Przejdź do głównej zawartości

Hubalaga czyli Alle ... historia


Mimo, iż handel elektroniczny rozwija się coraz bardziej i sam przyznaję, że moje argumenty przeciw tradycyjnego wizytowania marketów coraz częściej trafiają do mojej żony ze względu na wygodę e-zakupów, to nie wszyscy są z nich zadowoleni.

Ciekawą historię przeżył Maciej N., który tak jak wielu korzysta, albo korzystał z najpopularniejszego serwisu aukcyjnego Allegro. Historia nie jest przestrogą przed robieniem zakupów przez internet, ale przede wszystkim ma wszystkim uzmysłowić pułapki jakie czyhają, a także na co mamy uważać !

Sprawdzajmy od kogo kupujemy, czytajmy regulaminy, analizujmy bezpieczeństwo transakcji, czy sprawdzajmy terminy dostaw i formy reklamacji to niektóre z ważnych przesłanek jakie nachodzą po przeczytaniu poniższego bloga.

Polecam bloga z całą historią

Cieszę się też, iż Maciejowi po wielu działaniach i akcjach (artykuł na ten temat pojawił się choćby w CHIP) udało się odzyskać pieniądze, ale w tym wypadku nie jest to najważniejsze, gdyż nie chodzi o to by każdy z nas poświęcał czas i miał tyle determinacji co on, ale aby takie sytuacje w ogóle się nie zdarzały!

Komentarze

Popularne posty z tego bloga

OpenSource czy oprogramowanie dedykowane

Coraz częściej kiedy spotykam się ze znajomymi z branży informatycznej wywoływana jest dyskusja na temat wykorzystywania rozwiązań open source'owych w świecie internetu. Poza ludźmi z branży w dyskusjach też słyszy się przekonanie iż open source - za darmo ! Że to rewolucja, a designerzy, programiści www mogą szukać nowej pracy ! Czy aby na pewno tak jest ? Słowo OpenSource stało się popularne m.in dzięki Komisji Europejskiej, która parę lat temu uznała, iż należy promować oprogramowanie otwarte, oprogramowanie dające możliwość rozwoju oddolnej inicjatywy. Te rozwiązanie jest całkowicie sensowne, nie tylko ze względu na zasoby portfeli obywateli czy sektora MSP, ale także na likwidację monopoli jakie powstały dzięki "jedynie słusznych" systemów operacyjnych, pakietów biurowych czy też platform serwerowych. Jeszcze 15 lat temu oprogramowanie dziś nazywane otwartym w świecie komputerów Amiga czy Atari nazywano PublicDomain. Ale nie ważna w tym przypadku nazwa lecz sens ora

Niedługo będziemy Robokopami ?

Żyjemy w świecie komputerów i totalnego zmechanizowania. Nic więc dziwnego, że kolejny krok w eksperymentach na własnym ciele postawił Kevin Warwick, brytyjski naukowiec, który specjalizuje się w sztucznej inteligencji i robotyce. Sam naukowiec, Kevin postanowił zostać pół-robotem. W 2002 roku zainstalował we własnym systemie nerwowym elektrody, by sprawdzić, czy sztuczna ręka odpowiada na sygnały. Kevin nosił w ręce układ złożony ze 100 elektrod, opalonych wokół włókien nerwowych w lewym ramieniu. Badania trwały trzy miesiące i w tym czasie udało mu się połączyć swój system nerwowy z Internetem , a oddalona o kilka tysięcy km sztuczna ręka skupiała się w pięść, tak jak jego własna. To jednak nie usatysfakcjonowało wystarczająco Kevina i do eksperymentu wprowadził także swoją żonę, której wszczepił podobne urządzenie, uzyskując tym samym swoiste połączenie między obiema rękami (poruszając nimi, oboje odczuwali pulsowanie). Nosił też, umieszczony tuż pod skórą, implant RFID , który pozw

Używamy produktów z Chin, czy nasze dane są bezpieczne ? Oczywiście, że NIE.

Dyskusja nad "kradzieżą" danych przez firmy informatyczne zatacza coraz większe koło. Z racji uwarunkowań politycznych chińskie produkty są wskazywane jako te, które "na pewno" przekazują dane z użytkowania na serwery w Chinach. I nie ma tu znaczenia czy jest to firma na H.... czy firma na X... czy jakakolwiek inna. Każde urządzenie korzystające z globalnej sieci ma możliwość przekazywania danych na serwery w każdym kraju na świecie ! Co ważne, jako użytkownicy nie jesteśmy w stanie zweryfikować tego stanu rzeczy. Jako kraj w skali makro również nie mamy takiej możliwości gdyż musielibyśmy śledzić każdy ruch sieciowy poza granice naszego Państwa. Dlatego w dobie globalizacji nie mamy co się zastanawiać nad użytkowanymi urządzeniami o ile dane które przetwarzamy na nich nie są strategiczne np. dla naszego kraju. Zastanówmy się bowiem co Chińczycy mogą przejąć poprzez nasze urządzenia, które mają podłączone do sieci: mogą zeskanować np nasze mieszkanie (odk