pod koniec lat dziewięćdziesiątych XX wieku znaczenie tej architektury zaczęło maleć, a jej funkcje przejmował standard PCI."
(źródło: Wikipedia)
Dzwoni więc klient i pyta "co to może być ?"
Okoliczności wystąpienia bluescreen'a wskazywały na RAM, grafikę lub procesor. Nos wojtka poprowadził go na początku do procesora. Poradził trzymać rękę na radiatorze po 10 minutach pracy komputera, żeby sprawdzić temperaturę w czasie pracy. Radiator okazał się być z tych lepszych, masywnych i zupełnie zimny. Klient nie był do końca przekonany wskazówkami - więc dostarczył sprzęt do nas i czekał na werdykt.
Po 2 godzinach pracy okazało się, że radiator był zbyt masywny i nie przylegał płaszczyzną do procesora, a tylko jedną krawędzią. Jego masa oraz nieprawidłowe mocowanie spowodowało przegrzewanie sie procesora. Dlatego radiator był zimny.
Wojtek zmienił radiator, zamocowanie i spragnionemu procesorowi dał trochę pasty dla lepszego samopoczucia.
Pamiętając o rehabilitacji przegrzanych procesorów zmniejszył switch'em częstotliwość pracy szyny głównej ze 133 na 100 MHz (tak, tak, kiedyś taktowanie procesora czy napięcie jego zasilanie ustawiało sie zworkami.)
Nasza uwaga: szyna danych w tamtych komputerach to szyna łącząca procesor z pamięcią i grafiką.
Pacjent przeżył, choć w sytuacji stresowej to zdarzenie może dać jeszcze o sobie znać.
Należymy do rozsądnych firm i nie zalecamy wymiany komputera na nowy tylko dlatego, że nie umiemy go naprawić, albo tylko z tego powodu, że jest stary.
Jeżeli klientowi stary komputer wystarczał do pracy, to staramy sie dać mu to- czego oczekuje za rozsądne pieniądze.
Nawiazując, podobnie jak wyżej - do samochodów, to jest tak, jakbyśmy posiadali 10-15 letnie autko
i starali sie go naprawić. W dużych warsztatach z reguły mówią "uuuuu trzeba nowy kupić" "nie opłaca sie go naprawiać"
Ale znacie Państwo przecież warsztaty lokalne, gdzie macie swojego fachowca, którego darzycie zaufaniem i ON to naprawi.
Chcemy być takim Waszym lokalnym warsztatem i staramy się zapracować na Wasze zaufanie.
Dziękujemy wszystkim tym, którzy dają nam tę szansę.

niedziela, 11 września 2011

Ustawianie Access Point'ów i Router'ów (1)

Do napisania niniejszego postu sprowokowała mnie bezmyślność tzw. "informatyków".
(Oraz ludzi powierzających im swoje zasoby informatyczne)
Pytanie retoryczne: Jeśli kupicie Państwo nowoczesny samochód to czy oddacie go do naprawy/przegladu synowi kolegi tylko dlatego, że wyklepał komuś blachę po stłuczce ???
Teraz trochę podstaw:
do przesyłania informacji w obie strony (Wy-klient, Jakaś firma-serwer) służą odpowiednie protokoły.
Wybór protokołu to jakby wybór języka, w którym macie się porozumiewać.
"HTTP (ang. Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych)
to protokół sieci WWW (ang. World Wide Web). Obecną definicję HTTP stanowi RFC 2616.
Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje
o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia." (źródło: Wikipedia)
"HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. Zamiast używać w komunikacji klient-serwer niezaszyfrowanego tekstu, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych."
Pewną szczególną rolę odgrywa protokoł TCPIP (ang. Transmission Control Protocol/Internet Protocol), który stanowi swoistego rodzaju warstwę transportową dla innych protokołów.
Protokoły DNS, NTP wykorzystują tylko protokół UDP z warstwy transportowej. Protokoły FTP, SMTP, POP3, SSH, IRC posługują się tylko TCP. Natomiast SMB używa obu protokołów.
Protokół SSL ma szczególną rolę. Może zostać umieszczony pomiędzy każdym połączeniowym protokołem warstwy aplikacji, a TCP. Dzięki jego wykorzystaniu dane przesyłane przez aplikacje mogą zostać zaszyfrowane.
Ciekawym protokołem (który jest też usługą oraz pewnym systemem połączonych komputerów) jest DNS (Domain Name System). Poniżej opiszemy atak z wykorzystaniem DNS.
Posiadając powyższą wiedzę typu "co jest co" możemy już pokusić się o wskazanie Państwu jak połączyć to z wiedzą typu "jak to działa" aby ostrzec Was przed możliwością stania się ofiarą ataku - nawet nie wiedząc o tym.
KUPUJEMY ACCESS POINT'a
Przybył w naszym domu/firmie komputer przenośny. Oczywiście wiemy już, że może on korzystać z sieci Internet bezprzewodowo. Jak mamy kontakt z osobą wymienioną w pierwszym zdaniu tego posta (domorosłym informatykiem) to oczywiście powierzamy mu zakup urządzenia. Czasem udajemy się sami do sklepu, gdzie sprzedawca! (tak, tak - sprzedawca a nie informatyk) sprzedaje nam urządzenie i mówi: "wystarczy to podłączyć, wpisać to i to a potem klikać dalej, dalej i już zostanie "samo" skonfigurowane"
Czasem bierzemy sie za to sami (no bo co w tym może byc skomplikowanego ?!)
Czytamy instrukcję , wpisujemy dane zgodnie z instrukcją, i JAZDA !!! działa :D
Dobrze, dobrze - to po co w ogóle są informatycy ???
Postaramy się wskazać Państwu odpowiedź na to pytanie.
Punkt pierwszy:
Mało kto wpisuje/zmienia hasło administratora do urządzenia. Łatwo to sprawdzić wpisując adres naszej bramy sieciowej do naszej przeglądarki.
Adres bramy uzyskacie Państwo klikając odpowiednio: START->URUCHOM->wpisujemy CMD
i klikamy uruchom. Pojawia sie czarne okienko. Wpisujemy ipconfig - naciskamy ENTER i czytamy
brama domyślna: 192.168.1.1 (na przykład)
wpisujemy te cyferki oddzielone kropkami w pasku adresu naszej przegladarki (tak jak np.: google.pl )
i oto zgłasza się nam np.:


WOW - widzimy jakie urządzenie jest podłączone !!!
co dalej ?
no każdy widzi jakie. To teraz szukamy sobie np. w google.pl instrukcji do urządzenia WR740N...
na stronie 7 u góry widzimy :
login: admin
hasło: admin
wpisujemy więc admin,admin - klikamy "zaloguj się" i jesteśmy w jaskini lwa...
Jak się trochę znamy na sprzęcie to udajemy sie do sekcji DNS (o którym to protokole/usłudze pisaliśmy wcześniej) i wstawiamy tam adres IP naszego własnego serwera DNS, jaki może postawić każdy nastolatek, na linuksie za darmo, na darmowym serwerze wirtualnym...
Bliżej o DNS:
komputery nie używają nazw domen takich jak np. google.pl
używają tylko i wyłącznie adresów IP jak np: 74.125.39.106
to nam - ludziom potrzebne są nazwy domen, abyśmy łatwiej je zapamiętali.
Aby to umożliwić wprowadzono tzw. serwery nazw domen (DNS) czyli komputery, które mają wpisane nazwy domen i odpowiadające im adresy IP.
My, korzystając z Internetu, mamy wpisane te adresy serwerów DNS (tłumaczy) przeważnie w urządzeniach (bo domorośli informatycy nie przypisują adresów IP do naszych kart sieciowych i nie konfigurują naszych DNS na naszych kartach)
Wróćmy więc do naszego "włamania". Jako adresy serwerów DNS wpisujemy nasze własne serwery skonfigurowane tak, że odpowiedzą na żądanie, ale zapiszą nasz adres IP oraz domenę dla jakiej żądamy podania adresu IP poprzez DNS.
Niesamowicie prosty atak, a zbiera nam informacje:
1. w jakich godzinach korzystamy z Internetu.
2. jakie strony odwiedzamy
3. ile czasu oglądamy daną stronę
4. w jakie linki na niej klikamy
5. jakie pliki pobieramy na nasz komputer
MAŁO ?!?!
to jeszcze dodamy, że jesteśmy w stanie zmodyfikować strony, na jakie wejdzie taki właściciel źle skonfigurowanego urządzenia typu access point.
Jak ?
prosto:
otóż tworzymy stronę - dajmy na to banku (jest to tzw fishing) łudząco podobną do prawdziwej strony.
Wedle wiedzy atakujacego - korzysta on ze zwykłego protokołu (bo nasz użytkownik i tak nie zwraca uwagi na szczegół - czy jest on połączony z bankiem poprzez protokoł HTTPS czy tylko HTTP,
albo... korzysta nasz atakujący z protokołu HTTPS i certyfikatu fake'owego (nie bankowego) bo i tak nasz klient nie zwraca uwagi na szczegół czy certyfikat HTTPS jest z jego banku czy też nie.
Co się dalej dzieje ?
Nasz klient loguje się do banku. OCZYWIŚCIE podaje login i hasło/pin jednak nie jest on połączony
z bankiem ale podrobioną stroną banku przez atakujacego (co ciekawe: adres w pasku adresu jest oczywiście taki sam jak do prawdziwej strony banku).
Atakujący, w tym samym czasie, przesyła do prawdziwego banku login i hasło. (bo owym atakującym jest już zwykły program po stronie podrobionego serwera)
Klient może przeglądać swoje wyciągi, realizować zlecenia - bo oczywiście prawdziwa treść jest przesyłana przez atakującego pośrednika (czyli prosty program).
ALE! atakujący w każdej chwili może zmienić zarówno kwotę jak i numer konta na jaki chcemy przesłać pieniądze.
Dlaczego tak sie może zdarzyć ?
Bo powierzylismy opiekę nad naszym systemem informatycznym człowiekowi, który w dobrej wierze, nie zdając sobie sprawy z zagrożeń, umożliwił taki atak.
A może zrobiliśmy to sami ?
A może warto do takiej czynności poprosić INFORMATYKA o rozległej wiedzy i z dużym doświadczeniem?
a to już zależy od Państwa...

p.s. w dalszych artykułach tej serii opiszemy atak na słabe i nieużywane już zabezpieczenia sieci
WI-FI typu WEP (sprawdź, czy Twoje urządzenia czasem nie korzystają z tej przestarzałej technologii...)

Pierwszy kontakt przez GG

Wczoraj odezwał sie do nas pierwszy klient przez Gadulca. Zapytał o RAM, uzgodniliśmy szczegóły i oczywiście RAM bedzie czekał. Bez wychodzenia z domu, bez dowożenia sprzętu.
Napiszcie do nas co jeszcze widzielibyście Państwo na naszej stronie.
Stronkę robimy sami - więc chętnie ją przygotujemy w taki sposób, aby nasi klienci byli z niej zadowoleni. Bo ona jest dla Was przede wszystkim :)
Chcecie zgłaszać uwagi anonimowo ?
piszcie z wykorzystaniem formularza

środa, 7 września 2011

Dziękujemy za udział w promocji

Dziękujemy wszystkim, którzy zainteresowali się promocją naszej firmy. Nie o te -5% chodziło, ale o to, żebyśmy się poznali. Cel został osiągnięty. Zobaczyliście Państwo, że można u nas zamawiać również towar z Allegro (któremu poswięcimy niebawem jeden z postów). Zobaczyliście jak sie naprawia notebook'i (bo akurat dwa były na przeglądzie).
Widzieliście też, że doradzamy rozsądek a nie chcemy sprzedać towar zalegający na półkach
(notabene u nas nic nie zalega, bo my wiemy co powinno na półkach stać :) 
Że można u nas towar zwracać z powodu niezadowolenia - po prostu, bo naszym hasłem jest :

100% satysfakcji

Zadowolony klient jest dużo więcej wart niz zysk ze sprzedaży jednego towaru.
Niedługo napiszemy też o ustawieniach routerów i access point'ów w sieciach bezprzewodowych, bo niestety ale poziom "ustawiaczy" jest poniżej wszelkich norm.
To jest jakby: PACJENCIE ! LECZ SIĘ SAM !
Opiszemy jak można zobaczyć co Państwo wysyłacie i odbieracie w sieci Internet.
"Poza snifowaniem xxxxxxxxx pozwala na ataki Man In The Middle typu ARP poisoning. Polega na oszukaniu systemów operacyjnych ofiar że powiązania IP-MAC prowadzą do naszego komputera. W takim przypadku wszystkie komputery chcąc komunikować się z ofiarą wyślą pakiety z naszym adresem MAC (tak jakbyśmy byli routerem dostępowym). Ofiara chce łączyć się z konkretnym adresem IP, budowany jest pakiet IP z tymże adresem lecz gdy opakowywany jest w ramkę ethernet dodawany jest nasz adres MAC. Przez to router ignoruje go a switch przesyła go na naszą kartę sieciową. Wtedy xxxxxxxxx może zrobić z nim co zechce. Możliwe jest przerwanie lub przejęcie połączenia tcp! Możliwa jest zamiana danych lub zwyczajne snifowanie. W przypadku snifowania pakiet logowany jest na dysku, zamieniane są adresy mac by dotarł do routera i wio."
cytat - autor: Artur Ejsmont
Dlaczego jest to dla Państwa niebezpieczne ?
Bo po takim ataku nigdy nie udowodnicie Policji czy innym służbom, że to nie Wy popełniliscie przestępstwo.
Dlatego ważne jest aby zadbać o własne bezpieczeństwo odpowiednio wcześniej.
Odwiedźcie nas, a my powiemy Państwu co należy zrobić w pierwszej kolejności.
Naprawdę warto.