02 2017
PC WORLD
Sprawdzamy OnePlus 3T
ADVANCED SYSTEMCARE 10
WWW.PCWORLD.PL NR 02/2017 19,90 ZŁ (W TYM 8% VAT) INDEKS 363456
OTO NAJLEPSZY SMARTFON (O KTÓRYM NIGDY NIE SŁYSZAŁEŚ) 34
FROM IDG FROM FROM IDG IDG
46
TESTY GRY CENY OKULARY
WIE LKI POWRÓT KL ASY KÓW!
TE S T
S CLASSIC MINI NINTENDO Ng EPA C-MAN Donkey Kon 40 Super Mario Bros. Galaga
PlayStation 4 PRO
Warto kupić, czy poczekać na Xbox One Scorpio? 42
Bezpieczne dane w chmurze
Blockchain i Bitcoin w 10 minut NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
24
56
1 2 3 2 - 3 0 0 4
PORADNIK:
TE S T
I S S N
V I R T U A L R E A L I T Y ( V R ) | N I N T E N D O N E S C L A S S I C M I N I | P L A Y S T A T I O N 4 P R O | B E Z P I E C Z N E D A N E W C H M U R Z E | B L O C K C H A I N I B I T C O I N W 1 0 M I N U T
VIRTUAL REALITY (VR) KOMPLETNY PRZEWODNIK
W PRENUMERACIE
TANIEJ!
SZCZEGÓŁY:
www.pcworld.pl/prenumerata NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
3
Redakcja Dominik Błaszczykiewicz dominik_blaszczykiewicz@idg.com.pl
04 Ważne & ciekawe
Wirtualne DVD Henryk Tur
18 IoT 2017 – nadchodzi kolejna rewolucja przemysłowa 4.0
Współpracownicy Tomasz Chmielewski, Piotr Grabiec, Grzegorz Kubera, Artur Pęczak, Piotr Szymański, Robert Szyszka, Edward Wawrzyniak Wydawnictwo International Data Group Poland SA 00-105 Warszawa, ul. Twarda 18, Budynek Spektrum Tower Tel.: 22 3217800, Faks: 22 3217888 Piotr Wtulich – prezes zarządu Dominik Błaszczykiewicz – dyrektor, audience targeting Tomasz Bitner – kierownik redakcji IDG
22 Koniec Apple? 24 Blockchain – wyjaśniamy w 10 minut 26 C mentarzysko technologiczne 2016
78 Jak zabezpieczyć ruter i sieć domową? 81 6 powodów, dla których ofiary ransomware postanowiły nie płacić okupu 84 Dark Web: mroczny rynek, na którym znajdziesz wszystko. A zwłaszcza to, co nielegalne
32 Test HTC 10 Evo: recenzja nowego wodoodpornego HTC
Biuro reklamy i marketingu e-mail:reklama@idg.com.pl Włodzimierz Duszyk: 662 287 870 Elżbieta Kurtyka: 662 287 735 Anna Rosiczka: Traffic Coordinator 662 287 871
88 Dziś samochody kradnie się inaczej. Sześć faktów o złodzieju 2.0
34 OnePlus 3T: oto prawie idealny telefon z Androidem
92 7 sposobów, by zabezpieczyć Androida
Dział prenumeraty Tel.: +48 22 32 17 777 e-mail: kontakt@idg.com.pl lub prenumerata@idg.com.pl www.pcworld.pl/kiosk
38 Galaxy Note 8 – kolejne pogłoski o premierze. Samsung zapowiada promocję dla tych, którzy kupili Note 7
96 Wirtualne DVD
Prenumerata realizowana przez: Garmond Press SA Tel./faks: 22 837-30-08 Prenumerata.warszawa@garmondpress.pl www.garmondpress.pl Prenumerata realizowana przez RUCH SA: Zamówienia na prenumeratę w wersji papierowej i na e-wydania można składać bezpośrednio na stronie www.prenumerata.ruch. com.pl, e-mail: prenumerata@ruch.com.pl lub kontaktując się z Telefonicznym Biurem Obsługi Klienta pod numerem: 801 800 803 lub 22 717 59 59 – czynne w godzinach 7.00–18.00. Redakcja nie ponosi odpowiedzialności za treść ogłoszeń. Redakcja zastrzega sobie prawo skracania i adiustacji materiałów. Niezamówionych materiałów nie zwracamy. Opracowanie graficzne, skład i łamanie, produkcja: Niokoba Agata Filipczak, Jarosław Skawiński SC www.niokoba.com Druk ARTDRUK, www.artdruk.com Dystrybucja: 14 500 egz. ISSN 1232-3004 Wydawca ostrzega, że zabroniona jest bezumowna sprzedaż numerów bieżących i archiwalnych „PC Worlda” po cenie niższej od ceny detalicznej ustalonej przez Wydawcę. Sprzedaż po cenie innej niż wydrukowana jest nielegalna i grozi odpowiedzialnością karną. Wszelkie prawa zastrzeżone. Copyright © 2013 International Data Group Poland SA. Powielenie w jakiejkolwiek formie w celu rozpowszechnienia za pośrednictwem dowolnych mediów całości lub części materiałów tekstowych i graficznych opublikowanych w „PC Worldzie” jest zabronione. W sprawie przedruków i oferty marketingu bezpośredniego prosimy o kontakt z Biurem Reklamy IDG Poland SA. Wszelkie znaki towarowe są zastrzeżone i należą do ich właścicieli, użyto ich w celach informacyjnych.
PC WORLD ONLINE www.pcworld.pl
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
LUTY 2017: W NUMERZE
Zgłoszenia sprzętu do testów lab@idg.com.pl
Redakcja strony pcworld.pl Bartłomiej Kossakowski bartlomiej_kossakowski@idg.com.pl
SPIS TREŚCI
40 Test NES Classic Edition | Nintendo Classic Mini 42 PlayStation 4 PRO 46 Kompletny przewodnik po VR – zestawy VR, gry VR, aplikacje i wiele innych 54 Recenzja Google Daydream View 56 Bezpieczne dane w chmurze 62 Jak zabezpieczyć mały biznes od wycieków danych i ataków 64 Witaj cyfrowy świecie dokumentów 72 Parszywa dwunastka cyberbezpieczeństwa 74 Najciekawsze przypadki malware’u od 1971 do 2016 roku 76 Sztuczna inteligencja w służbie hakerów
WAŻNE & CIEKAWE
4
GOOGLE USUWA BLISKO MILIARD PIRACKICH LINKÓW ROCZNIE Najnowszy Raport Przejrzystości Google pokazuje, że amerykańska firma jest wręcz zasypywana żądaniami antypiratów.
„Raport przejrzystości” Firma Google opublikowała najnowszy „Raport przejrzystości”. Okazuje się, co nie jest zaskoczeniem, że liczba usuniętych adresów URL, które mogą naruszać prawa autorskie, stale rośnie. Zaskakuje jednak ogromne tempo tego wzrostu.
„Raport przejrzystości” – nawet 24 mln zgłoszeń tygodniowo
E-BOOKI BĘDĄ TAŃSZE. KE W KOŃCU SIĘ UGIĘŁA Wydaje się już prawie pewne, że możliwe będzie zrównanie stawki podatku VAT dla e-booków i egazet z nieporównywalnie niższą stawką nakładaną na książki papierowe. e-booki z normalnym VAT-em VAT na e-booki wynosi 23%. To nieporównywalnie więcej niż na książki papierowe, w których przypadku został on ustalony w Polsce na obniżonym poziomie 5%.
Z raportu wynika, że Google otrzymywało od stycznia 2016 roku od 14 do 24 mln żądań usunięcia treści. Przez rok (od 28.11.2015 do 28.11.2016 roku) firma usunęła 908 mln URL-i.
Blisko 2 mld od początku istnienia „Raportu przejrzystości” Aby uzmysłowić sobie, jak szybko ostatnio rośnie liczbie zgłoszeń antypiratów, warto dodać, że od początku istnienia „Raportu przejrzystości” (czyli od 10.03.2011 roku) do 28.11.2016 roku Google usunęło 1,96 mld adresów URL.
„Raport przejrzystości” – fałszywe żądania Oczywiście, do firmy Google trafiają także fałszywe żądania. Oto przykład jednego z nich: „Klient napisał negatywną opinię o firmie w witrynie ze skargami. Gdy firma ta zagroziła postępowaniem sądowym o zniesławienie, autor opinii złożył skargę dotyczącą praw autorskich, żądając usunięcia strony z opinią”.
Skąd ta różnica?
„Raport przejrzystości” – pomyłki muszą być
Różnica wynika z tego, że e-booki traktowane są jako usługa elektroniczna, ponieważ nie mamy tutaj do czynienia z dostawą książki na nośniku fizycznym (wydruku papierowym). To Polska walczyła o obniżenie stawki VAT na e-booki W ostatnich latach politycy i ministrowie z różnych krajów (w tym zdecydowane stanowisko w tej sprawie płynęło z Polski) apelowali o zrównanie stawek VAT-u. Dzisiaj mamy powody do radości: ich działania w końcu przyniosły zamierzony skutek. KE ulepsza system VAT Komisja Europejska zapowiedziała właśnie zmiany w podatku VAT w różnych obszarach związanych z e-handlem, w tym możliwość obniżenia VAT -u na e-booki (jak również e-gazety) do poziomu VAT-u obowiązującego w przypadku książek.
Biorąc pod uwagę wspomniane dane, można mieć uzasadnione obawy co do procesu weryfikacji żądań. Pomyłek prawdopodobnie będzie coraz więcej, ponieważ antypiraci są coraz sprytniejsi (potrafią fabrykować naruszenia) i będą jeszcze bardziej aktywni. Nawet Google będzie miało z tym problem. ▪
Propozycja KE musi jeszcze zostać jednomyślnie przyjęta przez ministrów finansów 28 państw UE. Końcowa decyzja będzie należała do naszego Ministerstwa Finansów. ▪
Fot. Fotolia
Czy to już pewne?
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
5
WAŻNE I CIEKAWE
DARMOWY INTERNET AERO2 BĘDZIE JESZCZE DŁUGO DOSTĘPNY Urząd Komunikacji Elektronicznej podjął decyzję, którą z pewnością docenią osoby korzystające z darmowego dostępu do internetu (m.in. za pośrednictwem smartfona w wersji Dual SIM) świadczonego przez spółkę Aero2.
Bezpłatny internet Aero2 będzie dalej dostepny UKE poinformował, że w związku z decyzją o zmianie rezerwacji częstotliwości z pasma 2,6 GHz darmowy internet świadczony przez Aero2 będzie dostępny przez 36 miesięcy po tym, gdy zostanie osiągnięte 50-proc. pokrycie obszaru kraju z wykorzystaniem częstotliwości z pasma 2,6 GHz.
Darmowy internet Aero2 – było realne zagrożenie, że zniknie? Tak. Obowiązek świadczenia BDI (bezpłatnego dostępu do internetu) w obecnej formie kończył się 21 grudnia 2016 roku. Spółka Aero2 złożyła do UKE wniosek zmieniający decyzję rezerwacyjną, który został przyjęty.
Darmowy internet Aero 2 jest popularny? Usługa darmowego dostępu do internetu zapewnia maksymalną prędkość pobierania danych na poziomie 512 kb/s. Dociera do ponad 99% mieszkańców terytorium Polski. Od 2011 roku spółka wydała kilkaset tysięcy kart SIM.
Darmowy internet z Aero2 – jak zacząć? Trzeba uzyskać wspomnianą kartę SIM. O tym, jak to zrobić, dowiesz się na stronie www.aero2.pl/bdi.html. ▪
DOKUMENT – DOWÓD OSOBISTY I PRAWO JAZDY W KOMÓRCE (NAWET STAREJ) mDokument to świetnie zapowiadający się projekt Ministerstwa Cyfryzacji, który pozwoli Polakom na pozbycie się z portfeli części dokumentów. Dostęp do nich będzie możliwy za pośrednictwem smartfona.
Czy mDokument będzie skuteczny?
Ministerstwo Cyfryzacji zapowiada mDokument
Oczywiście. Gwarantować ma ten sam poziom, jeżeli chodzi o możliwość realizacji poszczególnych spraw w administracji.
Fot. Fotolia
Minister Anna Streżyńska i jej pełnomocnik ds. projektów informatycznych Arkadiusz Szczebiot zaprezentowali koncepcję mDokumentów. Dzięki temu projektowi nie będziesz już musiał mieć sobie różnych dokumentów: dowodu osobistego, prawa jazdy, dowodu rejestracyjnego, ubezpieczenia OC.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Czy to bezpieczne? Ministerstwo Cyfryzacji zapewnia, że tak. mDokument oparto bowiem na wypróbo-
wanym już w innych krajach tzw. modelu serwerowym. To zaś oznacza, że żadne dane fizyczne nie będą przechowywane w komórce.
Jaki trzeba mieć telefon? Każdy telefon wyposażony w aktywną kartę SIM będzie mógł służyć do korzystania z mDokumentu.
Czy mDokument będzie obowiązkowy? Oczywiście, że nie (tak jak nieobowiązkowe jest posiadanie komórki). Będzie on działał równolegle z tradycyjnymi dokumentami, papierowymi i plastikowymi.
mDokument – kiedy będzie dostępny? Program będzie realizowany etapowo. Według planów resortu cyfryzacji pierwszy etap (mobilny dowód osobisty) zostanie w pełni wdrożony w połowie przyszłego roku (pilotaż ma się rozpocząć w maju 2017 roku). Zachęcam was do zajrzenia na stronę Ministerstwa Cyfryzacji, na której znajdziecie prezentacje pozwalające na dokładniejsze zapoznanie się z projektem mDokumentów. ▪
WAŻNE & CIEKAWE
6
UBEZPIECZASZ SMARTFONA, IPADA? UWAŻAJ NA SZTUCZKI UBEZPIECZYCIELI! Najwięcej skarg dotyczy tzw. siły zewnętrznej. „Nie wspieramy roszczeń, w których klient celowo niszczy sprzęt, żeby wymienić go na nowy model. Jednak brak precyzyjnej definicji tzw. czynnika zewnętrznego powoduje, że takie postanowienia należy interpretować na korzyść klienta. Zauważamy też, że przez takie niedookreślenie ubezpieczyciele sami ‘uczą’ klientów, że warto podawać nieprawdę przy zgłaszaniu szkody” – mówi Aleksander Daszewski, radca prawny w Biurze Rzecznika Finansowego.
Ciekawe przykłady i niebezpieczny precedens Aby uzmysłowić nam, z czym mamy do czynienia, Rzecznik Finansowy podaje następujący przykład: - Ubezpieczyciel uznaje, że 16-miesięczne dziecko „celowo i umyślnie” wrzuciło laptopa do wanny. Gdy tę argumentację eksperci Rzecznika obalili, ubezpieczyciel chciał odmówić wypłaty, powołując się na to, że zgodnie z instrukcją obsługi laptopa baterie powinny być przechowywane poza zasięgiem dzieci. Ostrzega też przed niebezpiecznymi standardami, które nie są znane w innego rodzaju umowach ubezpieczenia: „Na przykład pokrywanie przez klientów kosztów transportu i diagnozy w sytuacji gdy ubezpieczyciel nie uzna swojej odpowiedzialności. To drobne kwoty, rzędu 40–60 zł, ale jest to precedens na rynku” – czytamy w raporcie Rzecznika. „Nie są nam znane przypadki pobierania opłat od poszkodowanych, np. za oględziny samochodu po kolizji, szacowanie szkód po zalaniu mieszkania czy ustalanie uszczerbku na zdrowiu przez komisję lekarską. Nic więc dziwnego, że klienci są zaskakiwani taką informacją, często przez kuriera odwożącego im sprzęt” – podkreśla Krystyna Krawczyk, dyrektor Wydziału Klienta Rynku Ubezpieczeniowo-Emerytalnego w Biurze Rzecznika Finansowego. ▪
Fot. Fotolia
Czy warto ubezpieczać smartfon? Rzecznik Finansowy ostrzega, że sposób sprzedaży takich ubezpieczeń oraz ich konstrukcja budzą wiele uzasadnionych wątpliwości. Kupując smartfon, sprzęt RTV czy AGD, jesteśmy zazwyczaj mocno namawiani przez sprzedającą sieć do wykupienia ubezpieczenia, którego kwota może zostać ustalona na poziomie nawet kilkudziesięciu procent wartości sprzętu. Przy zakupie na raty klient przekonywany jest, że decydując się na ubezpieczenie, będzie płacił ratę tak niewiele wyższą, że nawet tego nie zauważy. Rzecznik Finansowy krytycznie jednak ocenia sposób sprzedaży takich ubezpieczeń i ich konstrukcję. Zdecydował się na reakcje w tej sprawie, ponieważ liczba skarg na tego typu ubezpieczenia szybko rośnie i sięga już 5%. Odsetek skarżących jest więc niewiele mniejszy niż w przypadku Autocasco (6%) . „Zdecydowaliśmy się zaalarmować klientów, kluczowe osoby i urzędy w Polsce, bo mamy coraz więcej wniosków o interwencję w związku z umowami ubezpieczeń sprzętu elektronicznego. Jesteśmy zaniepokojeni praktykami ubezpieczycieli i sieci handlowych w tym obszarze, stąd zdecydowaliśmy się zasygnalizować je w specjalnym raporcie. Nasze główne zarzuty dotyczą zarówno sposobu sprzedaży takich ubezpieczeń, jak i ich konstrukcji. Mamy nadzieję, że podobnie jak w przypadku raportu dotyczącego polis z UFK, również ta analiza przyczyni się do poprawy sytuacji klientów” – mówi Aleksandra Wiktorow, Rzecznik Finansowy. Rzecznik tłumaczy, że problemem jest fakt, iż prowizje dla sklepu sięgają 70% płaconych przez klienta składek, więc ubezpieczycielowi pozostaje niewiele na pokrycie ryzyka. To zaś niestety oznacza, że tak stara się on konstruować umowy, aby zawierały jak najwięcej ograniczeń dających podstawę do odmownego załatwienia wniosku właściciela ubezpieczonego urządzenia w przypadku, gdy ulegnie ono np. awarii.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
AdvertoriAl
pułapek zarządzania dokumentami
Każda firma, która dużo pracuje z dokumentami, fakturami i projektami, potrzebuje zarządzać przepływem dokumentów w sposób przyjazny dla pracowników, wydajny i bezpieczny.
Duże firmy i korporacje mogą wdrożyć drogie i skomplikowane środowisko biurowe. W małych i średnich firmach lepiej sprawdzi się prostszy system, składający się z serwera dokumentów, serwera pocztowego i serwera druku. Ważnym punktem tego systemu jest sprzęt skanujący (urządzenie wielofunkcyjne), przez który do systemu trafiają różne dokumenty papierowe. Wybierając urządzenie MFP, można popełnić kilka błędów, które obniżą wydajność i jakość prac biurowych w firmie.
Zakup urządzenia, które pozwala wprowadzać tylko jeden określony format dokumentu jednocześnie. Urządzenie biurowe nie jest domowym skanerem, w który wkładamy głównie kartki papieru A4. W firmie dokumenty papierowe to nie tylko zwykłe wydruki, ale też wyciągi bankowe, bilety i rachunki, identyfikatory, broszury, szablony firmowe oraz notatki odręczne – wyprodukowane w różnej jakości, na różnego rodzaju papierze (kolor, rodzaj, gramatura). Jeśli podajnik przystosowany jest do przyjmowania dokumentów tylko jednego rodzaju, a oprogramowanie do zarządzania dokumentami nie pozwala różnicować skanowania na kilka różnych obszarów jakości, to każdą partię dokumentów trzeba skanować ręcznie. Wydłuża to czas wprowadzania dokumentów do systemu i zwiększa ryzyko pomyłek. Dobre urządzenie powinno posiadać różne tryby skanowania dla różnych typów dokumentów, najlepiej, żeby można było automatycznie ustawić miejsce docelowe dokumentu w formie elektronicznej: wysyłka e-mailem do określonej osoby, przeniesienie na serwer dokumentów, jak również wysłanie informacji o przyjściu dokumentu do osoby, której ów dokument dotyczy. Może wydawać się to dzieleniem włosa na czworo, ale gdy do firmy przychodzi dziennie 100 różnych dokumentów, oszczędność nawet minuty oznacza zwiększenie efektywności pracy.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Urządzenie nie potrafi przechwytywać dokumentów przesyłanych z urządzeń mobilnych (smartfonów, tabletów) oraz z poczty elektronicznej. Jeśli tak jest, oznacza to, że pracownik musi spędzić pewien czas przy urządzeniu i bezpośrednio, ręcznie, wkładać do podajnika dokumenty. Wracamy znowu do tematu produktywności: czy firmę stać, by płacić specjaliście od projektów za obsługę MFP, zamiast za pracę przy projektach? W niektórych firmach zadanie to jest cedowane na junior asystentów, ale czy nie lepiej, aby pomagali oni przy projekcie, zamiast przedzierali się przez opcje drukarki? Konwersja dokumentów. Często zdarza się, że dokumenty są skanowane do formatu .jpg lub .pdf, podczas gdy wiele, zwłaszcza starszych systemów, działa na plikach tekstowych .txt. Zwykły .jpg jest wtedy nieczytelny i wymaga dodatkowych działań ręcznych i kosztownych w wymiarze czasu. Sporym kłopotem są również pliki arkuszy kalkulacyjnych, czyli zawierające tabelki – poprawna konwersja na dokument tekstowy, z zachowaniem sensu pól jest skomplikowana. Dobre urządzenie drukujące posiada oprogramowanie, które pozwala bez problemu przenosić informacje z dokumentów mimo różnicy w formacie. Wybór urządzenia, które udostępnia dokumenty bez trybu przeszukiwania, edycji, notatek, uwag i pracy wspólnej. Nieco inaczej wygląda typowe skanowanie domowe, gdy chodzi jedynie o zmianę formy z papierowej na elektroniczną i zarchiwizowanie dokumentu w odpowiednim katalogu. W pracy biurowej dokumenty służą do pracy – dodawane są na nich opinie, komentarze, potwierdzenia czy akceptacje. Zanim dokument trafi do archiwum, zwykle przechodzi przez kilkoro pracowników i każdy z nich dokłada do niego dodatkową informację, ważną z punktu jako-
ści. Jeśli nie można tego robić na dokumencie elektronicznym, pracownicy muszą korzystać z kopii papierowych, na nich nanosić informacje, a potem jeszcze raz przenosić do postaci elektronicznej. To ogromna strata czasu.
Niedostateczne bezpieczeństwo. Nie tylko dostęp do urządzenia powinien być monitorowany/kontrolowany, ale też przesyłanie dokumentów powinno być uwierzytelniane – zarówno po stronie nadawcy (by potwierdzić, że to osoba uprawniona wysyła odpowiedni dokument), jak i po stronie odbiorcy (by potwierdzić, że dokument trafia do osoby uprawnionej, a nie przypadkowej). Może się to wydawać przesadą, ale w wielu firmach zdarzało się (albo prawie zdarzyło się), że lista płac trafiała do ogólnodostępnej skrzynki, a korespondencja handlowa z jednym klientem do innego. Również dostęp do pliku (odczyt, edycja, dalsza wysyłka) powinien być chroniony hasłem lub numerem PIN. Tego typu struktura bezpieczeństwa wynika poniekąd z ogólnych przepisów prawnych, ale regulaminy wewnątrzfirmowe i wytyczne Data Governance nakładają swoje zasady, których przestrzeganie jest sprawdzane podczas okresowych audytów jakości i bezpieczeństwa. Aby uniknąć pięciu powyższych błędów, warto spędzić nieco czasu na przeglądzie urządzeń oraz towarzyszącego im oprogramowania do zarządzania obiegiem dokumentów. Do inteligentnych urządzeń OKI dołączane jest oprogramowanie Sendys Explorer, które pozwala zminimalizować pięć powyższych błędów lub pozbyć się ich. Dzięki temu zapewnia wydajność i komfort przepływu dokumentów w małych i średnich firmach. Klienci otrzymują za darmo pełną wersję podstawową, płatna zaś zawiera dodatkowe rozszerzenia, m.in. profesjonalny software OCR oraz dedykowane „wtyczki” do skanowania do popularnych aplikacji w chmurze.
WAŻNE & CIEKAWE
8
TYSIĄC POLSKICH DRONÓW DRAGONFLY DLA POLSKICH ŻOŁNIERZY Minister Antoni Macierewicz zapowiedział, że do polskiego wojska (głównie brygad obrony terytorialnej) trafi ok. tysiąca dronów bojowych.
Polskie drony bojowe Podczas spotkania w Wojskowym Instytucie Technicznym Uzbrojenia, minister obrony narodowej, Antoni Macierewicz, zapowiedział, że polscy żołnierze otrzymają drony bojowe, które powstaną na bazie współpracy Wojskowego Instytutu Technicznego Uzbrojenia, zakładów Belma i WZL nr 2.
Polskie drony – o jaki sprzęt chodzi? Zamówienie dotyczy dronów klasy mikro. Będą to bezzałogowce DragonFly (quadcopter zapewniający możliwość pionowego startu) pozwalające na operacje w zasięgu 10–15 kilometrów. Zostaną one wyposażone w głowice odłamkowe i kumulacyjne i mają być obsługiwane przez jednego żołnierza.
Polskie drony – ile ich trafi do polskiego wojska? Według deklaracji Antoniego Macierewicza na wyposażenie polskiego wojska trafi ok. 1000 dronów DragonFly.
Polskie drony – dla jakich formacji? Drony trafią przede wszystkim do jednostek obrony terytorialnej, więc mają być przystosowane do walki miejskiej. Na pewno otrzymają je także siły specjalne. Gdy okaże się to konieczne, pojawią się też w zasobach wojsk operacyjnych.
Polskie drony dla polskiego wojska – kiedy? Drony bojowe trafią w pierwszej kolejności do brygad WOT. Ma to nastąpić pod koniec 2017 roku.
Polskie drony – czy tylko DragonFly? Nie. Do polskich żołnierzy trafią także inne drony. Prawdopodobnie będą to następujące modele: - Łoś: 85-kilogramowy dron taktyczny (płatowiec) mogący operować w odległości kilkudziesięciu kilometrów przez 18 godzin i przenosić głowicę precyzyjnego rażenia. - Warmate: płatowiec ważący zaledwie 5 kilogramów mogący operować przez 30 minut i przenosić dwie głowice bojowe i jedną rozpoznawczą. Drony DragonFly będą jednak jako jedyne produkowane na masową skalę. ▪ PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
9
Fot. Fotolia
DYSKI SSD BĘDĄ DROŻSZE. NIE ZWLEKAJ Z ZAKUPEM
Dyski SSD mogą podrożeć. Warto więc przyspieszyć zakup takiego urządzenia.
Dyski SSD zdrożeją Według prognoz DRAMeXchange w 2017 roku będziemy świadkami wzrostu cen dysków SSD (tendencja ta ma się utrzymywać przez cały I kwartał).
Dlaczego dyski SSD mają być droższe? Powodem wzrostu cen ma być ponoć przejście z technologii 2D-NAND na 3D-NAND oraz rosnące zapotrzebowanie na tego typu dyski (okres świąteczny). Producenci nie mogą się wyrobić, co potwierdza świeżutki przykład opóźnienia dostaw laptopa Swift 7 właśnie ze względu na problemy Acera z dostępem do SSD.
Dyski SSD będą droższe – o ile? Świadkami wzrostu cen dysków SSD jesteśmy od wielu miesięcy (III kwartał 2016 roku vs. III kwartał 2015 roku: wzrost cen o 6–10%). Nadchodząca fala podwyżek nie powinna przekroczyć kilkunastu procent.
Dysk SSD – warto kupić? W wielu przypadkach oczywiście, że tak. Jest to m.in. jeden ze sposobów na znaczące przyspieszenie komputera. Jeżeli DRAMeXchange ma rację, a ty planujesz zakup takiego urządzenia, powinieneś chyba się pospieszyć. ▪
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
WAŻNE I CIEKAWE
POLSKIE FIRMY ZA DUŻO PŁACĄ ZA OBECNOŚĆ W INTERNECIE Okazuje się, że w Polsce tylko 65% firm w Polsce ma własną stronę WWW. Tylko, bo dużo mniej niż w Niemczech czy w Czechach oraz mniej niż wynosi średnia w krajach Unii Europejskiej. Jeden z powodów takiego stanu rzeczy jest prozaiczny: to kosztuje dużo więcej, niż powinno. Jak wynika z analizy przeprowadzonej przez firmę dhosting. pl, aż połowa przedsiębiorstw przepłaca za utrzymanie strony WWW przynajmniej o 30%. Polska ma taki sam wynik jak Turcja i nieco lepszy niż Grecja i Węgry. Jak wynika z danych Eurostatu, w Europie pod względem liczby stron internetowych w firmach, zajmujemy 23 miejsce. Liderem jest Finlandia, gdzie 95% firm posiada własną stronę WWW, ostatnie miejsce zajmuje Rumunia z wynikiem 45%. Jednym z powodów są obawy o koszty. To, że są one uzasadnione, potwierdza analiza, jaką przeprowadziła firma dhosting.pl na 500 firmowych stronach. Rafał Kuśmider z dhosting.pl. tłumaczy: „przeanalizowaliśmy strony internetowe należące zarówno do małych firm, jak i sklepów internetowych, które doświadczają szczytów sprzedażowych. Okazało się, że zdecydowana większość z nich płaci za utrzymanie strony WWW więcej, niż powinna. Różnice sięgają niekiedy nawet kilkuset procent w porównaniu do sytuacji, w której firmy płaciłyby za rzeczywiste wykorzystanie mocy obliczeniowej niezbędnej do tego, by strona WWW działała poprawnie”. Z analizy firmy wynika, że nie brakuje przedsiębiorstw, które przepłacają za technologie nawet dziesiątki tysięcy złotych. To przede wszystkim sklepy internetowe, ale nie tylko. Dzieje się tak dlatego, że dostawcy usług hostingowych albo zawyżają ceny, albo proponują usługi relatywnie tanie, ale ograniczone niskimi limitami. „Problem polega na tym, że klienci kupujący hosting najczęściej po prostu nie wiedzą, jakich zasobów ich strona internetowa będzie realnie potrzebować. Z tego powodu wybierają oni często usługi ponadwymiarowe, bądź te z niewielkimi limitami, które powodują wyłączenie strony w momencie zwiększenia ruchu. A wcale nie są to rzadkie przypadki. Wystarczy, że popularny portal napisze o naszej firmie, a nasza strona odnotuje rekordową liczbę odwiedzin. Skutek? Hosting prawdopodobnie automatycznie ją zablokuje” – tłumaczy dalej Rafał Kuśmider. W takiej sytuacji dostawcy proponują zazwyczaj dwa rozwiązania: serwer wirtualny lub dedykowany. Jednak oba rozwiązania mają dwie istotne wady. Są skomplikowane w obsłudze oraz generują wysokie i często niepotrzebne koszty. Dodatkowo do obsługi serwerów użytkownicy potrzebują także panelu zarządzania, ponieważ na ogół nie potrafią administrować serwerem samodzielnie. ▪
WAŻNE & CIEKAWE
10
Fot. Blog ot.to
HISTORYCZNY KURS AUTONOMICZNEJ CIĘŻARÓWKI UBER
Otto (firma zależna od korporacji Uber) chwali się, że jej autonomiczny samochód dostawczy wykonał pierwszy na świecie komercyjny kurs. Odbyło się to w USA, w stanie Kolorado. Samochód, którym nie kierował człowiek, ale automat, wykonał tam niedawno historyczny kurs: przewiózł ładunek (50 tys. puszek piwa Budweiser) z Fort Collins do Colorado Sprins, pokonując dystans ok. 200 km. Autonomiczne samochody osobowe jeżdżą już po publicznych drogach od dawna, ale tym razem mieliśmy do czynienia z wydarzeniem, które zapisze się w historii. Pierwszy raz dostawczy samochód autonomiczny wyjechał na drogę nie w celach testowych, ale komercyjnych. Podczas gdy inne firmy działające w tym segmencie rynku projektują autonomicz-
ne samochody od podstaw, firma Otto zdecydowała się na inny wariant. Postanowiła zbudować autonomiczny pojazd dostawczy na bazie dostępnego obecnie na rynku samochodu, jaki produkuje Volvo, modernizując go oraz instalując w nim systemy, dzięki którym ciężarówka może się poruszać po publicznej drodze sama, bez udziału kierowcy. Zadania tego
podjęła się kalifornijska firma Otto, którą Uber kupił na początku tego roku za kwotę 670 mln USD. Uber zapewnia, że eksperymentalny kurs przebiegł bez zakłóceń. Informuje też, że pracuje nad udoskonaleniem autonomicznej ciężarówki Volvo, która niebawem pojawi się ponownie na drodze, realizując następne, komercyjne dostawy towaru. ▪
GARTNER ZAPOWIADA KONIEC BESSY NA RYNKU PECETÓW Na rynku pecetów zachodzą ostatnio istotne zmiany. Jak donosi firma analityczna Gartner, sprzedaż komputerów osobistych przestała wreszcie spadać i wiele wskazuje na to, że w 2017 roku powoli, ale będzie się już piąć w górę.
Gartner przewiduje, że będzie to bardzo powolny wzrost. Rzędu 0,4% w 2017 roku, a w 2018 może to być nawet 3%. To bardzo dobra wiadomość, biorąc pod uwagę fakt, że sprzedaż komputerów (chodzi o liczbę) spadła w 2016 roku aż o 8%. Zadowoleni powinni być jednak tylko producenci ultralekkich i cienkich komputerów
osobistych. Sprzedaż standardowych desktopów i laptopów będzie dalej maleć. W 2017 roku użytkownicy kupili 216 mln takich komputerów, a w 2018 roku mają ich kupić tylko 199 mln. Jeśli chodzi o ultramobilne komputery osobiste, to ich sprzedaż ma wzrosnąć z 49 mln w 2016 roku do 75 mln w 2018 roku. I to te komputery będą
ciągnąć rynek pecetów w górę. I jeszcze jedno. Żeby nie było wątpliwości, że wkraczamy w prawdziwą erę mobilności, Gartner przewiduje, że w 2020 roku użytkownicy kupią tylko 30 mln klasycznych desktopów. Oznacza to, że tylko jeden na 100 użytkowników internetu kupi za trzy lata taki komputer. ▪
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
11
Opublikowano najnowszą listę Top500, na której znajdują się najszybsze obecnie na świecie systemy obliczeniowe. Chińska maszyna Sunway TaihuLight zajęła na niej ponownie pierwsze miejsce. Mało tego, na drugim miejscu tej listy znajduje się również chiński system obliczeniowy Tianhe-2. Oznacza to, że na razie Amerykanie przegrywają walkę o prymat pierwszeństwa w tej dziedzinie IT. Lista Top500 ukazuje się od 48 lat. W tym roku – jak zresztą od wielu lat – dominują na niej superkomputery chińskie oraz amerykańskie. Można powiedzieć, że idą łeb w łeb, gdyż każdej ze stron udało się umieścić na niej po 171 systemów. Warto jednak przypomnieć, że rok temu na liście znalazło się 200 superkomputerów amerykańskich oraz 108 chińskich. Świadczy to o tym, jak duży postęp poczynili w tym czasie Chińczycy. Kolejne miejsca zajmują: Niemcy (32 systemy), Japonia (27 systemów), Francja (20) i Wielka Brytania (17). Konkluzja jest taka, że wzrost szybkości przetwarzania danych jest wciąż bardzo wysoki. Zagregowana moc wszystkich komputerów znajdujących się na listopadowej liście Top500 wynosi 672 petaflopsów. Porównując rok do roku, oznacza to, że moc przetwarzania 500 największych na świecie superkomputerów zwiększyła się aż o 60%. Pierwsza piątka maszyn na liście Top500 może się pochwalić następującymi wynikami wydajności:
Fot. Twitter #taihulight
Sunway TaihuLight (93 petaflopsy), Tianhe-2 (33,9petaflopsów), Titan (17,6petaflopsów), Sequoia (17,2petaflopsy), Cori (14 petaflopsów).
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
CRAY ZAPOWIADA SUPERKOMPUTER MAJĄCY WYDAJNOŚĆ 500 PETAFLOPSÓW
Fot. Fotolia
TOP500: CHIŃSKI SUPERKOMPUTER UTRZYMAŁ POZYCJĘ LIDERA
WAŻNE I CIEKAWE
Najpotężniejszy superkomputer na świecie może obecnie przetwarzać dane z maksymalną szybkością 125 petaflopsów. Amerykańska firma Cray poinformowała, że pracuje nad systemem obliczeniowym, który będzie w stanie przetwarzać dane nawet pięć razy szybciej. Będzie to możliwe dzięki połączeniu w jeden potężny system obliczeniowy wielu autonomicznych jednostek obliczeniowych XC50. System XC50 ma wydajność jednego petaflopsa. Nietrudno się więc domyśleć, że Cray chce zagregować setki takich systemów, budując w ten sposób superkomputer przetwarzający dane z szybkością dochodzącą do 500 petaflopsów. Jeśli tak się stanie, amerykański superkomputer ma szansę zająć pierwsze miejsce na liście Top500, na której od kilku lat brylują chińskie systemy obliczeniowe. Piszemy: szansę, gdyż Chińczycy nie zasypiają oczywiście gruszek w popiele i pracują również nad kolejnymi superkomputerami, które będą oferować podobną wydajność. Systemy obliczeniowe XC50 bazują na najnowszych rozwiązaniach sprzętowych, takich jak Tesla P100 GPU (wydajne procesory graficzne produkowane przez firmę Nvidia) oraz intelowskich procesorach Xeon i Xeon Phi. XC50 zastąpił w ofercie Cray’a poprzednią konstrukcję, która nosi nazwę XC30. Warto przypomnieć, że w Szwajcarii pracuje obecnie superkomputer Piz Daint, w którego skład wchodzą jednostki XC50. Superkomputer ten zajmuje na najnowszej liście Top500 ósme miejsce. ▪
WAŻNE & CIEKAWE
12
MICROSOFT NA CELOWNIKU PUTINA
iPHONE 7 ZAKAZANY W CHIŃSKICH FIRMACH
Fot. Apple
Pozbycie się oprogramowania Microsoftu jest priorytetem dla Putina. Rosja ma plan zmniejszenia udziału obcego oprogramowania zarówno wśród rządowych komputerów, jak i sprzętu wykorzystywanego przez firmy kontrolowane przez państwo. NBC News donosi, że Putin planuje ponoć przyspieszyć te działania, biorąc na celownik przede wszystkim produkty Microsoftu. Serwis dotarł do dokumentów US Homeland Security, które potwierdzają, że to rosyjscy hakerzy przeprowadzili w 2015 roku skuteczny atak na ukraińską sieć energetyczną, wykorzystując złośliwy kod przemycony za pośrednictwem dokumentu Office. Prezydent Rosji obawia się, że podobny atak może być przeprowadzony przez Amerykanów w stosunku do jego kraju, podejrzewając dodatkowo, że Microsoft jest na usługach amerykańskich służb. „My nie szpiegujemy nikogo. Nie pracujemy dla żadnego rządu, szpiegując innych i nigdy nie będziemy tego robili” – zapewnia Microsoft, w co jednak z pewnością nie tylko Putin nie daje wiary. Oczywiście, pozbycie się oprogramowania Microsoftu nie może nastąpić w ciągu kilku dni. To skomplikowany i kosztowny proces, który musi objąć wiele tysięcy komputerów. W Rosji istnieje już jednak prawo, które nakazuje, aby państwowe agencje i przedsiębiorstwa korzystały z lokalnego oprogramowania. ▪
Kupowanie iPhone’a 7 zostało zakazane przez część chińskich firm. Według Ming-Chi Kuo, analityka firmy KGI Securities, sprzedaż iPhone’a 7 jest niższa niż iPhone’a 6s w momencie premiery. Większy model iPhone 7 Plus sprzedawać ma się podobno lepiej, niż szacowało Apple. Jak jest naprawdę, z czasem na pewno się przekonamy. Mamy już jednak pewność, że iGadżety będą miały mocno pod górkę na rynku chińskim. Część tamtejszych korporacji, mając na celu promocje własnego rodzimego biznesu, zakazała bowiem oficjalnie pracownikom kupowania iPhone’a 7. „Złamanie tej reguły to prosta droga do przyjścia do biura i złożenia rezygnacji” – tej treści ostrzeżenie trafiło do pracowników Nanyang Yongkang Medicine Company. Pozostaje sobie zadać teraz pytanie, czy pomysłodawcy tej kampanii mają świadomość, że iPhone 7 (i jego poprzednie wersje) produkowane są w chińskich zakładach i że ich mniejsza sprzedaż może odbić się negatywnie na zatrudnieniu w takich firmach jak Foxconn? Na koniec warto dodać, że wg firmy Kantar rynek chiński zdominowany jest przez Androida (lipiec 2016: 85%), natomiast iOS radzi sobie dosyć słabo (14,3%). ▪
ANDROID I iOS DO ODSTRZAŁU. ROZKAZ PUTINA Systemy Android i iOS mają zniknąć z rosyjskich rządowych instytucji i tamtejszych korporacji. Zastąpi je Jolla Sailfish OS. W Rosji została podjęta kluczowa dla Androida i iOS decyzja. Nie jest ona dla Google i Apple dobra. Wspomniane systemy mają bowiem do 2025 roku wg rządowych planów zmniejszyć swój udział w rosyjskim rynku mobilnym do poziomu 50% (w 2015 roku wynosił on 95%).
Co zastąpi Androida i iOS? Android i iOS mają być zastąpione przez Jolla Sailfish OS, który uzyskał właśnie certyfikat pozwalający na jego wykorzystanie przez korporacje i instytucje rządowe. Zwiększeniem jego bezpieczeństwa ma się zająć nowa firma o nazwie Open Mobile Platform. System przyjmie nazwę Sailfish OS RUS.
Kiedy pierwsze urządzenia z „rosyjskim” Sailfish OS? Pierwsze urządzenia z nowym OS-em pojawią się w Rosji w 2017 roku. Dlaczego Jolla Sailfish OS? Dlatego że Jolla Sailfish OS zapewnia kompatybilność z aplikacjami na Androida.
Komentarz Open Mobile Platform „Wierzymy, że otwarty i niezależny Sailfish OS to mobilna platforma przyszłości. Cechuje ją wielki potencjał, z którego może skorzystać nie tylko Rosja. Aktywnie rekrutujemy partnerów i członków społeczności deweloperów do podjęcia inicjatywy na nowym poziomie w Rosji” – powiedział Pavel Eyges, prezes Open Mobile Platform. ▪
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
13
Fot. Fotolia
ABONAMENT RTV: NIE MASZ OBOWIĄZKU WPUŚCIĆ PRACOWNIKA POCZTY DO DOMU Nie płacisz abonamentu RTV? Zdaniem RPO nie musisz wpuszczać do domu pracownika Poczty Polskiej mającego sprawdzić, czy faktycznie nie posiadasz odbiornika. Od 2012 roku pracownicy Poczty Polskiej są zaangażowani w prowadzenie kontroli mających na celu wychwycenie tych osób i firm, które nie opłacają abonamentu RTV. O ile jednak w przypadku firm kontrola taka może zakończyć się sukcesem, o tyle w przypadku prywatnych osób sprawa wygląda znacznie trudniej. Na jakiej podstawie bowiem pracownik Poczty ma wejść do domu kontrolowanego? W połowie 2016 roku usłyszeliśmy o nowej fali nadchodzących kontroli. Na celowniku Poczty Polskiej miały znaleźć się losowo wybierane osoby, które nie płacą abonamentu RTV (obecnie opłata RTV wynosi 22,70 zł miesięcznie) ponieważ wyrejestrowały odbiornik lub w ogóle go nie zarejestrowały. Odwiedzający je pracownik Poczty miał być wyposażony w aktualne upoważnienia do przeprowadzania kontroli, identyfikator i legitymację służbową. Dodatkowo na życzenie kontrolowanego powinien on okazać dowód osobisty. Działania te nie zmieniają jednak faktu, że wciąż istniały ogromne wątpliwości, czy taką osobę wpuścić do domu. Rozwiewa je Rzecznik Praw Obywatelskich, który w reakcji na liczne zapytania zaniepokojonych Polaków opublikował na swojej stronie oświadczenie o wszystkomówiącym tytule „Abonament RTV – nie ma ustawowych podstaw do tego, żeby pracownicy Poczty sprawdzali po domach, czy ludzie mają odbiorniki RTV. Wystąpienie RPO do ministra infrastruktury”. ▪ REKLAMA
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
WAŻNE I CIEKAWE
WAŻNE & CIEKAWE
14
T-MOBILE, ORANGE, PLAY, PONAD POŁOWA LUDZI NA ŚWIECIE WCIĄŻ JEST OFFLINE PLUS W POCIAGACH - KTÓRY OPERATOR ZAPEWNIA Może się wydawać, że połowa ludzi na świecie goni za Pokemonami, ale warto zauważyć, że druga połowa nie ma NAJLEPSZĄ JAKOŚĆ USŁUG? nawet dostępu do internetu. Według analiz przeprowadzonych przez ITU statystyczne różnice między możliwościami dostępu do internetu w krajach rozwiniętych i rozwijających się pogłębiają się, zamiast niwelować. Około 3,9 mld ludzi, czyli aż 53% globalnej populacji, pod koniec 2016 roku wciąż będzie offline. Nawet w Europie, pod względem dostępu do internetu najbardziej zaawansowanym regionie na świecie, 20,9% populacji wciąż nie ma dostępu do globalnej sieci. W Afryce, która zajmuje ostatnie miejsce w tym rankingu, wskaźnik ten wynosi, aż 74,9%. Dane te pochodzą z dorocznego raportu opublikowanego przez należącą do ONZ organizację ITU (International Telecommunication Union). Wynika z niego, że statystyczne różnice między dostępem do globalnej sieci w państwach rozwiniętych i rozwijających się wciąż są ogromne i nie widać oznak, by miały się zmniejszać. Państwa, w których dostęp do internetu ma najmniejszy odsetek ludzi, to: Haiti, Jemen, Birma i Etiopia, gdzie wskaźnik ten wynosi średnio 15,2%, czyli tylko jeden na siedmiu mieszkańców ma dostęp do globalnej sieci. W prognozach prezentujących szacunki, jaki procent ludności nie będzie miał dostępu do internetu pod koniec 2016 roku, Polska znalazła się w kategorii 26%–50%, a więc drugiej, na cztery kategorie przyjęte przez ITU. Z danych opublikowanych w raporcie wynika też, że wciąż mniej kobiet niż mężczyzn korzysta z internetu, a różnica ta rośnie. Zwiększyła się ona z 11% w roku 2013 do 12,2% obecnie. W przypadku państw rozwiniętych nastąpiło jednak jej zmniejszenie z 5,8% do 2,8%, czyli kobiety i mężczyzni statystycznie łaczą się z globalną siecią prawie w takim samym stopniu. ITU przeanalizowała również koszty dostępu do internetu, jako graniczny parametr przyjmując 5% średnich dochodów. Z analiz wynika, że choć w krajach rozwiniętych sytuacja się pod tym względem poprawiła, ale niestety, nie dotyczy to krajów najbiedniejszych. Bardziej szczegółowe informacje można znaleźć w dokumencie opublikowanym na stronie ITU. ▪
Jakość mobilnych usług dostarczanych podróżującym w pociągach przez T-Mobile, Orange, Play i Plusa została przetestowana przez UKE. Zobacz, który z operatorów radzi sobie najlepiej.
UKE testuje usługi telekomunikacyjne w pociągach Urząd Komunikacji Elektronicznej udostępnił raport z wynikami kampanii pomiarowej mającej na celu przetestowanie jakości usług telekomunikacyjnych na głównych trasach kolejowych w Polsce. „117 godzin testów, 8500 przejechanych kilometrów, 10 tysięcy wykonanych połączeń głosowych i tyle samo prób transmisji danych.” - oto główne dane świadczące o skali przedsięwzięcia.
Co było badane? Uczestniczący w pomiarach skupili się na „skuteczności połączeń, czasie wykonania połączenia, ilości połączeń przerwanych i jakości mowy dla usługi głosowej oraz prędkości transmisji danych, opóźnieniach pakietów danych, zmienności opóźnień pakietów danych i utraty pakietów danych dla usługi transmisji danych”.
Jakie wnioski płyną z raportu? Czytając raport znajdziecie podsumowującą tabelę prezentującą wskaźniki jakości usług wyznaczone dla czterech operatorów: T-Mobile, Orange, Play, Plus.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
15
Testujący sprawdzili też jak jest z dostępnością usług poszczególnych operatorów. Wyznaczyli tzw. niedostępność usług, która została zdefiniowana jako „procent czasu badania kiedy terminal nie mógł zalogować się do sieci”. Tutaj zdecydowanie wyróżnił się Play: posiada największą dostępność usług głosowych i zdecydowanie największą niedostępność usług transmisji danych. Zachęcam was do zapoznania się ze szczegółowym raportem. Znajdziecie go na stronie UKE. ▪
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Samsung zdecydował się wstrzymać produkcję smartfonów Galaxy Note7 po tym, gdy okazało się, że zainstalowane w nich baterie są wadliwe i się przegrzewają. Dlatego smartfony takie mogą spowodować pożar, a w niektórych przypadkach nawet eksplodować, co jest już groźne dla zdrowia oraz życia ich użytkowników. Na początku całej sprawy Samsung poprosił firmy mające w ofercie wadliwe smartfony, aby wstrzymały na jakiś czas ich sprzedaż. Jednak już następnego dnia – po tym, gdy okazało się, że kolejne partie smartfonów Galaxy Note7 są również wadliwe – Samsung wydał komunikat, że do czasu wyjaśnienia całej sprawy wstrzymuje ich produkcję. Szereg dostawców smartfonów Galaxy Note7 posłuchało od razu rad Samsunga. Sprawa jest poważna, ponieważ coraz więcej użytkowników narzekało, że baterie zainstalowane w smartfonach Galaxy Note7 przegrzewają się oraz uszkadzają je, a niekiedy powodują nawet pożar. Szczególnego rozgłosu nabrała sprawa smartfona Galaxy Note7, który zapalił się na pokładzie samolotu linii Southwest Airlines. Dlatego Samsung wezwał ponad milion użytkowników smartfonów Galaxy Note7, aby zgłaszali się do punktów serwisowych, gdzie wymienią wadliwy sprzęt na inny. Będą to prawdopodobnie smartfony Galaxy S7 lub Galaxy S7 Edge. ▪
Fot. Samsung
Niedostępność usług
SAMSUNG WSTRZYMAŁ PRODUKCJĘ WADLIWYCH SMARTFONÓW GALAXY NOTE7
FUTURYSTYCZNY GŁOŚNIK 2.1 F&D A140X Na rynku jest wiele różnorodnych zestawów Bluetooth, ale tylko nieliczne przykuwają oko niebanalnym designem, a jeśli dodać do tego dobre, czyste brzmienie to wybór okazuje się jasny. Takim głośnikiem jest propozycja od Fenda Audio – model A140X. Rzut oka na specyfikacje techniczną ujawnia pełną gamę funkcjonalności. Zestaw składa się z trzech głośników (2+1) o mocy wyjściowej 37W, co wystarczy, aby rozkręcić domową imprezę z przyjaciółmi do tego stopnia, że zainteresują się nią także sąsiedzi. Głośniki wysokotonowe mają średnicę 3”, a niskotonowy z subwooferem 4”. Bezprzewodowa łączność Bluetooth działa w odległości do 15 metrów, a więc bez problemu sparujemy zestaw z dowolnym urządzeniem mobilnym, niezależnie od tego w którym pomieszczeniu znajduje się głośnik. Możemy także odsłuchać muzykę z zewnętrznego nośnika, np. pendrive’a, dzięki slotowi USB, w który producent wyposażył urządzenie. Obsługiwane są wszystkie popularne formaty audio, w tym mp3 i WMA. Na uwagę zasługuje także design zestawu. Całość wykonano z dobrej jakości matowego drewna, a smaczku dodaje metalowy grill, sprawiający że głośnik wygląda solidnie, zwiastując tłuste basy i soczyste brzmienie. Największe wrażenie robi jednak kolorowe podświetlenie LED, które przy wieczornym słuchaniu muzyki zamienia je w futurystyczną ucztę dla ucha. W zestawie znajdziemy także pilot zdalnego sterowania. Więcej informacji na www.fenda.pl ▪
Fot. www.fenda.pl
„Generalnym wnioskiem z przeprowadzonego badania na trasach kolejowych jest to, że wszyscy czterej operatorzy uzyskują wyniki na zbliżonym poziomie, dla poszczególnych wskaźników jakości usług” - czytamy w raporcie. Testujący zmierzyli też wskaźniki użycia technologii, dostępności sieci i poziom sygnału radiowego. Stwierdzili znaczny udział GSM w połączeniach głosowych i UMTS w transmisji danych, co tłumaczą niesprzyjającym inwestycjom lokalizacjom, ponieważ trasy kolejowe przebiegają z dala od głównych skupisk ludzkich.
WAŻNE I CIEKAWE
WAŻNE & CIEKAWE
16
Wearables w 2016: NIESPODZIEWANY BRAK NIESPODZIANEK To nie był dobry rok dla fanów smartgadżetów noszonych na ciele. Zwłaszcza oszukani mogli poczuć się ci, którzy kiedyś uwierzyli w smartwatchową rewolucję pod znakiem Pebble.
Wearables z Kickstartera Wearables to elektronika ubieralna, ewentualnie urządzenia noszone. W każdym razie - akcesoria, które zawierają komputer i zakładamy je na siebie. Do tego worka wrzucam przede wszystkim wszelkie smartwatche i smartbandy (opaski), nie zaliczam jednak do wearables gogli VR. To moim zdaniem osobna kategoria. Miały być hitem 2016 roku. Według mnie w zdecydowanej większości pozostają głupotami z Kickstarte-
ra. Jeśli jakiś produkt faktycznie robi wrażenie, to bardziej na zasadzie „wow, ale to fajne, że też wcześniej nikt tego nie wymyślił!”. A potem zbiórka na Kickstarterze się udaje (albo i nie), mijają długie miesiące zanim coś faktycznie trafi do sprzedaży (albo i nie). Jak trafi, to wcale już nie jest już takie fajne i mało kto tego używa.
Wearables 2016 w skrócie To kolejny rok, w którym to, w mojej ocenie: s martwatche wciąż nie udowodniły swojej realnej użyteczności i pozostają zabawką dla geeków (i fanów Apple w przypadku Apple Watcha) s martbandy wciąż mają sens tylko w wydaniu mierzącym aktywność sportową, a lepiej niż w produkt dużych firm technologicznych zainwestować w gadżet od tych wyspecjalizowanych (Garmin, Misfit, Fitbit)
lektronika noszona znowu e nie wykorzystała swojego potencjału, nie przebił się żaden sensowny produkt z kategorii „zdrowie” Kilka ciekawych wydarzeń związanych z wearables miało jednak w 2016 roku miejsce. Oto moja subiektywna lista.
Spectacles: okulary do Snapchata Stworzone głównie z myślą o uzależnionej od mediów społecznościowych młodzieży, do której wprawdzie się nie zaliczam, ale potrafię docenić jakość wykonania, dobry marketing, odwagę w wejściu na rynek hardware firmy kojarzonej z komunikatorem internetowym. To jednocześnie pierwsze sensowne smartokulary, które nie są przeznaczone do zastosowań profesjonalnych. Daleko im do funkcjonalności Google Glass, ale trochę zamieszania narobiły.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
17
nie, ale najwięksi fani elektroniki użytkowej chwalili ich zegarki m.in. za sklep z aplikacjami i wyjątkowy interfejs. Przejęcie przez Fitbit oznacza brak dalszego wsparcia dla tych produktów: CEO firmy ją opuścił, najnowsze zapowiedziane zegarki w ogóle nie powstaną. Fitbit będzie dalej rozwijał rozwiązania technologiczne i soft stworzone przez Pebble.
Apple Watch Series 2 spełnił oczekiwania fanów, a Android Wear się rozwija Android Wear działa nieźle nawet po polsku, a na Apple
Bragi i rozwój „hearables” Pierwszy pomysł firmy Bragi na słuchawki wydawał się niezły: całkowicie bezprzewodowe, z wbudowanym fitness trackerem, monitorujące pracę serca, obsługiwane gestami. Niestety, przekombinowano. Drugie podejście to produkt o wiele prostszy: znowu słuchawki całkowicie bezprzewodowe, streamujące muzykę ze smartfona, pozwalające wykonywać i odbierać połączenia oraz wchodzić w interakcje z głosowym asystentem. I to jest dobry kierunek, zwłaszcza gdy głosowi asystenci zaczną bez zarzutów działać po polsku. Swoją drogą, długo głowiono się jak przetłumaczyć sensownie na polski słowo „wearables” (moim zdaniem bez większych sukcesów), z ciekawością będę się przyglądał jak zostanie prze-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
tłumaczone stające się powoli modne (właśnie dzięki firmie Bragi) słówko „hearables”, czyli połączenie „wearables” z „hear” (słyszeć). Ja będę je nazywał po prostu naprawdę wypasionymi słuchawkami bezprzewodowymi.
Fitbit kupił Pebble Pebble zebrało dzięki Kickstarterowi astronomiczne kwoty. Potem z realizacją obietnic bywało róż-
Watch pozwala na grę w Pokemon GO.
Owlet: smartskarpetka dla niemowląt Tak, to skarpetka, która monitoruje sen waszego dziecka. Jest do tego specjalna aplikacja. A wiadomo, że lepszy sen dziecka to lepszy sen rodziców! ▪
WAŻNE I CIEKAWE
WAŻNE & CIEKAWE
18
Wiesław Pawłowicz
IOT 2017
NADCHODZI KOLEJNA REWOLUCJA PRZEMYSŁOWA 4.0
IoT, czyli internet rzeczy, pojawia się we wszystkich prognozach na 2017 rok wymieniających najważniejsze nowe technologie. IoT ma wkrótce doprowadzić do globalnej transformacji gospodarki i biznesu.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
RYNEK IT 19
Choć o internecie rzeczy jest głośno już od kilku lat, a sama technologia wywodzi się od znanych od dawna rozwiązań określanym m.in. jako systemy M2M (Machine-to-Machine – autonomiczna wymiana informacji między komputerami i czujnikami), to trzeba przyznać, że dopiero masowa popularyzacja IoT będzie miała ogromny wpływ nie tylko na codzienne życie konsumentów, ale przede wszystkim na biznes i gospodarkę. Obecnie IoT nie jest jeszcze technologią dojrzałą; znajduje się w początkowym stadium rozwoju, ale już jest porównywany z kolejnymi, kluczowymi
zawsze są postrzegane jako należące do kategorii IoT.
Takie są fakty Według Gartnera liczba urządzeń IoT podłączonych do internetu w 2020 roku osiągnie poziom 21 mld (obecnie jest ona szacowana na ok. 6 mld). Oznacza to, że średnio każdego dnia do sieci podłączanych będzie 5,5 mln nowych urządzeń. Jednocześnie do 2020 roku ponad połowa nowych procesów biznesowych będzie wykorzystywała jakiś element IoT. Według raportu „The Internet of Things: Sizing up the opportunity” opublikowanego przez McKinsey Global Institute,
AKTUALNOŚCI
Research. Według szacunków tej firmy globalna wartość rynku narzędzi do integracji IoT, przechowywania, analizowania danych i zarządzania nimi oraz tworzenia raportów osiągnie w 2021 roku poziom 30 mld USD. Natomiast według raportu Strategy Analytics 66% firm planuje lub już wykorzystuje jakieś systemy IoT, ale aż 51% z nich nie potrafi powiedzieć, czy i jakie to daje korzyści biznesowe – mówi Laura DiDio, analityczka z tej firmy. Wynika to przede wszystkim z tego, że większość firm wdraża nowe technologie pilotażowo lub fragmentarycznie i trudno jest
Możliwość analizy danych jest podstawą efektywnego działania systemu IoT. Z ankietowego badania Strategy Analytics wynika jednak, że 42% użytkowników przyznaje, iż zbiera więcej danych, niż system jest w stanie efektywnie przeanalizować, 27% nie jest pewnych, jakie pytania należy skierować do oprogramowania analitycznego, a aż 31% w ogóle nie przechowuje danych dostarczanych przez urządzenia IoT. Oznacza to, że użytkownicy wdrażający systemy IoT muszą się jeszcze dużo nauczyć, by inwestycje w systemy IoT były efektywne. etapami rozwoju systemów IT. Najpierw pojawił się internet, później systemy mobilne, chmura, a teraz zaczyna się era internetu rzeczy.
Fot. Fotolia
Czy rok 2017 zyska miano „roku IoT”? Trudno przewidzieć, ale na pewno ma na to duże szanse.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Warto przyjrzeć się faktom, analizom i statystykom, które o tym świadczą. Czasami bywają zaskakujące, bo na przykład informacja, że 2/3 firm już korzysta z rozwiązań IoT lub w najbliższym czasie chce je wdrożyć, może się wydawać przesadzona. Trzeba jednak wziąć pod uwagę, że statystyka dotyczy wszystkich, nawet małych lub fragmentarycznych wdrożeń, takich jak zaawansowane systemy monitoringu wideo, które nie
prognozowany wpływ IoT na rozwój globalnej gospodarki w 2025 roku może osiągnąć wartość 6,2 bln USD. Natomiast z analiz przeprowadzonych przez TBR (Technology Business Research) wynika, że obroty na rynku IoT rosną w tempie dwucyfrowym i w II kwartale 2016 roku osiągnęły wartość ok. 6 mld USD. Największą sprzedażą (urządzenia, usługi i oprogramowanie) mogą się w tym segmencie pochwalić IBM (783 mln USD), HPE (593 mln USD), Cisco (576 mln USD) i Microsoft (505 mln USD). „Oprogramowanie analityczne to podstawowy, centralny element systemów IoT, który umożliwia automatyzację procesów i uzyskanie realnej wartości z wdrożenia” – mówi z kolei Ryan Martin, analityk w ABI
im w pełni oszacować skutki biznesowe. „Ale w porównaniu do innych nowych technologii pod tym względem IoT wcale nie prezentuje się źle” – uważa Laura DiDio. Możliwość analizy danych jest podstawą efektywnego działania systemu IoT. Z ankietowego badania Strategy Analytics wynika jednak, że 42% użytkowników przyznaje, iż zbiera więcej danych, niż system jest w stanie efektywnie przeanalizować, 27% nie jest pewnych, jakie pytania należy skierować do oprogramowania analitycznego, a aż 31% w ogóle nie przechowuje danych dostarczanych przez urządzenia IoT. Oznacza to, że użytkownicy wdrażający systemy IoT muszą się jeszcze dużo nauczyć, by inwestycje w systemy IoT były efektywne.
WAŻNE & CIEKAWE
20
W badaniu ankietowym Strategy Analytics udział wzięło 350 dużych, średnich i małych firm wykorzystujących IoT w systemach monitoringu wideo, „inteligentnych” budynkach, a także opiece zdrowotnej.
IIoT, czyli przemysł 4.0 Zdaniem wielu specjalistów w przemyśle już rozpoczęła się transformacja, której efekty można będzie porównać do zmian, jakie spowodowała rewolucja przemysłowa w XIX wieku, wieku pary. Jest to transformacja w kierunku świata, w którym automatyzacja, wykorzystanie masowej analizy danych i wszelkiego typu rozwiązań określanych jako „smart” stanie się powszechne. Jest ona często określana jako IIoT (Industrial Internet of Things) lub Industry 4.0 (przemysł 4.0). W drugim przypadku określenie nawiązuje do kolejnych historycznych rewolucji przemysłowych: w XVIII (pierwsza rewolucja przemysłowa związana z wprowadzeniem maszyn parowych – wiek pary), druga rewolucja, która zaczęła się w XIX wieku – popularyzacja elektryczności, trzecia w XX wieku – komputery i informatyzacja. Perspektywy, jakie niesie IIoT, przyciągają uwagę nie tylko mediów i analityków, ale również wielu rządów, które inwestują w programy wsparcia rozwoju nowych technologii, by zwiększyć efektywność i konkurencyjność lokalnych gospodarek. W przemyśle jednym z kluczowych parametrów definiujących efektywność firmy jest OEE (Operating Equipment Effectiveness), który jest stosunkiem liczby wprowadzonych na
IoT można określić jako nową „gorączkę złota”. Praktycznie wszyscy znani producenci sprzętu i oprogramowania zaangażowali się w rozwój tego rodzaju technologii, a na rynku pojawia się wiele nowych firm. Wszyscy widzą perspektywę zwiększenia swoich przychodów i zysków, sprzedając nowe, innowacyjne produkty oraz rozwiązania, i wierzą w prognozy długoletniego i szybkiego wzrostu tego segmentu rynku. rynek produktów do istniejącej mocy wytwarzania linii produkcyjnych. Obecnie w większości firm parametr ten jest na poziomie 45%–65%. Zwiększenie tej wartości wymaga znacznego ulepszenia procesów produkcyjnych i łańcucha dostaw. I właśnie IIoT może w tym pomóc. Stworzenie systemu zintegrowanych czujników i urządzeń rejestrujących dostarczane dane pozwala na istotne zwiększenie możliwości kontroli procesu produkcyjnego i zarządzania nim od poziomu dostawców podzespołów do ostatecznych odbiorców produktu. Ma to też duży wpływ na możliwości kontroli jakości. Systemy wykorzystujące czujniki i oprogramowanie do wykrywania błędów pojawiających się w procesie wytwarzania i dostaw produktów są znane od wielu lat. Ale wdrożenie IIoT oznacza wprowadzenie nowej wartości. Jeśli sensory zostaną wprowadzone na masową skalę nie tylko do elementów, podzespołów i produktów, ale będą kontrolować wszystkie procesy i zasoby (łącznie z ludzkimi), pozwoli to na znaczne zwiększenie produktywności i parametru OEE. Kolejną istotną zmianą w przemyśle, którą wprowadzi popularyzacja IIoT, jest możliwość
elastycznego, automatycznego sterowania produkcją w fabrykach znajdujących się w różnych lokalizacjach (również w innych państwach) oraz bezpośredniego przyjmowania i realizowania zleceń od użytkowników końcowych. Trzecim ważnym zastosowaniem IIoT są serwisy związane z utrzymaniem i zarządzaniem zasobami. Monitoring stanu wykorzystywanych zasobów umożliwia wymianę elementów, które zbliżają się do końca życia lub wykazują pierwsze oznaki nieprawidłowego działania. Pozwala to na zapobieganie większości awarii oraz często bardzo kosztownych, nieprzewidzianych przerw w działaniu systemu produkcyjnego. Choć wdrożenie IIoT oznacza automatyzację wielu procesów, nie eliminuje czynnika ludzkiego. Ludzie wciąż będą niezbędni do inteligentnej kontroli i oceny raportów generowanych przez systemy analityczne oraz podejmowania kluczowych decyzji biznesowych. Nie ulega jednak wątpliwości, że przemysł 4.0 spowoduje istotną zmianę w profilu zatrudnienia. Z jednej strony, niezbędne będzie pozyskanie takich pracowników, jak architekci do planowania rozwiązań, specjaliści od analizy danych oraz systemów zapewniających bezpieczeństwo sieci i transmisji danych. Z drugiej jednak strony, zamiast pracowników przeznaczonych do wykonywania specjalizowanych wąskich zadań trzeba będzie zatrudnić osoby potrafiące obsługiwać różne procesy i elementy systemu produkcyjnego, zależnie od bieżących potrzeb lub pojawiających się problemów. PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
RYNEK IT 21
Transformacja w kierunku przemysłu 4.0 będzie więc wymagała rozwiązywania problemów społecznych, podobnie jak w przypadku pierwszej rewolucji przemysłowej, gdy robotnicy protestowali, a czasami niszczyli maszyny parowe, które postrzegali jako zagrożenie dla ich egzystencji.
Bezpieczeństwo i standardy IoT IoT można określić jako nową „gorączkę złota”. Praktycznie wszyscy znani producenci sprzętu i oprogramowania zaangażowali się w rozwój tego rodzaju technologii, a na rynku pojawia się wiele nowych firm. Wszyscy widzą perspektywę zwiększenia swoich przychodów i zysków, sprzedając nowe, innowacyjne produkty oraz rozwiązania, i wierzą w prognozy długoletniego i szybkiego wzrostu tego segmentu rynku. Niestety, tak jak w przypadku wielu nowych dynamicznie rozwijających się technologii bezpieczeństwo zostało w tyle. A nie ulega wątpliwości, że środowisko IIoT musi być dobrze zabezpieczone przed potencjalnymi atakami zarówno fizycznymi, jak i ukierunkowanymi na kradzież danych lub zdalne zakłócenie funkcjonowania systemu. W ostatnich, głośnych atakach DDoS (Distributed Denial of Service) na serwery DNS, które sparaliżowały działanie wielu serwisów internetowych (głównie w USA), cyberprzestępcy masowo wykorzystali właśnie urządzenia IoT. Choć należy zauważyć, że nie były to urządzenia przemysłowe, a komercyjne, dostępne na rynku detalicznym, to jednak ataki powszechnie uświadomiły, jak ważne jest bezpieczeństwo.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
W przypadku IoT problem jest skomplikowany, bo wymaga zapewnienia bezpieczeństwa w warstwie aplikacyjnej, sprzętowej, sieciowej, komunikacyjnej i analitycznej, co w systemach heterogenicznych wykorzystujących elementy pochodzące od różnych dostawców jest obecnie bardzo trudne. Wciąż też nie ma jednolitych, powszechnie zaakceptowanych standardów w tym zakresie. Można jednak oczekiwać, że w najbliższych latach sytuacja ta zdecydowanie zacznie się poprawiać. Na przykład organizacja IIC (Industrial Internet Consortium), skupiająca praktycznie wszystkie duże firmy zaangażowane w rozwój systemów IIoT, we wrześniu 2016 roku opublikowała „Industrial Internet Security Framework” – dokument prezentujący zestaw najlepszych praktyk, które pozwalają producentom i użytkownikom systemów IoT na ocenę ryzyka związanego z ich wdrażaniem i jego minimalizowanie. Przedstawiciele organizacji mówią, że jednym z jej ważnych celów jest zapewnienie, by odpowiednie mechanizmy bezpieczeństwa stały się integralnym elementem wszystkich warstw systemów IoT. Jednocześnie zwracają uwagę, że nie użytkownicy końcowi powinni być głównymi odpowiedzialnymi za wprowadzenie zabezpieczeń, a raczej integratorzy systemów, którym łatwiej wywierać nacisk na producentów chipów, podzespołów, urządzeń i oprogramowania, by zapewnili odpowiednią zgodność swoich produktów ze standardami bezpieczeństwa. Nie zwalnia to jednak użytkowników z wymagania,
AKTUALNOŚCI
by również dbali o bezpieczeństwo wykorzystywanych systemów IoT przez odpowiednią konfigurację zabezpieczeń oraz zapewnienie szybkich aktualizacji oprogramowania. Oprócz IIC wśród organizacji podejmujących próby standaryzacji można wymienić utworzoną w 2008 roku IPSO Alliance, do której należą m.in. takie firmy, jak: Google, Cisco, Intel i Oracle. Jej głównym celem jest stworzenie standardów IoT dotyczących technologii określanej jako „Smart Objects”. Jednym z rozwiązań, które może istotnie wpłynąć na zwiększenie bezpieczeństwa, będzie wykorzystanie mechanizmów sztucznej inteligencji, które będą w stanie efektywnie wykrywać anomalie w działaniu systemów IoT. Dobrym przykładem, jak skomplikowane jest zapewnienie bezpieczeństwa w systemach IoT, jest warstwa sieciowa i komunikacyjna. W systemach IoT jest stosowanych wiele protokołów komunikacyjnych – najbardziej popularne są systemy komunikacji bezprzewodowej Bluetooth, Wi-Fi, GSM i LTE. W przypadku sieci komórkowych już opracowano kilka wersji protokołów przeznaczonych do obsługi systemów IoT, m.in. LoRaWAN, Sigfox lub (NB)-IoT. A według ocen Forrester w sumie na rynku funkcjonuje ponad 20 protokołów komunikacyjnych, które są stosowane w różnego rodzaju systemach IoT. W efekcie wdrożenie, zarządzanie i zapewnienie bezpieczeństwa w systemie wykorzystującym różne protokoły to trudne zadanie. Wkrótce to się jednak zmieni, bo leży to we wspólnym interesie zarówno producentów, jak i użytkowników. ▪
WAŻNE & CIEKAWE
22
NOWY MACBOOK PRO Z PANELEM OLED TOUCHBAR ORAZ TOUCHID. CZY WARTO? Nowy MacBook Pro poza oczywistym wzrostem wydajności oferuje nowe interesujące rozwiązanie w postaci panelu OLED zwanego Touch Barem oraz logowanie za pomocą TouchID. A także USB-C jako jedyne złącza komunikacji zewnętrznej. Czyli nic ponad to, czego wcześniej oczekiwaliśmy od strony technicznej. Zaskoczeniem marketingowym może być cena nowego MacBooka Pro. Zaprezentowany niedawno przez Apple nowy MacBook Pro jest nadal dostępny w dwóch rozmiarach: w wersji 13- i 15-calowej. Najbardziej podkreślaną innowacją jest panel OLED nad klawiaturą zwany Touch Barem (jest też tańszy model pozbawiony tego elementu), który zastąpił górny rząd fizycznych klawiszy funkcyjnych i który rozpoznaje gesty oraz wspiera wiele aplikacji, w tym wszystkie systemowe. Touch Bar wyświetla najważniejsze narzędzia jako rozszerzenie możliwości standardowej klawiatury, obserwując, co robi użytkownik i automa-
tycznie dostosowując się do jego działań. Wystarczy jedno dotknięcie, by użyć podpowiadanych skrótów, emoji i innych funkcji, a ruchem palca można np. przewijać film w trybie pełnoekranowym, natomiast stukając, udaje się przeglądać i edytować zdjęcia. Na panelu debiutuje też długo oczekiwany, znany z iPhone’a i iPada czytnik Touch ID, więc logowanie nie tylko do komputera, ale i wielu innych funkcji jest teraz znacznie uproszczone. Pozostałe kluczowe cechy odróżniające nowe MacBooki Pro od poprzedników:
Dużo wydajniejsza grafika: w wersji 13-calowej zintegrowany procesor graficzny działa nawet o 103% szybciej niż w modelu poprzedniej generacji; w wersji 15-calowej MacBook Pro wyposażony został w autonomiczny, potężny procesor graficzny (GPU) Radeon Pro, dzięki któremu grafika jest nawet o 130% szybsza niż w poprzedniej generacji. Ekrany są o 67% jaśniejsze (500 nitów) i cechują się o 67% lepszym kontrastem, mają też jeszcze rozszerzoną paletę kolorów (P3), która zawiera o 25% więcej barw niż standardowa paleta RGB.
Smuklejsza o 17% konstrukcja (model 13-calowy: grubość 14,9 mm, model 15-calowy: grubość 15,5 mm). Są lżejsze o ok. 200 g (wersja 13” waży praktycznie tyle samo co MacBooka Air 13”). Gładziki są teraz prawie dwa razy większe i korzystają z technologii ForceTouch znanej z iPhone’a i Apple Watch. Zastosowano wyłącznie gniazda USB-C / Thunderbolt 3 (dwa lub cztery) przy jednoczesnej rezygnacji z MagSafe (wszystkie gniazda mogą służyć do ładowania akumulatora), USB 3.0 i ThunderBolt 2, HDMI i SDXC. Wbrew obawom pozostało gniazdo audio mini jack, zupełnie przebudowane zostały za to głośniki zapewniające dwa razy lepszą dynamikę, 2,5 razy mocniejszy bas i o 58% większą głośność.
SPRZEDAŻ APPLE MAC SYSTEMATYCZNIE SPADA Już trzeci kwartał z rzędu firmie Apple nie udaje się obronić przed trendem spadku popytu na komputery osobiste – twierdzą IDC i Gartner. Apple sprzedał w II kwartale 2016 r. 4,4–4,6 mln komputerów Mac, głównie notebooków, według szacunków IDC i Gartnera. Oznacza to spadek o odpowiednio 8%–5% w stosunku do II kwartału poprzedniego roku. Jeśli obliczenia IDC i Gartnera są poprawne, jest to trzeci kolejny
kwartał spadku sprzedaży, który odnotowuje Apple. W ostatnich latach, od 2007 r., gdy Apple wprowadził smartfony iPhone, tylko raz w 2012 r. nastąpił podobny spadek sprzedaży (trwał przez cztery kolejne kwartały). Firma zareagowała wówczas obniżkami cen na swoje sztandarowe modele notebooków MacBook Air i MacBook Pro i udało się jej odwrócić ten trend. Jedną z przyczyn tej niekorzystnej dla Apple sytuacji jest
zapewne zbyt wolne tempo odświeżania oferty notebooków, których sprzedaż jest znacznie większa niż komputerów stacjonarnych Mac. Według portalu MacRumors (MacRumors Buyer’s Guide) już od ponad 14 miesięcy na rynku nie pojawiły się żadne nowe modele MacBooków. A tradycyjnie wzrost popytu następuje po wprowadzeniu nowych wersji sprzętu. Ale być może jest to znak, że firmie Apple również nie udaje
się obronić przed ogólnym trendem spadku sprzedaży, który widać na rynku komputerów osobistych. Nie ma gwarancji, że szacunki IDC i Gartnera są dokładne, bo obie firmy popełniają czasami duże błędy, ale w przypadku komputerów Mac analitycy z tych firm zwykle zawyżali wyniki. Raport zawierający oficjalne dane o sprzedaży Apple ma przedstawić za kilka dni, 26 lipca 2016 r. ▪ PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
23
Wprowadzono nowy kolor obudowy: gwiezdna szarość (space grey). Nowe złącze Thunderbolt 3 dzięki transferowi danych do 40 Gb/s (dwukrotnie większy niż Thunderbolt 2 i osiem razy większy niż port USB-C, z którym jest zintegrowany) pozwala na podłączenie do 13 calowego modelu dwóch monitorów 4k lub jednego monitora 5k. Natomiast do 15-calowego MacBooka Pro z czterema portami Thunderbolt 3 można jednocześnie podłączyć dwa monitory 5K i dwa systemy RAID, tworząc naprawdę potężną stację roboczą. Robi wrażenie! Co ważne, ładowanie może dokonywać się przez dowolny port USB-C (ale tylko jeden na raz). Do jednego portu można podłączyć kaskadowo nawet sześć urządzeń Thunderbolt. Co ważne, ten sam port może równocześnie służyć do ładowania komputera, jak i zasilania podłączonych urządzeń zewnętrznych.
Dotykowy panel OLED w nowym MacBook Pro W opinii pierwszych testujących ekran rzeczywiście charakteryzuje się dużo żywszymi
kolorami, szczególnie barwy czerwonej i żółtej, choć zgodnie z wykresem barw zyskać powinna też barwa zielona. Klawiatura niewiele różni się od wprowadzonej w ostatnich modelach MacBooka i wymaga pewnego przyzwyczajenia. Co więcej, trudno jest korzystać z klawiatury bez opierania dłoni o dużo większy gładzik, więc mamy nadzieję, że inżynierowie Apple dopracowali funkcję rozpoznawania nacisku dłoni i nie będzie powodowało to problemów w obsłudze komputera.
Procesor, grafika • 15-calowy MacBook Pro: Intel Core i7 + grafika AMD Radeon Pro • 13-calowy MacBook Pro: Intel Core i5 + grafika Intel Iris • 13-calowy model pozbawiony Touch Bara i wyposażony w dwa porty USB-C / Thunderbolt 3: Intel Core i5 + grafika Intel Iris
MacBooki Pro – ceny • 15-calowy MacBook Pro: 11 999 zł (wysyłka za 3–4 tygodnie) • 13-calowy MacBook Pro: od 8999 zł (wysyłka za 3–4 tygodnie)
• 13-calowy model pozbaw iony Touch Bara i wyposażony w dwa porty USB-C / Thunderbolt 3: od 7499 zł (wysyłka w 1 dzień roboczy)
Jednocześnie Apple powoli wycofuje się z linii MacBook Air. Wycofany zostaje model 11”, zamiast którego sugerowany jest podstawowy (i droższy) MacBook. Natomiast 13’’ model pozostaje jako najtańszy (entry level) w ofercie, choć Apple sugeruje jako następcę uproszczoną wersję MacBooka Pro bez Touch Bara i TouchID, która po odchudzeniu jest prawie identyczna wymiarami i wagą jak model Air. Tylko że podstawowy model MacBook Air kosztuje 4799 zł, przy czym pojawiły się już promocje z ceną 4199 zł (w tym również takie z gratisową chowaną w obudowie kartą SD o pojemności 128 GB na dodatkowe dane). A nowy uproszczony MacBook Pro za 7499 zł. Podsumowując, wydaje się, że Apple zaserwowało kolejne rozczarowanie swoim zwolennikom. Wyraźna podwyżka cen nowych produktów i wycofanie najtańszego 11’’ MacBooka Air może świadczyć
AKTUALNOŚCI
o nerwowej reakcji na wyraźne załamanie przychodów Apple w ostatnim kwartale. Oczywiście, fani Apple od razu ruszyli do zakupów tak, że termin dostawy w krótkim czasie zwiększył się z 2–3 na 3–4 tygodni, ale równocześnie wielu czekających na premierę ruszyło na zakup wycofywanego z oferty MacBooka Air 11” – równie poręcznego jak dużo droższy podstawowy MacBook, ale posiadającego lepszą wydajność i co najważniejsze, dla wielu: oddzielne porty MagSafe, ThunderBolt i USB 3.0. W redakcji też zastanawiamy się, czy zamiast długo oczekiwanego nowego mniejszego MacBooka Pro nie warto jednak kupić prawie dwa razy tańszego MacBooka Air 13” z pełnym zestawem portów, w tym gniazdem kart SD, które w razie potrzeby może posłużyć do łatwego rozszerzenia dostępnej pamięci dyskowej. No i MagSafe, które wielu użytkownikom uratowało komputer przed katastrofą, mogą być większym atutem niż użyteczny TouchID i trudny do oceny Touch Bar. A jaka jest wasza opinia? ▪
EFEKT MACBOOKA PRO: APPLE OBNIŻA CENY KABLI I PRZEJŚCIÓWEK Nowe MacBooki Pro doczekały się zmian m.in. w zakresie portów, oferując jedynie złącza Thunderbolt 3 (USB -C), co bardzo nie spodobało się części użytkownikom poprzednich wersji tego laptopa. Podkreślają oni bowiem, że takie rozwiązanie zmusza ich do zakupu odpowiednich kabli lub przejściówek, co generuje dodatkowe koszty, a przede wszystkim jest bardzo kłopotliwe.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Decyzja Apple o udostępnieniu jedynie złączy Thunderbolt 3 (USB-C) stała się też obiektem drwin ze strony internautów, którzy zwracali m.in. uwagę na to, że najszybciej rosnąca kategoria produktów amerykańskiej firmy to właśnie przewody i przejściówki. Przejściówki i przewody dostępne w sklepie Apple Krytyka ta została zauważona przez Apple, które wystosowało następujące oświadczenie:
„Zdajemy sobie sprawę, że wielu użytkowników, szczególnie profesjonalistów, polega na starszych złączach. Chcemy im pomóc przejść do najnowszych technologii i urządzeń peryferyjnych, a także przyspieszyć rozwój nowego ekosystemu. Do końca roku obniżamy ceny wszystkich urządzeń peryferyjnych USB-C i Thunderbolt 3, jak również kabli i adapterów Apple z USB-C”.
Oznacza to więc np., że jeżeli będziesz chciał podłączyć kablem do nowego MacBoka Pro smartfon iPhone 7, nie będziesz już musiał wydawać na to minimum 129 zł za metrowy kabel USB-C na Lightning, lecz „jedyne” 99 zł (kabel 2-metrowy potaniał z 179 zł na 149 zł). Sprawdź, jak potaniały pozostałe produkty w sklepie Apple. ▪
WAŻNE & CIEKAWE
24
BLOCKCHAIN WYJAŚNIAMY W 10 MINUT Łańcuch bloków – blockchain – nie jest pojęciem nowym. Technologia ta od kilku lat jest podstawą jednego z kluczowych zjawisk z pogranicza IT i finansów, czyli wirtualnej waluty Bitcoin. Nie wszyscy jednak rozumieją, czym dokładnie jest blockchain, co czyni go bezpiecznym i dlaczego to rozwiązanie może zmienić świat.
Fot. Fotolia
Peter B. Nichol, Antoni Steliński
Początki kariery nowej technologii sięgają końca pierwszej dekady XXI wieku. Spektakularne pękniecie spekulacyjnej bańki na rynku nieruchomości w USA stało się w latach 2007–2008 przyczyną globalnego kryzysu finansowego i spowodowało gwałtowny spadek wartości amerykańskich papierów wartościowych powiązanych z segmentem nieruchomości. Zbyt łatwy dostęp do kredytów mieszkaniowych i przeszacowanie trendów wzrostowych spowodowały powszechne przeświadczenie, że ceny nieruchomości mogą tylko rosnąć. Ostatecznie rynek boleśnie zweryfikował ten pogląd… Post factum komisja FCIC (Financial Crisis Inquiry Commission), powołana do zbadania przyczyn kryzysu, stwierdziła, że cała ta sytuacja była możliwa do uniknięcia, a jedną z jej istotniejszych przyczyn były powszechne
uchybienia w regulacjach związanych z rynkiem finansowym i nadzorze nad nim. Dodajmy do tego wspomniany już zbyt łatwy dostęp do kredytów oraz wynikające z fałszywych przesłanek przeświadczenie o dalszych wzrostach cen. Poważnym problemem był również fakt, że cały świat wierzył, że nad stabilnością rynku finansowego czuwają zaufane instytucje, reprezentujące tzw. trzecią stronę, czyli m.in. banki i organizacje finansowe. To założenie również okazało się błędne, zaś skutkiem była cała seria bankructw, eksmisji i śledztw – wszystko to zaowocowało wydarzeniami, które okazały się największym wstrząsem na rynkach finansowych od czasu Wielkiego Kryzysu z roku 1929. Jedną z odpowiedzi na ów wstrząs była opublikowana w 2008 r. praca niejakiego Satoshi Nakamoto zatytułowana „Bitcoin: Elektroniczny system pieniężny oparty na sieci peer-to-peer” („Bitcoin: A Peer-to-Peer ElectronicCash System”). W pracy tej wyraźnie zasugerowano, że system transakcji finansowych wcale nie potrzebuje owych „zaufanych instytucji”.
Czym jest Bitcoin i co ma wspólnego z blockchainem Bitcoin jest opartym na sieci peer-to-peer systemem przesyłania podpisanych cyfrowo płatności w ramach sieci Bitcoin. Gdy nazwę tę piszemy dużą literą – Bitcoin – oznacza ona właśnie sieć (jak w zdaniu „Oto, jak działa Bitcoin”), gdy używamy małej litery (bitcoin), mamy na myśli jednostkę waluty (np. cenę – 1 bitcoin). Cyfrowy podpis jest generowany na bazie kluczy publicznych (udostępnianych wszystkim do wysy-
łania zasobów) oraz prywatnych (pozostających w posiadaniu właściciela zasobów). Publiczny rejestr wszystkich transakcji dokonywanych w ramach Bitcoin jest nazywany właśnie blockchainem (łańcuchem bloków) – cała sieć działa właśnie na bazie tego rejestru. Jest on globalnym, dystrybuowanym repozytorium/bazą danych o wszystkich transakcjach dokonanych w ramach sieci, przechowywanych w porządku chronologicznym. Blockchain jest więc de facto zdecentralizowanym, cyfrowym rejestrem wszystkich operacji – bezpiecznym, anonimowym, odpornym na manipulację oraz niemożliwym do zmodyfikowania wstecz. To swego rodzaju pojedyncze źródło prawdziwych informacji o funkcjonowaniu całej sieci. To sprawia, że Blockchain może mieć zastosowanie w każdej branży, w której dochodzi do PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
RYNEK IT 25
transferowania danych i która zalicza się jednej z poniższych kategorii: w aluty (elektroniczny system płatności, pozbawiony pośredników); s ystemy płatności (reemisja, przesyłanie pieniędzy); z asoby cyfrowe (wymiana informacji). t ożsamość cyfrowa (np. podpisywane elektroniczne dowody tożsamości); w eryfikowanie danych (potwierdzanie autentyczności danych lub procesów); i nteligentne kontrakty (oprogramowanie, które działa bez udziału stron trzecich).
Jak działa blockchain Blockchain jest rozwiązaniem, które po raz pierwszy w historii usuwa lub pozbawia znaczenia pośredników w transakcjach biznesowych, zwiększając w ten sposób wartość istniejących produktów, usług i interakcji na poniższe sposoby: Zabezpieczając użytkownika przed podwójną płatnością. Blockchain uniemożliwia wydanie dwukrotnie zasobów na ten sam cel – potwierdzając autentyczność każdej transakcji (np. w branży nieruchomości, usługach medycznych, ubezpieczeniach, systemach do egłosowania, bazach danych czy usługach finansowych). Zapewniając konsensus. W nowym modelu grupy komputerów współpracują, by osiągnąć porozumienie. Gdy 51% wchodzących w skład takiej sieci maszyn „zgadza się” co do jakiegoś zagadnienia, konsensus zostaje osiągnięty i transakcja/operacja zostaje zapisana do cyfrowego rejestru (blockchaina). Blockchain zawiera nieskończoną listę transakcji, a każdy komputer pełną kopię całego łańcucha. Jeśli więc którykolwiek z kompu-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
terów spróbuje dodać do rejestru nielegalną transakcję, konsensus nie zostanie osiągnięty (51% komputerów nie wyrazi na to zgody), a operacja nie zostanie zarejestrowana. Sieci blockchain działają na podstawie czterech podstawowych zasad. Sieci są: D ystrybuowane – na wszystkich maszynach wchodzących w skład sieci. Sama struktura jest zdecentralizowana, a każdy komputer ma kopię blockchaina.
Blockchain jest rozwiązaniem, które po raz pierwszy w historii usuwa lub pozbawia znaczenia pośredników w transakcjach biznesowych, zwiększając w ten sposób wartość istniejących produktów, usług i interakcji P ubliczne – „aktorzy” biorący udział w poszczególnych operacjach są ukryci, jednak każda transakcja jest widoczna dla wszystkich uczestników. W yposażone w stempel z datą – wszystkie transakcje są oznaczone datą zawarcia, widoczną dla wszystkich. T rwałe – z uwagi na konstrukcję sieci jest ona niewrażliwa na uszkodzenia. Nie zostanie przypadkowo skasowana/zalana/spalona itp.
Jak stworzyć łańcuch bloków Zasada jest prosta: pojedyncza transakcja jest w tym systemie blokiem, a seria zarejestrowanych transakcji tworzy łańcuch. Stąd nazwa łańcuch bloków – blockchain. Procedura tworzenia wygląda następująco: „kopacz” (miner, czyli w tym przypadku komputer) tworzy pojedynczy blok, co jest procesem stosunkowo kosztownym i czasochłonnym (to tzw. kopanie). Jeśli blok został stworzony prawidłowo, jest to potwierdzane stosownym przeliczeniem, którego efektem jest pozyskanie tzw. proof of work. Ten proof of work jest trudny do pozyskania, ale łatwy do zweryfikowania przez innych uczestników sieci. W skrócie rzecz ujmując, można przyjąć, że jest on niczym skomplikowana układanka – trudna i czasochłonna na etapie tworzenia, ale po jej powstaniu można błyskawicznie stwierdzić, czy została ułożona poprawnie. Kolejnymi etapami są przesłanie do sieci pozyskanego proof of work oraz jego weryfikacja przez innych „kopaczy”. Jeśli osiągną oni konsensus (zgodzi się co najmniej 51% uczestników sieci), transakcja zostaje oficjalnie dodana do blockchaina.
Dlaczego to rozwiązanie jest tak bezpieczne Przede wszystkim dlatego, że technologia ta oferuje proste i skuteczne metody weryfikowania tego, co jest prawdą, a co nią nie jest – każdy uczestnik procesu, zarówno producent, jak i konsument, może łatwo stwierdzić, czy dane są prawdziwie i niemodyfikowanie.
AKTUALNOŚCI
Do procesu stworzenia nowego bloku, dajmy na to bloku 101, wykorzystywana jest niewielka część danych z poprzedniego bloku (lub jego hash) – nr 100. By później powstał blok 102, należy użyć danych z bloku 101 i tak dalej. Wszystkie nowe transakcje oparte są na poprzednich – trochę jak lampki na choince. Gdyby więc ktoś chciał zmienić jedną transakcję (usunąć jedną z lampek z łańcucha), musiałby zmodyfikować wszystkie poprzednie transakcje zarejestrowane w danym łańcuchu. Prawdopodobieństwo takiej operacji jest praktycznie zerowe, ponieważ do każdej takiej modyfikacji niezbędne byłoby pozyskanie konsensusu. Rezultatem jest niemożliwy do modyfikowania cyfrowy rejestr wszystkich uzgodnionych i zarejestrowanych transakcji – pojedyncze źródło prawdy. To rozwiązanie naprawdę zmieni świat, znacznie usprawniając funkcjonowanie wszelkich środowisk, w których wymiana informacji ma kluczowe znacznie. Będą to choćby: k sięgowość (audyt, wykrywanie oszustw); b ranża lotnicza (np. zarządzanie procesem produkcji); e nergetyka (inteligentne pomiary zużycia energii i zdecentralizowana sieć); m edycyna (funkcjonowanie urządzeń medycznych oraz wymiana danych o pacjentach); f inanse (wymiany walut, reemisja); n ieruchomości (obsługa transakcji, zarządzanie procesami); e dukacja (sprawniejsze zarządzanie przydziałami/zadaniami). Blockchain ma potencjał, by zmienić wszystko, z czym spotykamy na co dzień – od naszych ubrań, przez nasze jedzenia, aż po wszystkie kupowane produkty.
HARDWARE
26
Dominik Błaszczykiewicz
CMENTARZYSKO
TECHNOLOGICZNE
2016
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Fot. Fotolia
Giganci technologiczni oceniani są głównie przez pryzmat projektów, które zaliczyły niespodziewany sukces lub spektakularną wpadkę. Niewiele osób jednak wie, że wśród kilkunastu projektów, o których jest cały czas głośno, dziesiątki przechodzą bez echa lub zaliczają spektakularny i bezpowrotny upadek.
TECHNOLOGIE 27
Google Hangouts on Air Rosnąca popularność strumieniowo przesyłanych na żywo filmów w ramach YouTube Live sprawiła, że Google zakończyło projekt for Google Hangouts on Air, dodatek do Google+ o podobnym przeznaczeniu. Przy obecności na rynku aplikacji Periscope, Facebook Live i innych serwisów do strumieniowania wideo Google wycofało się z tego rozwiązania. My
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
także nie wiedzieliśmy nawet, że w G+ jest taka funkcja (i że G+ jeszcze ktokolwiek używa).
Linia Google Nexus Choć Google ogłosiło, że nie zamyka kompletnie drzwi dla serii Nexus, to wprowadzenie na rynek smartfona Pixel zbudowanego bezpośrednio przez Google na pewno ograniczy promocję Nexusów (budowanych przez partnerów takich jak HTC czy Samsung). Google z pewnością nie będzie też chciało promować zbyt wielu „własnych” urządzeń działających w tym samym ekosystemie, a także zbytnio promować własnego urządzenia, by nie narazić się partnerom biznesowym. Jak widać, już teraz panuje małe zamieszanie.
Google Nexus
Google Picasa W lutym 2016 roku Google pożegnało się z usługą Picasa promowaną przez ładnych parę lat. Wytłumaczenie jest wciąż w sieci, na stronie https://picasa.google.pl i dobrze wyjaśnia sprawę: „Postanowiliśmy wycofać usługę Picasa i skupić się na jednej usłudze przechowywania zdjęć. Zdjęcia Google to nowa, inteligentna aplikacja do obsługi zdjęć, dostępna zarówno na urządzeniach mobilnych, jak i w internecie”. Aha, uwaga na koniec Picasy: tak, usługa była tak nazwana ku pamięci Pablo Picasso.
Google Picasa
Projekt Ara Projekt Ara zakładał stworzenie modularnego smartfona pozwalającego, podobnie jak w przypadku komputera PC, na wymianę wybranego podzespołu. Założenie jest świetne (czas teraźniejszy specjalnie – wierzymy, że kiedyś ta koncepcja się ziści): otóż wyobraźmy sobie, że nie zadowala nas już jakość zdjęć wykonywanych przez aparat smartfona. Jeżeli jest to dla nas ważne, obecnie pozostaje nam poszukać w ofercie sklepów i operatorów nowego modelu, który ma lepszy aparat, zaś stary sprzedamy na aukcji internetowej lub wrzucimy do szuflady, wkrótce o nim zapominając. W przyszłości, gdy na rynku zagości rozwiązanie takie jak Project Ara, nie będziemy musieli tego robić. Wystarczy, że wymienimy moduł aparatu fotograficznego. Ponadto nie będziemy musieli wyrzucać urządzenia, w którym zepsuje się np. wyświetlacz. Szybko wymienimy go sami. Projekt prezentował się świetnie i pracowało nad nim spore grono gigantów rynku (m.in. Panasonic, TDK, iHealth, E Ink, Toshiba, Sony Pictures Home Entertainment i Samsung). Niestety, po wielu latach newsów na temat tego, że Projekt ARA „już jest gotowy”, Google nagle ogłosiło, że zawie-
Fot. www.cio.com
Na kilkanaście udanych projektów przypadają dziesiątki niewypałów. Rok 2016 jest tego świetnym przykładem – zarówno Google, jak i Microsoft miały za sobą doskonałe 12 miesięcy. Google zapunktowało m.in. premierą smartfona Pixel i zestawem Daydream do VR. Microsoft z kolei nową aktualizacją do Windows Server, projektem HoloLens czy nową linią Microsoft Surface. Sukcesy firm były bardziej widoczne z powodu wpadek innych gigantów – szczególnie po przytłaczającej krytyce w kierunku Apple za słabe i niezbyt rewolucyjne MacBooki oraz potknięciu się Samsunga z płonącymi smartfonami (choć obie firmy bezapelacyjnie przodują, jeśli chodzi o flagowe smartfony, a Samsung ma u siebie jeszcze całą gamę nowości TV). Wielkie sukcesy i spektakularne wpadki pionierów rynku okupione są jednak dziesiątkami mniej lub bardziej istotnych projektów, które przechodzą bez echa. Postanowiliśmy dla odmiany zaprezentować wam część takich inicjatyw. Oto cmentarzysko Google’a i Microsoftu z 2016 roku. W zestawieniu umieściliśmy też garść wydarzeń wokół innych marek.
AKTUALNOŚCI
HARDWARE
28
sza projekt. Wyjaśnień brak, choć budujące jest, że przy tylu partnerach technologicznych możemy spodziewać się, że jeden z nich udźwignie temat. W końcu na rynek w trzecim kwartale 2016 roku trafił już pierwszy „modularny” smartfon, Lenovo Moto Z.
Aplikacje Chrome na Maca, Windowsa i Linuksa Google już w 2013 roku ogłosiło wprowadzenie specjalnych aplikacji, które działają w Chrome z poziomu komputera. Dostępne są obecnie dwa rodzaje takich aplikacji – hostowane (w Chrome, prezentują tylko treści w przeglądarce) oraz „spakowane” (działają offline, natywnie na systemach Mac, Windows i Linux). Google postanowiło, że do 2018 roku zamierza je w całkowicie „ubić”, ograniczając kolejne funkcje już od 2017 roku. Powód? Okazuje się, że z tego niszowego rozwiązania korzysta tylko około 1% użytkowników Chrome – pozostali po prostu używają aplikacji bezpośrednio zainstalowanych w przeglądarce (hostowanych online). Inne pomysły związane ze sprzątaniem ekosystemu Chrome? Usunięcie Adobe Flash z przeglądarki oraz ustawienie HTML5 jako standardu dla wideo.
Moje trasy To aplikacja mobilna, która miała służyć do rejestrowania aktywności fizycznej użytkowników. Aplikacja zawierała standardowe funkcje tego typu rozwiązań: rejestrowanie tras, czasu, znaczniki, typy aktywności itd. Po kilku latach wspierania aplikacji Google zdecydowało się nagle zakończyć projekt. Powód jest ba-
nalny: wprowadzenie przez firmę Google Fit.
Google Compare W marcu 2016 roku Google wyłączyło usługę Google Compare – serwis umożliwiający porównywanie cen produktów, kart kredytowych, kredytów hipotecznych czy ubezpieczeń na życie. Firma uruchomiła stronę w 2015 roku, jednak okazało się, że nie odniosła sukcesu na tym polu.
Projekt Astoria
Panoramio Panoramio było globalną witryną internetową, w której każdy użytkownik mógł zamieszczać zdjęcia z jednocze-
snym zaznaczeniem, gdzie zostały zrobione. Google kupiło serwis, a następnie po kilku latach wdrożyło jego funkcjonalność do Google Maps.
Sunrise – aplikacja/kalendarz Sunrise była jedną z najlepszych aplikacji typu kalendarz dostępnych na urządzania mobilne (i to nie jest nasze zboczenie zawodowe – serio, tak było!). Microsoft przejął aplikację w lutym 2015 roku, a dokładnie pół roku później ogłosił, że z nią kończy. Powód? „Wszystkie funkcje Sunrise zostały zaimplementowane do kalendarza Outlook”. Cóż, biznes to biznes.
Google Compare
Projekt Astoria Projekt Astoria zapowiedziany na konferencji BUILD 2015 miał w zamyśle Microsoftu pozwolić na uruchamianie w mobilnym środowisku „okienkowym” (Universal Windows Platform) aplikacji pisanych na Androida. Niestety, Microsoft miał ponoć ogromne problemy z realizacją projektu. W efekcie firma skupiła się na rozwijaniu platformy dla deweloperów Xamarin, którą przejęła. Warto dodać, że akurat ten ruch w praktyce oznaczał kilka fajnych następstw dla deweloperów, chociażby wprowadzenie Xamarin jako darmowego dodatku do Visual Studio Enterprise, Professional i Visual Studio Community Edition.
Windows Essentials 2012
Moje trasy
Microsoft ogłosił, że nie od stycznia 2017 roku nie będzie już wspierał Windows Essentials 2012 (zawierającego
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
TECHNOLOGIE 29
Smartfony Lumia
Project Spark
Project Spark
Skype Qik
Windows IE 8, 9 & 10 Microsoft od kilku lat stara się zrobić porządek na rynku przeglądarkowym, zerwać ze starymi wersjami Internet Explorer i w końcu ruszyć do walki o ten segment rynku przeciwko Google. Jak widać, firma miała już dość wspierania starych wersji przeglądarki i ogłosiła, że zawiesza wsparcie dla 8, 9 i 10 na rzecz rozwoju IE11 i Edge. Z ciekawostek: według Net Applications Chrome ma na świecie
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
około 37% rynku, IE 33%, Safari 12%, Firefox 8%, Edge 2% i inne 8%.
Skype Qik
Jednym z projektów, które zostały zabite przez Microsoft po kilku latach, a o których prawdopodobnie nie wiesz, jest Skype Qik. Skype Qik służył do wysyłania znajomym krótkich wiadomości wideo. W przeciwieństwie do dużego komunikatora Skype program był bardzo prosty w obsłudze – nie wymagał nawet zakładania nowego konta i można było z niego korzystać wyłącznie na smartfonach. W 2016 roku Microsoft poinformował, że kończy projekt Skype Qik, ponieważ konkurował on z nowymi funkcjami wprowadzonymi do Skype. Ruch dobry, choć odrobinę bawi fakt, że Qik koncepcyjnie miał wiele wspólnego z bijącym rekordy popularności Snapchatem.
W styczniu 2016 roku Microsoft przedstawił dane na temat sprzedaży smartfonów Lumia. Wynikało z nich, że w czwartym kwartale 2015 roku nabywców znalazło 4,5 mln tych urządzeń. W analogicznym okresie 2014 roku sprzedało się 10,5 mln smartfonów Lumia. Na dalsze kroki Microsoftu nie trzeba było długo czekać – od razu pojawiły się plotki na temat uśmiercenia Lumii przez Microsoft. Ostateczna decyzja zapadła kilka miesięcy później, gdy firma postanowiła uśmiercić markę. Zamiast niej na rynku ma pojawić się Microsoft Surface Phone – i pokładamy w nim spore nadzieje, bo nowe produkty z linii Surface Pro, Surface Book and Surface Studio zrobiły sporo zamieszania na rynku.
Microsoft Earn Microsoft ogłosił, że w marcu 2017 roku zakończy program lojalnościowy Earn, który umożliwiał zbieranie punktów za zakupy w sklepach partnerskich i restauracjach. Zebrane w ten sposób wirtualne kredyty można było wymieniać na rabaty w sklepach Microsoftu i dzięki temu taniej kupować produkty, takie jak: smartfony, konsole Xbox, laptopy Surface, akcesoria i wiele innych.
Motorola znika z rynku (marka) W styczniu 2016 roku Lenovo postanowiło zrezygnować z nazwy Motorola wykupionej od Google’a razem z firmą Motorola Mobility. Firma poinformowała, że od teraz produkowane przez nią smartfony będą sprzedawane pod marką Lenovo Moto oraz Lenovo Vibe.
Fot. www.cio.com
m.in. Live Mail). Nic dziwnego, firma stara się przenieść większość swoich aplikacji biznesowych do ekosystemu Office 365 (to dobre rozwiązanie, bo nowy pakiet działa już na nowoczesnych protokołach).
Project Spark był jednym z najlepiej zapowiadających s i ę p r o j e k t ó w g r o w y ch w historii (serio!). Microsoft w swoich komunikatach pisał: „w ‘Project Spark’ możesz puścić wodze fantazji i w prosty sposób tworzyć światy, opowieści oraz gry, a potem grać w nie lub udostępniać je graczom na całym świecie. To wspaniały wirtualny plac zabaw, w którym możesz tworzyć gry swoich marzeń, grać w produkcje stworzone przez członków globalnej społeczności i kształtować przyszłość branży projektowania gier”. Brzmiało to świetnie i miało nawet potwierdzenie w rzeczywistości – w końcu projekt ruszył, a tysiące graczy rozpoczęło beta testy i mogło tworzyć własne gry. Niestety, na początku 2016 roku firma Microsoft zaprzestała rozwoju projektu, a w sierpniu wyłączyła serwery.
AKTUALNOŚCI
HARDWARE
30
Ransomware TeslaCrypt
Motorola Mobility to amerykańska firma działająca na rynku telekomunikacyjnym, powstała na skutek podziału Motoroli. W 2012 roku wykupiona została przez Google’a, który postanowił po zaledwie dwóch latach sprzedać swoje udziały. Nabywcą Motorola Mobility zostało chińskie Lenovo. Po przejęciu Motoroli chińska firma sprzedawała smartfony pod dwiema różnymi markami. Na rynek trafiały nie tylko produkty z rodziny Moto sygnowane logo Motorola, ale też telefony z serii Vibe produkowane przez dział firmy o nazwie Lenovo Mobile. W końcu Lenovo postanowiło zrobić z tym porządek. W efekcie marka motorola, zgodnie z wcześniejszymi zapowiedziami, została unicestwiona. Adios!
Klasyczne BlackBerry BlackBerry postanowiło w czerwcu 2016 roku zrezygnować z klasycznych telefonów BlackBerry. Ralph Pini, COO firmy, napisał w poście „na pożegnanie” smartfona, że urządzenie tak stanowczo przekroczyło wszelkie limity długości życia produktu na rynku i czas pójść do przodu z nowymi rozwiązaniami.
Google Hangouts on Air
Malware TeslaCrypt pojawił się na początku 2015 roku, szyfrując na zaatakowanych komputerach 185 rodzajów plików (chodzi o rozszerzenia), głównie związanych z grami. Po dwóch miesiącach informatycy z Cisco wykryli w oprogramowaniu TeslaCrypt dziurę, która pomogła im opracować aplikacje unieszkodliwiającą malware czy potrafiącą odszyfrowywać pliki. W odpowiedzi twórcy TeslaCrypt opracowali kolejną wersję szkodliwego oprogramowania (3.0.1), z którą opracowane przez Cisco narzędzie sobie nie poradziło. W tym momencie do akcji ruszyli informatycy z firmy ESET i opracowali kolejne narzędzie, które zwalczało również najnowszą wersję oprogramowania TeslaCrypt. Odzyskuje ono zaszyfrowane przez malware TeslaCrypt pliki, których rozszerzenie zostało zmienione na .xxx, .ttt, .micro i .mp3, jak również te, których rozszerzenie nie zostało zmienione.
Facebook Parse
Projekt Ara
W 2015 roku Facebook ogłosił, że zainwestuje w rozwój Parse, własnego SDK (software development kit – zestaw narzędzi programistycznych), które miało pomóc firmie zbudować
pulę rozwiązań przeznaczonych dla internetu rzeczy oraz inteligentnych domów. W wyniku tej inicjatywy powstała prężna społeczność deweloperów pracujących nad wspomnianymi rozwiązaniami. Niestety, Facebook dość szybko się rozmyślił i niespodziewanie ogłosił, że w styczniu 2017 roku zamknie projekt. Szkoda. *Notabene Parse zostało kupione przez Facebooka w 2013 roku.
Firefox OS dla smartfonów W lutym 2016 roku fundacja Mozilla poinformowała, że zaprzestaje rozwoju swojego systemu operacyjnego dla urządzeń przenośnych oraz wstrzymuje sprzedaż smartfonów z Firefox OS. Przyczyna jest prosta, a poinformował o niej Ari Jaaksi, odpowiedzialny w Mozilli za dział rozwoju. Otóż „Firefox OS nie jest w stanie dostarczyć użytkownikom optymalnych rozwiązań, dzięki którym jego używanie byłoby przyjemnością”. Jednak zapowiedział od razu, że urządzenia mobilne wciąż są w obszarze zainteresowań Fundacji i wkrótce zostaną zaprezentowane nowe, eksperymentalne pomysły z nimi związane. Firefox OS pozostał też w Smart TV oraz wielu rozwiązaniach z kategorii internetu rzeczy. *Firefox OS pokazany został światu w 2013 roku, a pierwszym używającym go smartfonem był ZTE Open.
Intel Atom dla smartfonów Intel postanowił w kwietniu 2016 roku, że jego strategia ogniskować się będzie wokół procesorów do centrów danych i serwerów oraz na rynku sieci 5G. W efekcie zawiesił pracę m.in. nad układami o koPC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
TECHNOLOGIE 31
Tablety Della z Androidem Dell wycofał się z produkcji tabletów wyposażonych w system Android (choć firma wciąż wspiera produkty takie jak Venue 8 7000). Zamiast tego
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
firma stwierdziła, że skupi się na produkcji urządzeń hybrydowych opartych na Windows. To ciekawy znak dla całego rynku – wygląda na to, że duże smartfony wystarczą jako tablety, a obok będziemy mieli laptopy z „trybem” tabletu (takie jak Microsoft Surface).
Samsung Note 7 Krótki rynkowy epizod Galaxy Note 7 był nawet zabawny – urządzenie było świetnie oceniane przez recenzentów, blogerów, dziennikarzy i zwykłych użytkowników, zbierając same pochwały i nagrody. Zachwyty nad smartfonem trwały do momentu, gdy urządzenia zaczęły się same zapalać. Niestety, szybko okazało się, że Galaxy Note 7 ma krytyczną wadę związaną z zasilaniem, która może prowadzić do jego samoczynnego zapalenia. Coraz więcej tego typu przypadków wymusiło na koreańskiej firmie podjęcie decyzji o zainicjowaniu procesu wymiany wadliwych egzemplarzy. Niestety, z czasem pojawiły się doniesienia o przypadkach zapalenia urządzeń, które miały być już bezpieczne. To z kolei zmusiło Samsunga do całkowitego wstrzymania produkcji Galaxy Note 7 oraz jego sprzedaży. „Z korzyścią dla bezpieczeństwa konsumentów postanowiliśmy wstrzymać sprzedaż i program
Windows Essentials 2012
wymiany Galaxy Note 7 i w konsekwencji wstrzymać jego produkcję” – czytamy w oświadczeniu Samsunga. Z pewnością była to największa wpadka od momentu pojawienia się smartfonów.
Jack
Microsoft Earn
Apple spektakularnie uśmierciło w swoich produktach klasyczny port słuchawkowy 3,5mm jack i zmusiło użytkowników do zakupu nowych bezprzewodowych słuchawek EarPods lub skorzystania z przejściówki do łącza Lightning. Choć jako redakcja dość ochoczo nabijaliśmy się z Apple i tej decyzji, to po dłuższym zastanowieniu zaczynamy dostrzegać jej plusy – choćby przetarcie szlaku dla portu USB-C w konkurencyjnych smartfonach. Aha, nie możemy zapomnieć o naszym ulubionym newsie w temacie: czy wiecie, że po premierze iPhone’a 7 na YouTube pojawił się film „Secret Hack To Get Headphone Jack on the iPhone 7” z poradnikiem, jak zrobić sobie w smartfonie port jack samodzielnie za pomocą wiertarki? Najlepsze na koniec: wielu użytkowników uwierzyło w ten żart i zniszczyło sobie nowiutkiego smartfona. Ha! Doskonała historia na zakończenie naszego Cmentarzyska. ▪
Fot. www.cio.com
dowej nazwie Sofia i Broxton do smartfonów. Ta decyzja przypieczętowała wygraną firm Qualcomm oraz (daleko dalej) MediaTek. Warto dodać, że Atomy nie znikają z przestrzeni urządzeń mobilnych – na rynek trafił niepozorny Atom oznaczony symbolem E3900 (i dalej A3900) – procesory przygotowane z myślą o urządzeniach internetu rzeczy. Według Intela procesory E3900 i A3900 prezentują zupełnie nową jakość. To zapowiedź, że układy kolejnej generacji obsługujące aplikacje IoT będą nie tylko monitorować otoczenie, ale i reagować na określone zdarzenia. Będą np. w stanie włączyć w samochodzie automatycznie hamulce, gdy przed jego maską pojawi się w pewnym momencie jakiś niezidentyfikowany obiekt – dajmy na to, pieszy czy inny samochód. Będą też mogły zatrzymać np. linię produkcyjną jakiegoś elementu, gdy jeden z parametrów nie spełni określonych wymogów. Układ E3900 przetwarza dane prawie dwa razy szybciej niż podobny układ Atom poprzedniej generacji. Przetwarza przy tym grafikę 3D trzy razy szybciej i może renderować jednocześnie obrazy 4K Ultra HD wyświetlane na trzech niezależnych wyświetlaczach. Może więc obsługiwać jednocześnie wirtualny dashboard samochodu oraz dwa monitory, na których pasażerowie siedzący na tylnych siedzeniach mogą oglądać filmy.
AKTUALNOŚCI
HARDWARE
32
Co nowego?
TEST HTC 10 EVO:
RECENZJA NOWEGO WODOODPORNEGO HTC
Przedstawiamy nasz test najnowszego HTC 10 Evo wraz z informacją o premierze, specyfikacji i cenie. Dominik Błaszczykiewicz HTC 10 Evo to nazwa najnowszego flagowego modelu HTC, w Stanach Zjednoczonych znanego jako HTC Bolt.
Mamy nowy HTC w ręku HTC 10 EVO jest koncepcyjnym, ale nie oficjalnym następcą HTC 10. Choć smartfon nie zastępuje poprzedniego modelu, daje użytkownikom kilka nowych funkcji, których nie posiada wersja „podstawowa” – wodoodporność, słuchawki działające na najnowszym
porcie USB-C oraz większy ekran o przekątnej 5,5 cali. Mieliśmy okazję spędzić trochę czasu z nowym smartfonem HTC Evo – oto nasz test.
Cena i data premiery HTC nie opublikowało jeszcze oficjalnej informacji o premierze smartfona w Polsce. Według nieoficjalnych informacji jednak smartfon można dostać za ok. 2700 zł. To bardzo zbliżona cena do HTC 10 bez blokady SIM, co z naszej perspektywy czyni oba smartfony całkiem konkurencyjnymi do siebie (wbrew przekonaniu HTC, że tak nie jest).
HTC 10 pozostaje flagowym modelem sprzedawanym przez HTC, jednak wersja 10 Evo oferuje kilka nowych funkcji, które nieco odświeżają ten model I mogłyby zachęcić do zakupu. Evo 10 oferuje większy, 5,5-calowy wyświetlacz Super LCD o rozdzielczości Quad HD (2560 x 1440 pikseli). Został on pokryty najnowszym szkłem Corning Gorilla Glass 5, które teoretycznie zabezpiecza ekran przed rozbiciem przy upadku z ok. 1,6 metra (wersja „podstawowa” ma 5,2 cali). Ze slotów smartfona znika także łącze jack, które zastąpione zostaje nowoczesnym portem USB-C i całkiem sprytnymi słuchawkami (o tym później). Smartfon jest także wodoodporny, z certyfikacją IP57 (czytaj: ochrona przed zachlapaniem, deszczem oraz powolnym zanurzaniem smartfona na głębokość do 1 metra przez maksymalnie 30 minut). HTC uczciwie podkreśla, że choć Evo 10 jest wodoodporne, to nie powinno się go zanurzać w wodzie intencjonalnie, a częste wykonywanie tej czynności zmniejszy jego żywotność. Warto dodać, że całe Evo 10 zasilane jest baterią o pojemności 3200 mAh, co powinno dać ok. 2 dni umiarkowanego użytkowania.
Design W zakresie designu jest mnóstwo podobieństw do HTC 10, ale w modelu Evo tył jest jeszcze bardziej skośny i płaski, a do tego pozbawiony zaokrągleń. Biorąc pod uwagę, że grubość smartfona ma 8 mm, a tył zawiera jeszcze dodatkowe skosy, urządzenie wydaje się bardzo cienkie i jednocześnie wygodne do trzymania. Tył w dodatku jest przyjemnie symetryczny, a lampka dual-LED umiejscowiona jest na środku powyżej linii antenowej. Odrobinę większy ekran oznacza dodatkowe milimetry robocze oraz minimalnie większą wagę w stosunku do wersji HTC 10. Przycisk główny jest w odpowiednim miejscu i nie klika się - służy natomiast jako bardzo szybko działający czytnik linii papilarnych (odblokowanie telefonu za jednym dotknięciem w ciągu zaledwie 0,2 sekundy). PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
HTC 10 EVO
Urządzenie posiada w pełni metalową obudowę i będzie występowało w trzech wariantach kolorystycznych: złotym (Pearl Gold), srebrnym (Glacier Silver) i czarnym (Gunmetal).
Audio W HTC 10 EVO nie znajdziesz 3,5 mm minijack. Zamiast tego słuchawki łączy się za pomocą nowoczesnego USB-C. Tutaj jako redakcja musimy zrobić mały ukłon w stronę firmy Apple, która zaryzykowała wystawienie się na uszczypliwości ze strony konsumentów i przetarła szlak dla nowoczesnego USB-C. Cieszy fakt, że HTC nie pozostaje z tyłu, także odważnie wchodzi w USB-C. Jeśli chodzi o same słuchawki, to przyznajemy, że są one dość inteligentne, dzięki technologii HTC BoomSound Adaptive Audio skanują uszy użytkownika i dopasowują emitowany dźwięk do indywidualnych możliwości słuchowych. Proces dopasowywania słuchawek przebiega niemal natychmiastowo (dosłownie sekunda). Przy pierwszym podłączeniu słuchawek (tworzony jest profil), a po jego zakończeniu dźwięki z odtwarzanych utworów muzycznych i filmów docierają już „dopasowane” do słuchacza. Profil można skanować na nowo w dowolnym momencie (np. gdy zmienia się ciśnienie w samolocie podczas lotu lub gdy zmieniasz ciche miejsce na bardzo głośne). Test tej technologii zrobiliśmy w przestrzeni biurowej i musimy przyznać, że różnica w słuchaniu „bez profilu” oraz „z profilem” była bardzo zauważalna. Możliwość przełączania pomiędzy ustawieniem bazowym oraz „podkręconym” pozwalała także lepiej cieszyć się czystością dźwięku i wokalu. Jeśli chodzi o głośniki, to HTC Evo 10 używa tego samego rozwiązania co 10 (BoomSound).
Aparat Model One M9 miał aparat główny z obiektywem 20Mp, model 10 z 10Mp, a w 10 Evo nastąpił powrót do 16Mp. Jest to obiektyw 4:3 i używa tego formatu obrazu dla zdjęć 16Mp.W praktyce nie zmniejsza także rozdzielczości przy
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
16:9 jak wiele innych smartfonów. Światło w soczewkach smartfona ma wartość f/2.0, co jest pożądaną wartością. Optyczna stabilizacja obrazu (OIS) działa natomiast także dla wideo. Wideo można nagrywać w 4K/30fps (z dźwiękiem Hi-Res), choć lekko rozczarowuje fakt, że nie ma opcji nagrywania w 60 kl./s przy 1080p. Slow motion działa dla 720p (120 kl./s). Podobnie jak w HTC 10, tak I w HTC Evo 10 jest tryb „Pro”, który umożliwia zapisywanie zdjęć w formacie RAW, opcjonalnie z dodatkowymi ustawieniami (np. dłuższy czas otwarcia migawki – do 16 sekund – z wykorzystaniem technologii wykrywania ruchu zamiast laserowej AF jak w „bazowej” 10). Choć nie mogliśmy przetestować HTC Evo 10 tak długo, jak byśmy tego chcieli, to mieliśmy smartfon w ręku na tyle długo, by stwierdzić, że aparat jest bardzo przyjemny – z błyskawicznym ustawianiem ostrości, bez opóźnień i dobrze działający nawet w gorszym świetle. Przyjemnym dodatkiem jest też frontowy aparat 8Mp do robienia zdjęć typu selfie (z trybem panoramy).
Oprogramowanie HTC 10 EVO działa na systemie Android 7.0, co oznacza, że obsługuje m.in. podział ekranu na wiele okien (dzięki czemu użytkownik zyskuje miejsce na oglądanie filmów podczas wykonywania innych zadań, przeglądania stron internetowych lub prowadzenia rozmów online ze znajomymi), a także nowe ustawienia dotyczące bezpieczeństwa. Dzięki skanerowi linii papilarnych można odblokować smartfon za pośrednictwem palca, a funkcja Boost+ pozwala dodatkowo zabezpieczyć w ten sposób dostęp do konkretnych aplikacji. Redakcyjnie jesteśmy też fanami HTC Sense – i zasadnie, bo nowy Freestyle Layout pozwala niemal dowolnie zarządzać ikonami na pulpicie.
Werdykt Wszystko wskazuje na to, że HTC 10 EVO jest najlepszym smartfonem w swoim przedziale cenowym (ok. 2700 zł). Stwierdzenie to nie oznacza jednak,
33
TEST
że jest najlepszym smartfonem w ogóle; za niższą cenę można dostać chociażby OnePlus 3T oferujący szybszy procesor, więcej RAMu i pamięci. Dla niektórych argumentem ważniejszym będzie wodoodporność z IP57 i słuchawki – to jednak indywidualna decyzja. Warto jeszcze podkreślić, że HTC 10 EVO jest produktem na tyle świeżym na rynku, że warto poczekać na więcej testów i benchmarków w zestawieniu z innymi smartfonami, które będą się pojawiać w miarę większej dostępności smartfona. ▪
Oto najważniejsze dane techniczne: • Android 7 z HTC Sense • Ekran 5,5 cali, 2560x1440, Super LCD, 534ppi • Procesor Snapdragon 810 • 3 GB RAM • 32 GB pamięci, rozszerzalna do 2 TB poprzez microSD • 16 MP aparat główny z 4K i nagrania audio Hi-Res • 8MP aparat z przodu • HTC BoomSound Adaptive Audio • 3200 mAh akumulator, Quick Charge 2.0 • Pojedyncze nano-SIM (do 300Mb/s) • 154 x 77 x 3.7-8.1mm • 174g Sercem HTC 10 EVO jest Qualcomm Snapdragon 810 o taktowaniu 2,0 GHz. Jest to dobry i dość przewidywalny wybór dla urządzenia flagowego z premierą pod koniec 2016 r. Wydajność – dla naszego krótkiego czasu testowania – była naprawdę wspaniała, choć malkontenci pewnie powiedzieliby, że w środku mógłby być nowszy procesor. Dla porównania, konkurencyjny OnePlus 3T kosztujący niewiele więcej oferuje 821 z 6 GB RAM i 64 GB pamięci (HTC Evo 10 ma RAM 3 GB i ROM 32 GB). Przyjemnym dodatkiem jest slot na kartę microSD umożliwiający rozszerzenie pamięci aż do 2 TB. Warto dodać, że HTC Evo 10 nie jest kompatybilny z zestawem Google Daydream.
HARDWARE
34
ONEPLUS 3T:
Dominik Błaszczykiewicz
OTO PRAWIE IDEALNY TELEFON Z ANDROIDEM
OnePlus zaktualizował swój flagowy model OnePlus 3 do wersji OnePlus 3T. W efekcie otrzymaliśmy prawdziwego potwora ze świetną baterią, szybkością, oprogramowaniem i aparatem. Nasz test OnePlus 3T jasno pokazuje, że to jeden z najlepszych smartfonów z Androidem dostępnych na rynku.
Smartfony z rodziny OnePlus zrobiły sporo zamieszania na rynku i w tej chwili z powodzeniem konkurują z takimi gigantami, jak: Apple, Samsung czy Google, o koronę posiadacza najlepszego smartfona na świecie. Smartfon OnePlus 3, który miał premierę w czerwcu 2016 roku, był absolutnym hitem w zakresie designu i wydajności przy swojej cenie. Mogło zdziwić, że dosłownie w pięć miesięcy po premierze smartfona firma OnePlus zdecydowała się zakończyć jego produkcję i wprowadzić do sprzedaży następcę: OnePlus 3T. Jak widać, dewiza firmy „Never Settle” (w wolnym tłumaczeniu „nie ustawaj”) nie jest tylko zmyślnym hasłem marketingowym. W naszym teście OnePlus 3T będziemy wielokrotnie nawiązywać do poprzedniej wersji modelu – raz, że możecie jej poszukać na aukcjach internetowych; dwa, że warto dowiedzieć się więcej na temat smartfona, który pojawił się „znikąd” i od razu uderzył w największych producentów na rynku.
Test OnePlus 3: cena i dostępność w Polsce OnePlus 3T można zamówić bez blokady SIM bezpośrednio ze strony producenta OnePlus. Urządzenie kosztuje w tej chwili 439 euro za wersję z 64 GB (kolory Gunmetal i Soft Gold) i 479 euro za wersję 128 GB (na chwilę pisania artykułu tylko kolor Gunmetal). Kolor gunmetal jest odrobinę ciemniejszy od poprzednika z wersji podstawowej.
Test OnePlus 3: design Jeśli chodzi o design, to nie ma rewolucji w stosunku do poprzedniej wersji (w tym żadnej literki „T” sygnalizującej, że to nowy model). Jedyną widoczną zmianą jest to, że kolor gunmetal jest odrobinę ciemniejszy od poprzednika z wersji OnePlus 3T. Powodem jest prawdopodobnie to, że firma OnePlus nie chce denerwować użytkowników OnePlus, którzy jej zaufali i wydali sporo gotówki na „starszy” model. W efekcie 3T wciąż posiada aluminiową obudowę unibody, 5,5-calowy wyświetlacz AMOLED o rozdzielczości FHD PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Fot. OnePlus
ONEPLUS 3T 35
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
oraz czytnik linii papilarnych pod ekranem głównym – zapakowane w obudowę, którą łatwo trzyma się i użytkuje jedną ręką. Zbudowany z jednego kawałka aluminium OnePlus 3T ma wymiary 153 x 75 x 7,4 mm i waży 158 gramów. Rama smartfona mieści z prawej strony przycisk zasilania / blokady, na spodzie port USB-C, głośnik, mikrofon oraz gniazdo słuchawkowe 3,5 mm, a po lewej doskonały slajder (tzw. Alert Slider) z różnymi ustawieniami poziomu głośności (genialne rozwiązanie!). Dzięki temu góra urządzenia jest gładka i miła w dotyku (wiem, brzmi jak z reklamy kremów do skóry, co poradzić!). Na przodzie urządzenia znajduje się także czytnik linii papilarnych bazujący na technologii haptycznej, który już po pierwszym użyciu krzyczy do użytkownika „użyj mnie!” w przeciwieństwie do przycisków fizycznych starej generacji. Jakkolwiek dziwnie to brzmi w teorii, uwierzcie, że dokładnie tak jest w praktyce. Cały minimalistyczny design i jednolity kolor smartfona przełamany jest tylko jedną linią z tyłu urządzania, która prowadzi do obiektywu aparatu 16Mp, oraz dyskretnym logotypem. Warto dodać, że w pudełku z urządzeniem znajduje się jeszcze osłonka na ekran (jeśli ktoś używa). W trakcie premiery OnePlus 3T współzałożyciel OnePlus, Carl Pei, tłumaczył, że firma zawsze będzie się starała iść mocno naprzód. Choć nie jest to specjalnie odkrywcze i interesujące dla końcowego konsumenta, to efekt tych słów jest już bardziej namacalny – naszym zdaniem OnePlus 3T spokojnie może konkurować designem z iPhonem 7 Plus,
Smartfony z rodziny OnePlus zrobiły sporo zamieszania na rynku i w tej chwili z powodzeniem konkurują z takimi gigantami, jak: Apple, Samsung czy Google, o koronę posiadacza najlepszego smartfona na świecie.
co jest ogromnym komplementem. Jeśli mielibyśmy się do czegokolwiek przyczepić, to pewnie byłby to fakt, że OnePlus 3T jest odrobinę śliski w ręku, a to dość istotne, gdy trzyma się w ręku ponad 2000 zł, które można przypadkiem rozbić o chodnik. Na szczęście, jest rozwiązanie i dodatkowe obudowy dla OnePlus (które notabene redakcyjnie i tak kupujemy dla każdego innego smartfona na rynku).
Test OnePlus 3: specyfikacja, hardware I wydajność Większość specyfikacji OnePlus 3T pozostaje taka sama jak w przypadku poprzednika – jest jednak kilka istotnych zmian.
TEST
OnePlus 3T – ekran OnePlus 3T ma dokładnie taki sam wyświetlacz jak OnePlus 3, czyli 5,5-calowy Optic AMOLED z Full HD (1920x1080) i 401ppi. Większość osób zainteresuje pewnie słowo „Optic” w nazwie – otóż jest to zmodyfikowany Super AMOLED znajdujący się w topowych smartfonach Samsunga. Według danych z AMA na serwisie reddit.com zmiany dotyczą kalibracji oraz dodania podwójnej warstwy polaryzacyjnej. Efekt jest po pierwsze marketingowy (w końcu Optic AMOLED brzmi lepiej niż AMOLED), a po drugie ekran faktycznie daje naprawdę świetne wrażenia wizualne. Prawdziwej przyjemności dostarcza jednak dopiero połączenie ze skinem
HARDWARE
36
Jeśli chodzi pamięć, to OnePlus 3T dostępny jest z 64 GB wewnętrznej pamięci masowej, jednak urządzenie nie posiada slotu karty SD. OxygenOS 3.5 dla Androida – całość współgra po prostu niesamowicie płynnie z bardzo intensywnymi kolorami i doskonale dopasowaną jasnością. Dodatkowym smaczkiem jest opcja kalibrowania kolorów według własnego gustu.
OnePlus 3T – procesor i pamięć OnePlus 3T w zakresie swoich wnętrzności nie wprowadza rewolucji i osoby, które kupiły wersję starszą, nie powinny nastawiać się na wymianę smartfona w celu uzyskania nowej jakości pracy. Sercem OnePlus 3T jest najwyższy model procesora Qualcomm – Snapdragon 821 (2,35 GHz) – użyty także w Google Pixel iPixel XL. W modelu poprzednim znajdował się Snapdragon 820 (notabene używany wciąż we flagowych urządzeniach innych firm). W codziennym użytkowaniu nie ma żadnej różnicy w wydajności, a jakiekolwiek rozbieżności można zauważyć, dopiero gdy smartfon zostanie ekstremalnie obciążony zadaniami (np. najbardziej wymagające gry i dodatkowe aplikacje działające w tle). W trakcie tygodniowego testu smartfona nie doświadczyliśmy absolutnie żadnych opóźnień, spowolnień aplikacji, przegrzewania się i innych nieprzyjemności użytkowych. Szczerze, to bawiąc się smart fonem, czasami mieliśmy wrażenie, że użytkujemy peceta (może z powodu aż 6 GB pamięci RAM LPDDR4). Jeśli dodacie do tego grafikę na GPU Adreno 530, otrzymujecie obscenicz-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
nie potężnego smartfona. Polecamy schować go do kieszeni razem z grubym od oszczędzonych na konkurencyjnych urządzeniach portfelem. Nasze testy pokazują, że OnePlus 3T prezentuje się podobnie jak inne flagowe smartfony dostępne na rynku, choć warto pamiętać, że po pierwsze te wskaźniki nie oddają rzeczywistego użytkowania urządzeń, a po drugie w zestawieniu znajdują się absolutnie topowe modele, także różnice są i tak minimalne w stosunku do siebie i odstają od średniej rynkowej. Jeśli chodzi pamięć, to OnePlus 3T dostępny jest z 64 GB wewnętrznej pamięci masowej, jednak urządzenie nie posiada slotu karty SD. Za dopłatą 40 euro można kupić wersję 128 GB, co jest o tyle zabawne, że Apple dla iPhone’a 7 bierze za to samo ponad 100 euro.
OnePlus 3T – skaner i inne dodatki Skaner linii papilarnych jest na przedniej dolnej powierzchni urządzenia, co wciąż sprawuje się najlepiej (choć Sony i Huawei testują umieszczenie ich z boku lub z tyłu). Przycisk nie daje poczucia „klikania”, ale technologia haptyczna pozwala na doskonały poziom sprzężenia zwrotnego podczas odblokowywania urządzenia lub w trakcie użytkowania kompatybilnych aplikacji (takich jak Android Pay i potwierdzania tożsamości). Szczerze mówiąc, uważamy, że rozwiązano to znacznie lepiej niż w przypadku iPhone’a 7. OnePlus 3T wręcz zmienia nawyki użyt-
kownika, także po kilka dniach testu trudno jest wrócić do „fizycznych” przycisków. To stanowczo najlepsze rozwiązanie tego typu na rynku.
OnePlus 3T – bateria Bateria w OnePlus 3T jest wbudowana na stałe (nie można jej wymieniać) i cechuje się pojemnością 3,400 mAh (vs 3,000 mAh w poprzedniej wersji). We wnętrzu smartfona przeznaczono na nią dokładnie tyle samo miejsca co w poprzednim modelu, ale ta jest lepszej jakości (dokładnie gęstości), co przekłada się na wynik. W praktyce bateria pozwala na cały dzień pracy – to średni wynik w porównaniu do topowych modeli. Przykładowo, wyjście z biura o 8 rano skutkuje 30-proc. naładowaniem baterii około 18.30 przy standardowym używaniu aplikacji, takich jak: Slack, Spotify, Pocket, WhatsApp, czy trochę Google Maps i kilku innych. Raczej nie ma w tym temacie zaskoczenia. Mocniejsze obciążenie – w naszym przypadku po 12 godzinach
ONEPLUS 3T 37
spacerowania po mieście i robieW pudełku nia zdjęć – skutkowało 15-proc. z OnePlus naładowaniem baterii. znajuje się W pudełku z OnePlus znajuje się ładowarka Dash ładowarka Dash Charger wraz z przeznaczonym do niej kaCharger wraz z przeznaczonym blem. Gdy użyte razem (co jest istotne, bo samym kablem USB do niej kablem. -C nie osiągnie się tego wyniku), Gdy użyte ładują smartfon do 60% w około 30 minut. Hurra, koniec z ładorazem (co jest waniem smartfona przez noc! istotne, bo samym kablem OnePlus3T: aparaty USB-C nie Smukła obudowa OnePlus 3T osiągnie się tego oznacza, że aparat w smartfonie nieznacznie wystaje. Jest wyniku), ładują to akceptowalne, ponieważ smartfon do 60% w zamian za tę małą niedow około 30 minut. godność otrzymuje się świetny 16Mp aparat z f/2.0 i flashem Hurra, koniec LED umożliwiający filmowanie z ładowaniem w 4K lub 1080p przy 60 kl./s. smartfona Efekty są doskonałe zarówno przez noc! w trybie panoramy, którego
użyliśmy w Barcelonie do zdjęć pasma górskiego, jak i podczas meczu piłki nożnej w pochmurny dzień czy w katedrze (zwróćcie uwagę na cienie!). W przednim aparacie jest spora różnica: 16Mp w stosunku do 8Mp z OnePlus 3, co oznacza także jeden z najlepszych na rynku aparatów do robienia selfie, rozmów wideo czy publikowania filmików na Snapchata.
Fot. OnePlus
OnePlus 3T: oprogramowanie
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
OnePlus 3T to dla użytkownika odświeżone oprogramowanie, które oznacza bardzo przyjemne użytkowanie urządzenia.
Urządzenie działa na Oxygen OS (to z kolei na Android Marshmallow 6.0), jest lekkie i jednocześnie łatwe w personalizacji tak jak bazowy Android, ale cieszy małymi poprawkami w zakresie drobnostek, które usprawniają codzienne korzystanie ze smartfona. OnePlus stara się także, by użytkownicy dostawali bardzo szybko aktualizacje systemu. Warto dodać, że OnePlus testuje już program beta dla Oxygen OS, w którym wszyscy chętni mogą najpierw sprawdzać funkcje nowego systemu i aktywnie uczestniczyć w dyskusji na temat przydatnych nowości. OnePlus 3T posiada boczny slajder umożlwiający zmianę trybu pracy smartfona – mamy więc tryb „cichy”, „nie przeszkadzać” i „normalny” (w zasadzie to „dzwoniący”). To także rozwiązanie z wersji OnePlus 3, ale tym razem użytkownik otrzymuje więcej opcji personalizacji trybów. Po pewnym czasie użytkowania tego slajdera trudno jest wrócić do innych rozwiązań (które zwykle wymagają odblokowywania urządzenia).
Test OnePlus 3T: czy zmieniać ONEPLUS 3 na OnePlus 3T? Krótka odpowiedź: nie, lepiej poczekać na OnePlus 4. Dłuższa odpowiedź: choć wersja 3T ma lepszy procesor, baterię i aparat do selfie niż „3”, to nie są to wystarczające powody, by dopłacać kilkaset euro za te dodatki. Wersja bazowa tak samo posiada szybki procesor, 6 GB RAMu i aktualizację do Android Nougat. I ok, kilka usprawnień i nowy kolor są całkiem fajne, ale zakładając zakup dodatkowej obudowy, tak czy inaczej nie ogląda się tego koloru. Innymi słowy, jeśli kupiliście
TEST
wersję „3”, dopłacanie za „T” nie ma sensu. Inna sprawa, gdy planujecie zakup smartfona z Androidem – wówczas OnePlus 3T jest jednym z pierwszych wyborów do zastanowienia.
Test OnePlus 3T: czy kupić ONEPLUS 3 czy OnePlus 3T? To pytanie jest już trudniejsze. OnePlus nie produkuje już wersji „3”, ale na rynku są jeszcze ostatnie nieużywane sztuki smartfona i wciąż jest on bardzo dobrym wyborem (szczególnie ze względu na niższą cenę z powodu dostępności nowszego następcy). Za różnicę w cenie możecie wyposażyć się w nowe słuchawki, obudowę i zostanie jeszcze na specjalną ładowarkę z kablem – całkiem niezła oferta. Z drugiej strony 128 GB w pamięci podręcznej dostępne jest tylko w wersji OnePlus 3T (gdzie dodatkowo powinien być niedługo kolor złoty, wyprzedany dla wersji „3”). Uwzględniając wszystkie za i przeciw, doradzamy zakup OnePlus 3T. To trudny wybór, ale uważamy, że dodatki zawsze można znaleźć dość tanie lub dokupić w późniejszym okresie.
Test OnePlus 3T: werdykt OnePlus 3T ma wszystko, czego potrzebuje smartfon najnowszej generacji; jest smukły, cienki, szybki, intuicyjny, ma lepszą niż średnia rynkowa baterię i doskonały aparat – a to wszystko w zawrotnej jak na flagowe modele smartfonów cenie. Jeśli nie decydujesz się na zakup iPhone’a i szukasz smartfona z Androidem z najwyżej półki, OnePlus 3T powinien być jednym z kilku produktów, które weźmiesz pod uwagę w pierwszej kolejności. ▪
HARDWARE
38
GALAXY NOTE 8:
KOLEJNE POGŁOSKI O PREMIERZE. SAMSUNG ZAPOWIADA PROMOCJE DLA TYCH, KTÓRZY KUPILI NOTE 7 Laboratorium PC World
Note 7 był dla Samsunga przyczyną sporego bólu głowy. Teraz jednak fani z niecierpliwością oczekują Galaxy Note 8, a firma nie zrezygnowała z tej rodziny smartfonów. Przyjrzyjmy się możliwej dacie premiery i specyfikacji. Samsung Galaxy Note 8 – co z datą premiery Prawdopodobna data premiery Samsunga Galaxy Note 8 to sierpień 2017 r. Zgodnie z tradycją, Samsung prezentował nowego Galaxy Note’a co roku na targach IFA, które odbywają się na początku września. W ostatnich dwóch latach nowy Galaxy Note był jednak ogłaszany już na początku sierpnia, żeby dotrzeć do klien-
tów przed nowym iPhon e’em, prze d stawianym zawsze w połowie września. Najbardziej prawdopodobną datą wydania jest więc sierpień 2017 r. Jest jednak kilka czynników, które zdają się wskazywać na inną datę wydania. Zaniechany Note 7 to spektakularna porażka, która kosztowała Samsunga do kilku miliardów dolarów, a w dodatku mocno odcisnęła się na reputacji urządzeń mobilnych firmy. Samsung stoi teraz przed trudnym wyborem: wypuszczenie Note 8
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
SAMSUNG GALAXY NOTE 8 39
Fot. Samsung
Zaniechany Note 7 to spektakularna porażka, która kosztowała Samsunga do kilku miliardów dolarów, a w dodatku mocno odcisnęła się na reputacji urządzeń mobilnych firmy.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
TRENDY
Samsung Galaxy S7 Samsung Galaxy Note 7 znacznie wcześniej, by wypełnić lukę w swojej linii produkcyjnej, lub praca nad nim w normalny sposób. Są tacy, którzy uważają, że Note 8 pojawi się w lutym wraz z Samsungiem Galaxy S8, choć wydaje się, że plotka ta nie ma mocnej podstawy. Firma ma w tym czasie pokazać dwa telefony z zakrzywionymi krawędziami ekranu, ale raczej nie będzie to Note, lecz – jak sądzimy – Galaxy S8 i Galaxy S8 Plus. Nie można ignorować faktu, że seria Galaxy S coraz bardziej upodabnia się do rodziny Note, jeśli chodzi o specyfikację. Niewiele obecnie różni oba urządzenia z wyjątkiem rysika S Pen i oprooraz wsparcia rysika S Pen. ki Samsunga – miernik pulsu gramowania współpracująSpodziewamy się, że Note 8 serca, skaner linii papilarnych cego z rysikiem. Pojawiają się pojawi się z wyświetlaczem i tęczówki oka – powinny być sugestie, że być może z czasem SuperAMOLED 4K lub 5,7-ca„na pokładzie”. Samsung porzuci Note’a, lecz lowym Quad-HD. Jest bardzo Jeśli mowa o sprzęcie, spodzieobecnie taki krok mógłby mieć prawdopodobnie, że będzie wamy się, że co do wnętrza ogromny (negatywny) wpływ miał mniej niż 8 mm grubości Note będzie nieco mocniejszą na dochody firmy. Mamy (chyba że Samsung zdecyduwersją tego, co zobaczymy zresztą potwierdzenie ze stroje, iż była to jedna z przyczyn w Galaxy S8 na przełomie luny Samsunga, że Note 8 pojawi awarii baterii w Note 7). Na tego i marca 2017 r. Z drugiej się na rynku i że (przynajmniej pewno będzie wodoodporny, strony może to być trudne, bo w Korei) wszyscy, którzy kupili wyposażony w dwa aparaty już S8 to niezwykle potężny Galaxy Note 7, kolejną wersję fotograficzne i baterię o dużej smartfon, zapewniający dosmartfonu otrzymają za pół pojemności (około 3500mAh) skonałą grafikę i obsługę VR. ceny (za 50% będą też mogli z wysoką szybkością ładoWewnątrz obudowy będzie też kupić Galaxy S8). wania, także bezprzewodozapewne Qualcomm Snapdrawego oraz wsparciem USgon 830 lub następna generacja B-C. Będzie współpracować procesora Exynos z procesoCzego się spodziewać z Androidem 7.0 Nougat wraz rem graficznym ARM Mali-G71 po Galaxy Note 8 z możliwością aktualizacji do GPU i 6 GB RAM-u. Rodzina Note najlepiej znaAndroid O w kilka miesięcy od Wciąż czekamy na kolejne fakna jest z dużego ekranu jego wydania. Zwykłe czujnio wysokiej rozdzielczości ty dotyczące Galaxy Note 8. ▪
Nie można ignorować faktu, że seria Galaxy S coraz bardziej upodabnia się do rodziny Note, jeśli chodzi o specyfikację. Niewiele obecnie różni oba urządzenia z wyjątkiem rysika S Pen i oprogramowania współpracującego z rysikiem.
HARDWARE
40
TEST NES CLASSIC EDITION | NINTENDO CLASSIC MINI Na konsolę Nintendo Switch trzeba jeszcze trochę poczekać, ale Nintendo osładza ten czas, sprzedając NES Classic Edition | Nintendo Classic Mini – pudełko pełne nostalgii za ok. 400 zł. Czy warto kupić tę perełkę? Oto nietypowy test wyjątkowego urządzenia – NES Classic Edition | Nintendo Classic Mini. Dominik Błaszczykiewicz Zacznijmy od tego, że konsola oficjalnie nazywa się NES Classic Mini (to wersja mini wydanej w latach 80. konsoli do gier od Nintendo), ale większość osób nazywa ją po prostu NES Classic lub NES Classic Edition. Cena konsoli NES Classic Edition | Nintendo Classic Mini wynosi ok. 60 dol. (w Polsce ok. 300 zł). Za każdy dodatkowy pad trzeba dopłacić 10 dol. (ok. 30–40 zł). Konsola w wersji podstawowej wyposażona jest w 30 preinstalowanych gier (o tym dalej), co pomijając hardware, daje ok. 10 zł za grę. To całkiem niezły wynik, biorąc pod uwagę, że gry retro w sklepach internetowych kosztują więcej (np. w oficjalnym sklepie Nintendo). Problem w tym, że produkt nie jest już dostępny na rynku (został wyprzedany w zaledwie kilka dni), a jedyne dostępne egzemplarze można złowić na aukcjach internetowych w cenie 400–600 zł. Sklepy internetowe też szybko zauważyły popularność konsoli i rodzima cena za urządzenia nawet w momencie dostępności wynosiła ponad 400 zł. Tutaj pocieszenie: Nintendo zauważyło nieprzewidywany skok zainteresowania konsolą i zapowiedziało, że zapewni nowe dostawy sprzętu w grudniu 2016 i styczniu 2017 r., także trzymajcie rękę na pulsie.
Design i budowa Wiedzieliśmy, że konsola NES Classic jest mała, ale wyjęcie jej z pudełka wciąż oznacza szok. To malutkie pudełko dosłownie mieści się w dłoni, także nie trzeba się przejmować, że zajmie miejsce innej konsoli w salonie. Design jest bardzo prosty i w większości wiernie nawiązuje do starej wersji. Prawdziwych fanów starszych urządzeń może co najwyżej lekko zmartwić fakt, że nie ma tutaj slotu na kartridże z grami oraz pokrywki. Na froncie konsoli znajdują się dwa przyciski – power oraz reset – plus sloty na kontrolery. Tył jest już bardziej nowoczesny i można tu znaleźć wyjście Micro-USB i HDMI. Jak wspomnieliśmy, konsola jest bardzo mała, możecie ją położyć dosłownie wszędzie. Waga też jest niska (173 gramy), nie ma problemu z zabraniem jej w dowolne miejsce. Z drugiej strony konsola jest bardzo czuła na ruch i często można już przesunąć poruszeniem padów czy kabla HDMI. Kontrolery mają design prawie identyczny z oryginałem – ze swoim podłużnym kształtem i szeregiem przycisków. Szczerze mówiąc, kontrolery są największą bolączką i problemem tej konsoli – kabel, który łączy je z pudełkiem, ma tylko 75 cm, także trzeba siedzieć bardzo blisko ekranu TV albo mocniej wysunąć konsolę, co z kolei oznacza
dłuższy kabel zasilania i HDMI. Ktokolwiek to wymyślił, popsuł sprawę.
Wydajność i gry Ustawianie NES Classic Edition | Nintendo Classic Mini jest banalnie proste, i to akurat przyjemna odmiana, bo nigdy nie doświadczycie tutaj żadnego pobierania aktualizacji czy zakładania profilu przed rozpoczęciem zabawy. Wystarczy podłączyć kabel HDMI oraz Micro-USB do telewizora i przycisnąć power – voilà! – można zacząć zabawę. Warto wspomnieć, że choć kabel jest w pudełku z konsolą, to adapter już nie – na szczęście jednak większość nowych TV ma porty USB. Po uruchomieniu NES Classic Edition | Nintendo Classic Mini wybierasz język i doznajesz uderzenia nostalgii. Uwierzcie, nawet jeśli należycie do młodszego pokolenia, to uczucie jest podobne, aż trudno opisać. Menu jest ułożone w sposób łatwy do przyswojenia, chociaż istnieją pewne komplikacje przy zapisywaniu gier, o czym napiszemy wkrótce. Na środku ekrany znajduje się horyzontalne menu ze wszystkimi grami, które posegregować na różne sposoby – alfabetycznie, po dacie premiery itd. – przyciskając odpowiedni guzik. PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
NES CLASSIC EDITION
Lista gier: • Balloon Fight • BUBBLE BOBBLE • Castlevania • Castlevania II: Simon’s Quest • Donkey Kong • Donkey Kong Jr. • DOUBLE DRAGON II: THE REVENGE • Dr. Mario • Excitebike • FINAL FANTASY • Galaga • GHOSTS‘N GOBLINS • GRADIUS • Ice Climber • Kid Icarus • Kirby’s Adventure • Mario Bros. • MEGA MAN 2 • Metroid • NINJA GAIDEN • PAC-MAN • Punch-Out!! Featuring Mr. Dream • StarTropics • SUPER C • Super Mario Bros. • Super Mario Bros. 2 • Super Mario Bros. 3 • Tecmo Bowl • The Legend of Zelda • Zelda II: The Adventure of Link
Zawartość zestawu: • Nintendo Classic Mini: NES Controller (Kontroler) • Zestaw 30 preinstalowanych gier • Kabel USB • Kabel HDMI
W górnym menu znajdują się różne ustawienia tak jak format wyświetlania – całość w stylu retro i z dbałością o detale. Trochę jednak wstyd, że jedyna dostępna instrukcja dostarczana jest w postaci kodu QR z linkiem do strony internetowej.
A teraz najlepsze! Zanim zaczniesz grę, możesz wybrać jeden z trzech trybów wyświetlania grafiki:
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Pixel Perfect – widzisz gry w kwadratowych pikselach, zgodnie z tym jak były projektowane. 4:3 – oryginalny wygląd z konsoli NES, ale rozciągnięty horyzontalnie. CRT – dodaje filtr, który sprawia, że gra wygląda jak na starym TV (linie itd.). Uruchomienie gry jest natychmiastowe i bez opóźnień (podobnie jak korzystanie z konsoli w ogóle). W zasadzie najtrudniejszym wyborem, przez którym staje użytkownik, jest „w co ja mam, do diabła, zagrać?”. Mając do dyspozycji 30 klasycznych gier, wybór jest trudny, zwłaszcza że część tytułów starsi gracze będą kojarzyć od razu, a część będzie dla nich całkowicie nowa. Oczywistym wyborem są wszystkie cztery rodzaje Mario oraz Balloon Fight, Pac Man, Excitebike, Donkey Kong, Kirby’s Adventure, The Legend of Zelda i wiele innych. Wybór należy do ciebie, ale musimy przyznać, że lista została dobrana bardzo dobrze i daje solidny zastrzyk rozrywki. Na konsoli nie ma zbyt wielu tytułów dla dwóch graczy, a te, które są, oznaczają raczej ruchy w systemie turowym. Mimo wszystko warto zaopatrzyć się w drugi kontroler (ten działa też dla Wii i Wii U w przypadku gier z Konsoli Wirtualnej, gry podłączysz do Wii Remote’a). Możesz
41
TEST
również wykorzystać Classic Controller lub Classic Controller Pro do Wii. Choć zabrzmi to dziwnie, piękno konsoli NES Classic Edition | Nintendo Classic Mini leży w… przycisku reset. Koniec z graniem na konsoli z nadzieją, że nikt nie zakłóci ci spokoju w najważniejszym momencie rozgrywki i nie będziesz musiał przechodzić jakiegoś fragmentu od nowa. Tutaj po wciśnięciu „reset” konsola wychodzi automatycznie do głównego ekranu konsoli, gdzie wystarczy w małym okienku pop-up potwierdzić, że zapisujesz grę w danym miejscu na planszy. Możesz do tego miejsca wrócić w dowolnej chwili później. Rozwiązanie jest świetne, choć mankamentem jest to, że aby zapisać grę, trzeba za każdym razem klikać reset, a potem przycisk „w dół” na padzie, a dalej „A” (zapisz) lub znowu „w dół” i „A”.
Werdykt Chociaż NES Classic ma wady (głównie śmiesznie krótki kabel kontrolera), to jest małym pudełkiem radości, które przyniesie sporo śmiechu i zabawy starszym graczom. Konsola doskonale nadaje się na prezent dla osoby powyżej 20 roku życia (szczególnie 30+) albo dla pasjonatów gier retro lub geeków. Młodsi gracze mogą być trochę rozczarowani, bo smartfony czy tablety oferują bardzo dużo oprogramowania wypełnionego nowoczesną grafiką. Z drugiej strony klasyczne hity są tak grywalne, że doskonale nadrabiają mechaniką. ▪
HARDWARE
42
PLAYSTATION 4 PRO Dominik Błaszczykiewicz
Test PlayStation 4 Pro| PS4 Pro: poprawione tekstury, 4K i wyższa liczba klatek na sekundę sprawiają, że Sony PS4 Pro to najlepsza konsola na rynku.
nych na YouTube przez deweloperów PS4 Pro w końcu trafiła do sprzedaży w Polsce. Ale co sprawia, że PlayStation 4 Pro jest tak wyjątkowa i dlaczego jest ona droższa od standardowej konsoli? Cóż, oprócz prezentowania lepszej grafiki w dostępnych już na rynku grach (wybranych) to pierwsze konsola, która wprowadza użytkownikaw świat 4K. W dodatku poprawia też doświadczenia związane z PlayStation VR. Czy jest to warte wydania dodatkowo ponad 150–200 zł w stosunku do wersji podstawowej? Spędziliśmy trochę czasu z Sony PS4 Pro i oto nasze przemyślenia.
Test PS4 Pro: cena i dostępność
Po miesiącach plotek PlayStation 4 Pro jest już dostępna w sprzedaży w Polsce. Ale co sprawia, że PlayStation 4 Pro jest tak wyjątkowa i dlaczego jest droższa od standardowej konsoli? Spędziliśmy trochę w świecie 4K renderowanym
przez PS4 Pro Sony i oto nasze wnioski. Cena w czasie testu: 1800 zł z VAT
Cena PlayStation 4 Pro w momencie pisania artykułu wynosi ok. 1750 zł, o ok. 150 zł więcej niż PlayStation 4 (choć ta sprzedawana jest za 1600 zł w wersji z 5 dobrymi grami).
PS4 Pro
Test PS4 Pro: design i budowa
Po miesiącach plotek i fragmentów rozgrywek z gier wrzuca-
Zanim przejdziemy do ulepszeń graficznych oferowaPC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
PLAYSTATION 4 PRO 43
nych przez PS4 Pro, przedyskutujmy najpierw projekt i budowę konsoli. Pierwszą rzeczą, jaką można zauważyć, jest zmiana designu w porównaniu z wersją „zwykłą” – Sony zdecydowała się odejść od kątowej konstrukcji modelu bazowego i zaprojektować urządzenie bliższe wersji PS4 Slim (PS4 UH-2000), z zaokrąglonymi krawędziami, które oznaczają bardziej elegancki wygląd. Konsola jest o 20 mm szersza od modelu bazowego i mierzy 295 x 55 x 327 mm w porównaniu z 275 x 53 x 305 mm, pomimo to nie jest dużo wyższa, nawet uwzględniając dodatkową „warstwę” w konstrukcji. Jest jednak odczuwalnie cięższa i waży 3,3 kg. Nie chodzi tutaj tylko o duże zmiany w budowie konsoli, w końcu kilka ciekawych rzeczy pojawiło się w szczegółach. Jednym z takich udoskonaleń jest wykorzystanie symboli PlayStation (kwadrat, koło, krzyż i trójkąt) jako podstawek na dole konsoli. Przycisk wysuwania jest obecnie fizyczny (a nie jeden dotykowy), niwelując jakiekolwiek przypadkowe problemy z wysuwaniem płyty. Choć nie są to zmiany przełomowe, to stanowią świetne przykłady dbałości o szczegóły ze strony Sony.
Fot. Sony
Porty
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
W odniesieniu do portów Pro PS4 jest prawie identyczna w stosunku do standardowego PS4, oprócz jednego portu USB 3.0 umieszczonego dodatkowo na tylnej stronie urządzenia. To rozwiązanie powinno się przydać dla osób, które chcą kupić zestaw słuchawkowy PlayStation VR, które wymaga portu USB do działania.
Dla audiofilów i użytkowników systemów kina domowego Pro PS4 posiada optyczne wyjście audio. Choć może się to wydawać standardowe, warto zwrócić uwagę, że o ile zostało ono umiejscowione w bazowej konsoli PS4, to nie jest oferowane na nowej smukłej PS4Slim. Port HDMI także został uaktualniony z HDMI 1.4 do HDMI 2.0, aby umożliwić wyjście 4K, ale wrócimy do tego bardziej szczegółowo poniżej.
Po miesiącach plotek i fragmentów rozgrywek z gier wrzucanych na YouTube przez deweloperów PS4 Pro w końcu trafiła do sprzedaży w Polsce.
Nowy kontroler DualShock 4 Wraz z przeprojektowanym PS4 Pro pojawia się nowy DualShock 4. Jednak w przeciwieństwie do konsoli, w kontrolerze zmiana jest kosmetyczna. W rzeczywistości jedyną różnicą jest dodanie na środkowym panelu dotykowym świecącego paska. Wiele gier na PlayStation 4 korzysta z tego świecącego dodatku, by dodatkowo sygnalizować graczom, co dzieje się w grze – przykładowo w trakcie pościgu policyjnego w GTA 5 światełko mieni się na czerwono i niebiesko. Inne gry z kolei wyświetlają czerwone światło, gdy gracz zostanie zabity lub mocno zraniony. Problemem jest tylko to, że pasek jest lekko odwrócony od kontrolera, także większość graczy możne łatwo przegapić te monity. Zresztą kto wpatrywałby się w kontroler, mając na ekranie TV ostry jak żyletka obraz w 4K pełen fajerwerków graficznych?
Test PS4 Pro: cechy i wydajność PS4 Pro została opisany jako konsola oferująca doznania „premium” w porównaniu do innych konsol. Co w takim razie może zrobić, czego nie mogą zrobić inne? Głównym argumentem jest to, że PS4
TEST
Pro obsługuje wyjście 4K, czyli to, które mają 4K TV. Efekt? Wspaniały. Szczegóły poniżej.
PS4 Pro specyfikacja Sercem PS4 Pro jest 8-rdzeniowy procesor AMD Jaguar x86 64, ten sam co w bazowej PS4. W wersji Pro można zanotować jednak 30-proc. wzrost szybkości zegara, począwszy od 1,6 GHz do 2,1 GHz. Wydaje się, że to dużo, jednak prawdziwa rewolucja nastąpiła w GPU, gdzie moc została podwojona, a szybkość zegara wzrosła z 800 MHz do 911 MHz. Ogólnie rzecz biorąc, GPU wzrosła z 1,84 do 4,2 TFLOP w porównaniu do konsoli bazowej – bardzo duży skok potrzebny, aby zapewnić użytkownikom 4K właściwą jakość rozgrywki. W konsoli jest też dodatkowe 1 GB pamięci RAM DDR3. Może być używane tylko przez aplikacje, które nie są grami, umożliwiając z kolei użycie szybszego GDDR5 RAM wyłącznie po to, by poprawić płynność gier. Pamięć wewnętrzna została poprawiona w porównaniu do konsoli PS4 – 1TB to standard przy PS4 Pro. Warto podkreślić, że jednak to wciąż HDD, a nie SSD, także nie jest to najszybszy „mózg” w historii. Plus jest taki, że ten element można dość łatwo wymienić, gdy użytkownik potrzebuje czegoś lepszego. Wraz z wyjściem 4K, PS4 Pro oferuje funkcje HDR, ale tylko w przypadku telewizorów, które obsługują ten format. Jednak warto wspomnieć, że Sony dodało tę funkcję do wszystkich modeli konsol poprzez aktualizację oprogramowania, nie jest to cecha specyficzna dla PS4 Pro.
Test PS4 Pro: gry Zanim przejdziemy do bardziej szczegółowego opisu
HARDWARE
44
PS4 Pro vs Xbox One Scorpio PlayStation 4 Pro jest już na rynku i można tę konsolę kupić w każdym momencie. Na horyzoncie mamy jednak jeszcze głównego konkurenta konsoli Sony – Microsoft Xbox One Scorpio. Czy warto zaoszczędzić gotówkę i wstrzymać się z zakupem konsoli do premiery urządzenia Microsoftu? Trudno jest o konkretne porównanie PlayStation 4 Pro vs Xbox One Scorpio, ponieważ pierwsza konsola jest już na rynku, a druga dopiero znajduje się w fazie zapowiedzi. Pomimo to pokusiliśmy się o zebranie wszystkich informacji na temat Xbox One Scorpio i doradzenie w tej trudnej decyzji. Microsoft zapowiada Xbox One Scorpio jako „najbardziej zaawansowaną konsolę w historii”, z 6 teraflopami mocy w układzie graficznym (PS4 Pro ma 4,2 TFLOP w GPU) i 320GB/s przepustowości pamięci (PS4 Pro ma 218GB/s). Choć nie wiadomo, ile Scorpio będzie miało pamięci RAM (Pro ma 8), to możemy zgadywać, że na pewno nie mniej niż konsola Sony (zwłaszcza że już Xbox One ma 8). Obie konsole obsługują natywnie 4K (dla tych, którzy mają odpowiednie odbiorniki TV), choć Microsoft niewzruszony premierą PS4 Pro twierdzi, że dopiero Scorpio zapewni „prawdziwe” 4K. Konsola ma też wspierać Blu-ray 4K (czego PS4 Pro nie robi). Choć pewnie nie jest to najważniejszy argument dla potencjalnych klientów, to warto pamiętać, że Sony poszło w tym temacie całkowicie w usługi strumieniowane, a Microsoft pozostawi także pole dla miłośników nośników fizycznych. Sporo zainteresowania w przypadku obu konsol budzi wirtualna rzeczywistość (VR) – i słusznie bo podniesienie mocy obu konsol sprawi, że także w tym zakresie nastąpi wiele przyjemnych zmian. Sony wystartowało tutaj z własnym PlayStation VR (z wieloma tytułami ekskluzywnymi), a Microsoft postanowił w tym temacie połączyć siły z Oculus Rift (co także jest dobrą decyzją, bo oznaczać będzie pewnie większą kompatybilność zestawu z konsolą oraz pecetami). Jedyną bolączką może być tu cena, bo Oculus Rift kosztuje prawie dwa razy tyle co PlayStation VR. Może okazać się, że w temacie PS4 Pro vs Xbox One Scorpio zadecyduje de facto dostępna na obie konsole biblioteka gier (szczególnie gdy pierwszy raz podchodzisz zakupu konsoli). Jest to kwestia indywidualna, ale warto pamiętać, że klasyki unikatów na PS to Uncharted 4, Bloodborne i nadchodzące Detroit: Beyond Human i Death Stranding, a na Xbox: Halo, Gears of War, Crackdown, ReCore i Forza. Wniosek. Zakupienie PS4 Pro jest w tym momencie dość bezpieczną opcją. Konsola jest prawdopodobnie tańsza niż będzie nowy Xbox w momencie premiery (zwłaszcza gdy zależy ci także na VR). Tak, Scorpio będzie pewnie urządzeniem mocniejszym technicznie, ale większości graczy nie powinno to robić wielkiej różnicy. Z drugiej strony, jeśli cię to wciąż nie przekonuje, poczekaj, aż Microsoft ujawni kilka faktów więcej na temat Scorpio (lub zainteresuj się Nintendo Switch, które zabije czas oczekiwania).
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
mocy graficznej konsoli, warto zauważyć, że nie wszystkie z obecnych na rynku 700 + tytułów będzie mogło od razu z niej korzystać. Jest to temat otwarty dla twórców gier, którzy dostaną teraz możliwość poprawienia swojego oprogramowania o wysokiej jakości tekstury, wyższą rozdzielczość i lepszą szybkość klatek. Dopóki nie zostaną wprowadzone stosowne zmiany i aktualizacje ze wsparciem dla PS4 Pro, gry będą wyglądały dokładnie tak samo jak na klasycznym PS4. Warto nadmienić, że obecnie na rynku znajduje się ponad 50 wspierających nowe rozwiązania gier. Jak zatem to jest odpalić grę wspieraną natywnie przez PS4-Pro, taką jak Call of Duty: Infinite Warfare lub Uncharted 4? Mówiąc krótko, oszałamiająco. Rozdzielczość została znacznie zwiększona (proces tzw. skalowania szachownicowego do 2160p), a tekstury wyglądają na znacznie wyraźniejsze, szczególnie na TV 4K. Znacznie płynniejsze są także przejścia kolejnych klatek i choć wciąż można okazjonalnie spotkać spadki FPSów, to są to raczej momenty sporadyczne i występują znacznie
rzadziej niż w przypadku innych konsol. Miłym akcentem jest także rozciągnięcie w 4K ekranu głównego PlayStation, dzięki czemu zyskuje on na przejrzystości. Sumując, różnica naprawdę robi wrażenie od pierwszej sekundy. Trzeba dodać, że nie wszyscy deweloperzy zdecydowali się podnieść rozdzielczość swoich tytułów do 4K. W InFAMOUS: First Light dla przykładu PS4 Pro zmienia skalowanie z 1080p na 1800p i poprawia wygładzanie krawędzi (anti-aliasing). Efekt jest także genialny. Inne gry dają użytkownikowi wybór. W Rise of the TombRaider przykładowo możesz grać w 4K, ale przy 30fps. Możesz też wybrać 1080p/30fps o podwyższonym poziomie detali lub 1080p przy 60fps.
Media w 4K Gry nie są jedynym powodem, dla którego warto zastanowić się nad Ps4 Pro z 4K. W końcu 4K oferują już także Netflix czy YouTube. Tutaj Sony radzi sobie całkiem dobrze i deklaruje, że widzi przyszłość w obsłudze serwisów oferujących wideo przesyłane strumieniowo. Niestety, oznacza to także odejście od nośników fizycznych. Sony nie zdecydowało się na wprowadzenie do konsoli Blu-Ray UHD, tak jak
PLAYSTATION 4 PRO 45
zrobił to Microsoft w Xbox One S, Sercem PS4 Pro jest 8-rdzeniowy także jeśli posiadacie kolekcję Blu -Ray UHD, konsola może nie być procesor AMD najlepszym rozwiązaniem. Jaguar x86 PlayStation VR 64, ten sam Oprócz poprawy gier na PS4, PS4 co w bazowej Pro poprawia także doświadczenia PS4. W wersji płynące z gier przeznaczonych dla Pro można PlayStation VR. Choć udaje się zanotować jednak w tym zakresie tak bardzo podnieść rozdzielczości, deweloperzy mogą 30% wzrost teraz poprawić w swoich produkszybkości zegara, tach tekstury, odświetlenie i wiele począwszy od innych detali, które sprawią, że zabawa w PSVR będzie znacznie 1,6 GHz do 2,1 GHz. Wydaje się, przyjemniejsza. Testowaliśmy PlayStation VR podże to dużo, jednak łączone do PS4 Pro i byliśmy po prawdziwa prostu zachwyceni rezultatami: krawędzie wyglądały na mniej porewolucja nastąpiła w GPU, strzępione, tekst był wyraźniejszy i wszystko wyglądało trochę bargdzie moc została dziej realne. Doświadczenie było tak podwojona, prawdziwe, że w pewnym momencie oparliśmy się o wirtualny stół a szybkość i o mało nie zlecieliśmy z krzesła zegara wzrosła Pewnym mankamentem jest to, że z 800 MHz tak jak w przypadku pozostałych do 911 MHz. 700 tytułów na PS4, tak i tutaj gry
Fot. Sony
na PSVR nie są automatycznie podrasowane. Deweloperzy tutaj także muszą popracować nad aktualizacjami i zaoferować użytkownikom nowe doświadczenia. Warto spamować ich e-mailami – jeśli macie ulubiony tytuł na PSVR, to zapewniamy, że po aktualizacji deweloperskiej uwzględniającej możliwości PS4 Pro będzie znacznie przyjemniej.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
PS4 Pro przestało to być prawdą. Dzięki PS4 Pro w cenie peceta ze średniej półki cenowej (to tylko 1800 zł!) otrzymuje się dostęp do wysokiej jakości tekstur, rozdzielczości 4K i ogólnie rzecz mówiąc, rozrywki na najwyższym poziomie. Jasne, malkontenci wciąż powiedzą, że potężny pecet i gry dozbrojone w kilkanaście modyfikacji graficznych zrobią lepszy efekt, ale dla większości graczy PS4 Pro dostarczy aż nadto wrażeń. Dodajmy do tego rosnącą bazę gier aktualizowanych na bieżąco o funkcje skalowania do 4K i bazę multimediów strumieniowanych w 4K, PlayStation VR i otrzymujemy najlepszą konsolę do gier na rynku nawet bez odtwarzacza Blu-Ray UHD. ▪
TEST
PS4 Pro vs PS4 Slim Osoba kupująca PlayStation 4 ma w tym momencie do wyboru dwie opcje: PS4 Slim lub PS4 Pro (chyba że „bazowe” PS4, ale to odradzamy). Wiele różnic pomiędzy PlayStation 4 Slim i PlayStation 4 Pro wyjaśniliśmy w samym teście PS4 Pro. Poniżej przedstawiamy tabelkę z porównaniem specyfikacji obu konsol. Nasz wniosek w kilku słowach: jeśli kupujecie nową konsolę, to tylko PS4 Pro (a potem TV 4K), jeśli z kolei macie już PS4, to wymiana na Pro ma sens tylko wtedy, gdy macie też TV 4K.
PlayStation 4
PlayStation 4 Pro
Kod produktu
Seria CUH-2000
Seria CUH-7000
Główny procesor
Jednoukładowy procesor własny
Jednoukładowy procesor własny
Procesor: x86-64 AMD „Jaguar”, 8 rdzeni
Procesor: x86-64 AMD „Jaguar”, 8 rdzeni
GPU
Karta graficzna: 1,84 TFLOPS, silnik graficzny AMD Radeon
Karta graficzna: 4,20 TFLOPS, silnik graficzny AMD Radeon
Pamięć
GDDR5 8 GB
GDDR5 8 GB
Rozmiar dysku twardego
500 GB, 1 TB
1 TB
Wymiary zewnętrzne
Ok. 265 × 39 × 288 mm (szer. × wys. × głęb.)
Ok. 295 × 55 × 327 mm (szer. × wys. × głęb.)
Waga
Ok. 2,1 kg
Ok. 3,3 kg
Napęd BD/DVD (tylko odczyt)
BD × 6 CAV
BD × 6 CAV
DVD × 8 CAV
DVD × 8 CAV
Porty USB w wersji Super-Speed (USB 3.1 Gen1) × 2
Porty USB w wersji Super-Speed (USB 3.1 Gen1) × 3
Port AUX × 1
Port AUX × 1
Ethernet (10BASE-T, 100BASE-TX, 1000BASE-T) ×1
Ethernet (10BASE-T, 100BASE-TX, 1000BASE-T) ×1
IEEE 802.11 a/b/g/n/ac
IEEE 802.11 a/b/g/n/ac
Wejście/wyjście
Sieć
Bluetooth w wersji 4.0
Bluetooth 4.0 (LE)
PlayStation 4 Pro – werdykt
Zasilanie
AC 100–240 V, 50/60 Hz
AC 100 V, 50/60 Hz
Komputery PC były zawsze postrzegane jako najlepsza opcja dla osób, które szukały rozgrywki w grach na najwyższym możliwym poziomie. Wraz z premierą
Zużycie energii
Maks. 165 W
Maks. 310 W
Temperatura pracy
5°C–35°C
5°C–35°C
Wyjście AV
Port HDMI Out (obsługiwany sygnał HDR)
Port HDMI Out (obsługuje 4K/HDR) Port DIGITAL OUT (OPTICAL) (cyfrowego wyjścia optycznego)
Gry nie są jedynym powodem, dla którego warto zastanowić się nad Ps4 Pro z 4K. W końcu 4K oferują już także Netflix czy YouTube. Tutaj Sony radzi sobie całkiem dobrze i deklaruje, że widzi przyszłość w obsłudze serwisów oferujących wideo przesyłane strumieniowo.
TEMAT NUMERU
46
KOMPLETNY PRZEWODNIK PO VR ZESTAWY VR, GRY VR, APLIKACJE I WIELE INNYCH Dominik Błaszczykiewicz, Grzegorz Kubera
Wirtualna rzeczywistość to wielki krok w świecie rozrywki. HTC Vive, Oculus Rift, PlayStation VR, Google Daydream View czy nawet zestawy do VR dla smartfonów szybko zmieniają rynek gier i zdobywają serca graczy. Oto kompletny przewodnik po VR. PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
WIRTUALNA RZECZYWISTOŚĆ 47
Rzeczywistość wirtualna to kolejny wielki krok w dziedzinie technologii, z zaawansowanymi rozwiązaniami takimi jak HTC Vive, OculusRift i PlayStation VR coraz łatwiej dostępnymi dla każdego klienta. Ale który zestaw do VR jest najlepszy? Co z mobilnym VR? Jak wygląda kwestia dostępności gier i czy doświadczenia płynące z zabawy w VR są już warte uwagi? Ponieważ w kwestii VR opublikowanych zostało wiele artykułów – i ciągle pojawiają się nowe doniesienia – postanowiliśmy zebrać wszystko w jednym miejscu i przygotować kompletny przewodnik po VR.
Fot. Fotolia
Przewodnik po VR – czym jest VR?
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Jedno z ważniejszych pytań, które jako fani nowych technologii musimy zadać na początku 2017 roku, brzmi: „Czym jest wirtualna rzeczywistość?” (oraz „Dlaczego powinno mnie to w ogóle obchodzić”, ale do tego przejdziemy pod koniec artykułu). Mówiąc najprościej, to „kolejna duża rzecz” (jak powiedział Mark Zuckerberg), która zrewolucjonizuje nie tylko świat gier i szeroko pojętej rozrywki. Zastosowanie VR może być znacznie większe – już w tej chwili teoretyzuje się o wielu różnych dziedzinach, poczynając od sieci społecznościowych i poznawania innych osób, a na edukacji kończąc. Jednak zanim przejdziemy dalej, postarajmy się odpowiedzieć na pytanie: czym właściwie jest wirtualna rzeczywistość?
TEMAT NUMERU
Odnieśmy się na początku do fachowej wiedzy. Mówiąc prosto, wirtualna rzeczywistość to nic innego jak interaktywny obraz 3D podłączony do komputera (bądź smartfona), którym użytkownik może manipulować, by stworzyć iluzję przebywania w wirtualnym świecie. Trójwymiarowy obraz w połączeniu z dźwiękiem 3D i technologią śledzenia ruchów głowy (a także czasem całego ciała) sprawiają, że twój mózg jest przekonany, że widziany na ekranie świat jest prawdziwy. A to z kolei może zapewnić dużo bardziej immersyjne i osobiste wrażenia niż granie w zwyczajne gry bądź oglądanie filmów – nawet na najlepszej jakości ekranie. W zależności od producenta doświadczenia z produktami VR mogą być różne. Niektórzy wytwórcy, np. Oculus, oferują standardowy zestaw, który umożliwia „jedynie” oglądanie wirtualnej rzeczywistości, po której nie można się niestety poruszać bądź wchodzić z nią w interakcje. Inni producenci, np. HTC lub Valve, postarali się nieco bardziej i stworzyli systemy, które śledzą ruchy całego ciała. Pozwala to użytkownikom na poruszanie się po ich ulubionych wirtualnych światach czy nawet oddziaływanie na nie, a to wszystko dzięki dobrze dopasowanym ręcznym kontrolerom. Warto zatem przed zakupem dobrze się zastanowić – co prawda we wszystkich zestawach VR możliwe jest oglądanie trójwymiarowej rzeczywistości, jednak w niektórych z nich poziom zanurzenia się w wirtualnym świecie jest zdecydowanie wyższy.
Kompletny przewodnik po VR – który zestaw VR powinieneś kupić? Najistotniejszą decyzją, przed którą staniesz, będzie, który zestaw VR powinieneś kupić.
TEMAT NUMERU
48
To, jaki wybierzesz, będzie miało decydujący wpływ na jakość twego wirtualnego doświadczenia, a także na liczbę gier i tzw. doświadczeń, do których uzyskasz dostęp. W artykule skupimy się na „wielkiej trójce” dostępnej obecnie na rynku: Oculus Rift (przy zamówieniu z zagranicy ok. 3100 zł, na polskim rynku ok. 3600 zł); HTC Vive (przy zamówieniu z zagranicy ok. 4200 zł, na polskim rynku ok. 4500 zł); PlayStation VR (przy zamówieniu z zagranicy ok. 2000 zł, na polskim rynku ok. 1900 zł). Dwa pierwsze są zaprojektowane do użytku na komputerze, natomiast ostatni, jak sama nazwa sugeruje, jest przeznaczony na PlayStation 4 od Sony (co ma swoje zalety, ale i wady). Sony ma doświadczenie zarówno w produkcji osprzętu, jak i software’u do gier, co sprawia, że jego produkt zajął na rynku dość niezwykłe miejsce. Firma dysponuje pokaźną ofertą gier z asortymentu PlayStation, a ponadto twierdzi, że nad nowymi projektami do gogli VR pracuje 230 programistów. A to oznacza, przynajmniej w teorii, że użytkownicy okularów VR od Sony będą mieli dostęp do szerokiej gamy gier i doświadczeń, w tym 50 z nich, które pojawiły się już w tym roku. Poza tym warto wspomnieć o dostępie do gier stworzonych na wyłączność PS, np. niezwykle popularna „Robinson: The Journey”. Mimo że użytkownicy PlayStation VR będą mieli do swej dyspozycji sporo opcji, zestaw może ustępować pod względem działania swoim kolegom na pecety. Oculus Rift i HTC Vive są przeznaczone na komputery, które przecież mają z reguły więcej mocy niż PlayStation 4 i kosztują zazwyczaj około
4000–5000 zł, podczas gdy PS4 to kwestia 1000–1600 zł (w zależności od wersji). PlayStation VR oferuje przyzwoitą jakość grafiki, gdy działa na standardowym PS4, a nowe PS4 Pro może pochwalić się nawet jeszcze lepszą. A zatem chociaż to średnia półka, przy nieznacznym podniesieniu kosztów użytkownicy mogą cieszyć się nieco bardziej high-endowymi doznaniami. Nie twierdzimy jednak, by na zestawy na komputery takie jak HTC Vive czy OculusRift brakowało materiałów. W 2016 roku wyszło wiele wysokobudżetowych gier, które mogą być przeznaczone na VR (nie wspominając o innych będących już wcześniej na rynku, które mogą być również wykorzystane w VR). Niektóre gry, wśród nich m.in. „Elite: Dangerous”, już zostały dostosowane pod VR: gracze mogą rozsiąść się wygodnie w kokpitach swoich statków kosmicznych i oddać się powietrznym walkom w wirtualnej rzeczywistości. Gry omówimy bardziej szczegółowo w dalszej części artykułu. W zależności od sprzętu komputerowego, jakim dysponujemy, gry mogą prezentować się o wiele lepiej na high-endowym pececie niż na konsoli, jednak tutaj duże znaczenie ma oczywiście także typ gry/doświadczenia, które wybierasz. Skoro na zestawy na komputery istnieje równie wiele materiałów, pewnie zastanawiasz się, który z nich byłby lepszym wyborem. Oculus Rift czy HTC Vive? Odpowiadając na to pytanie, należy wziąć pod uwagę wiele czynników, w tym przede wszystkim budżet oraz przestrzeń, którymi dysponujesz. Oculus Rift kosztuje około 3100–3600 zł, a dzięki współ-
pracy z Microsoftem działa intuicyjnie na Windowsie 10, dzięki czemu możemy od razu korzystać z technologii Plug’n’Play – HTC Vive nie daje takiej możliwości. Oculus Rift śledzi ruchy głowy, co pozwala na bezproblemowe oglądanie wirtualnych obrazów, jednak do poruszania się i interakcji niezbędny jest pad Xbox One. W zestawie HTC Vive (około 4200–4500 zł) dostajemy dwa wyposażone w sensory ręczne kontrolery oraz dwie stacje bazowe, których zadaniem jest określanie naszego położenia w świecie rzeczywistym i przesyłanie tych danych do świata wirtualnego. Mówiąc prościej, użytkownik może faktycznie poruszać się po wirtualnej rzeczywistości, sięgać po różne przedmioty, wchodzić w interakcje, co daje wrażenie przebywania w autentycznym świecie. Oculus również pracuje nad podobnymi sensorycznymi kontrolerami, które pojawią się prawdopodobnie w wersji Oculus Touch. Jedynym problemem, który rysuje nam się przy okazji sensorycznego kontrolera i systemu ruchowego, jest liczba gier, które je wykorzystują – prawdopodobnie programiści będą potrzebowali chwili, by w pełni wykorzystać ten hardware, zwłaszcza że wielu ciągle optuje jeszcze za tradycyjnymi gamepadowymi kontrolerami. Bez obaw jednak – na rynku mnóstwo jest już gier i doświadczeń, w których stosuje się bezprzewodowe kontrolery i które oferują równie niesamowite wirtualne doznania.
Kompletny przewodnik po VR – VR mobilne Jeśli myślisz, że jedynym sposobem na doświadczenie wirtualnej rzeczywistości jest PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
WIRTUALNA RZECZYWISTOŚĆ 49
TEMAT NUMERU
chociaż należy wspomnieć, że firma zapowiada wypuszczenie innych modeli, które będą kompatybilne z Daydreamem. Wrażenia rzeczywiście są lepsze, a platforma chwali się kilkoma aplikacjami i grami na wyłączność. Opcjonalnie otrzymuje się ponadto kontroler ruchu, który zapewnia większą interakcję w wirtualnym świecie. Jeśli nie zachwyciły cię funkcje Google Cardboard, a nie możesz pozwolić sobie na Oculus Rift, Daydream będzie rozsądnym kompromisem.
Fot. Fotolia
Kompletny przewodnik po VR – najlepsze gry i doświadczenia VR
kosztowny zestaw VR, jesteś w błędzie. 2016 to również rok debiutu mobilnego VR. Jest to tańsza opcja, w której korzystamy po prostu z ekranu naszego smartfona. Jednym z lepszych przykładów jest Google Cardboard – wykonany z kartonu zestaw od Google służy jako swego rodzaju uchwyt do telefonu. Wystarczy uruchomić jedną z aplikacji VR dostępnych w Google Play lub AppStore, umieścić telefon z tekturowym uchwycie i zanurzyć się w wirtualnej rzeczywistości, nie rujnując przy tym swego portfela. Oczywiście, korzystanie ze smartfona i z komputera nie dostarczy tych samych wrażeń jak zestaw składający się z wartego 5500 zł peceta i 1700 zł konsoli, jednak pomysł jest ten sam – przy mniejszym budżecie otrzymujemy namiastkę tego, czego możemy spodziewać się po drogich zestawach. A jeśli Google Cardboard nie wpisuje się w twój styl, wiele innych firm oferuje mobilne gogle z nieco wyższej półki. Weźmy na przykład Homi-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
do VR. Zestaw został zaprojektowany tak, by zapewnić względny komfort w noszeniu – urządzenie pokryte jest przyjemnym materiałem, który nie powoduje podrażnień na skórze, a dodatkowo blokuje dopływ światła. Ponadto może pochwalić się 100-stopniowym polem widzenia – a to dzięki specjalnie zaprojektowanym soczewkom, które mają zapewnić bardziej immersyjne doznania w świecie VR. Gogle mają także kontrolery, dzięki którym odległość między soczewkami może być dopasowana do kształtu twarzy. Posiadacze telefonów Samsung Galaxy S6/S6 Edge/S7/S7 Edge mają do dyspozycji również zestaw Samsung Gear VR, które firma wysyłała w tym roku razem z zamówionymi w przedsprzedaży najnowszymi flagowcami. Mobilny Gear VR różni się nieco od Google Cardboard i Homido VR, ponieważ działa jedynie z urządzeniami Galaxy. W urządzeniu skorzystano z technologii Oculus, dzięki czemu możemy spodziewać się całkiem high-endowych wrażeń za niewielkie pieniądze. Rzecz jasna, nie da się go mimo to porównać do Oculusa Rift, jednak trzeba przyznać, że Samsung Gear VR w grupie mobilnych VR jest urządzeniem premium. Jednym z najmłodszych członków rodziny VR jest platforma Google DaydreamView zaprezentowana naturalnie przez Google. Firma przygotowała nawet zbiór wskazówek dla twórców smartfonów oraz urządzeń VR, z których powinni korzystać przy projektowaniu urządzeń z funkcjami Daydream. W przeciwieństwie do Cardboard, Daydream można zaliczyć do nieco wyższej klasy – jego cena waha się w granicach 300 zł (oczywiście, bez smartfona). W tej chwili na Daydream działają tylko telefony Google’a Pixel i Pixel XL,
Programiści i producenci z całego świata dwoją się i troją, by dostarczyć użytkownikom jak najwięcej materiałów VR zarówno na komputery, jak i na PS4. Już w tej chwili dostępna jest cała masa dostosowanych do VR gier na peceta, a przecież sprzedaż wirtualnych gogli ruszyła zaledwie przed kilkoma miesiącami. Należy jednak zauważyć, że gry i doświadczenia to dwie różne rzeczy. Gry VR można w pewnym sensie porównać do tradycyjnych gier komputerowych, podczas gdy doświadczenia to coś zupełnie innego. Nazwa jest tu kluczowa – chodzi przede wszystkim o doświadczenie czegoś. I tak na przykład w „The Blue” zostajesz przetransportowany do wraku statku leżącego na dnie oceany, a nad głową pływają ci morskie żyjątka, „Everest” z kolei daje ci możliwość wspięcia się na najwyższy szczyt świata. Warto wspomnieć, że zarówno w Oculus Rift, jak i w HTC Vive już na starcie dostępne są darmowe gry. Na przykład pierwszy z nich oferuje darmową „Lucky’s Tale”. Propozy-
TEMAT NUMERU
50
cja drugiego jest nieco lepsza – znajdziemy tu nie tylko „The Gallery: Call of the Starseed”, ale także „Zombie Training Simulator” (oferta gier jest od czasu do czasu zmieniana). W PlayStatnion VR nie dostajemy żadnych darmowych gier w pełnych wersjach, jednak zamiast tego otrzymamy kilka najlepszych produktów Sony w wersjach demo.
Kompletny przewodnik po VR – najlepsze aplikacje do mobilnego VR Jakie są najlepsze aplikacje na mobilne VR dostępne w tej chwili na iOSa i Androida? Na pewno musimy wspomnieć o Google Cardboard (jest dostępny na oba systemy), jako że jest to świetny punkt wyjścia dla osób, które dopiero poznają wirtualną rzeczywistość. Apli-
kacja Google Cardboard oferuje wycieczki z wirtualnym przewodnikiem po całym świecie (szczególnie popularnym celem jest Wersal), a dodatkowo służy jako odtwarzacz filmów VR czy przeglądarka zdjęć VR. I to właściwie byłoby na tyle, jeśli chodzi o zastosowanie aplikacji, jednak na początek powinno starczyć – aplikacja daje ogólny ogląd tego, co potrafi VR, a dodatkowo jest darmowa, a więc nie ma na co narzekać. Fulldive VR to inna darmowa propozycja, jednak tym razem tylko na Androida. Całkiem wygodna aplikacja, która działa jako przewodnik po materiałach VR dostępnych w sieci. Można w niej wyświetlać 360-stopniowe filmy z YouTube w 3D. Ponadto posiada odtwarzacz wideo VR, przeglądarkę VR, aparat VR oraz 360-stop-
niową galerię obrazów VR do przeglądania zdjęć. W aplikacji jest jeszcze co prawda kilka bugów, ale programiści pracują nad nią prężnie – ewentualne niedociągnięcia powinny zostać poprawione w najbliższym czasie. A co z aplikacjami na iOSa? Chociaż dostępnych jest całkiem sporo, zaledwie kilka zasługuje na uwagę. Vrse jest jedną z nich. Wirtualna rzeczywistość z pewnością stanie się niedługo genialnym medium do storytellingu, a Vrse jest już na to gotowy! Firma produkuje materiały VR, które są pokazywane na festiwalach filmowych, a następnie wrzuca je do darmowej apki VRSE, dzięki czemu użytkownicy mogą cieszyć nimi oko nawet w domu. Jednym z najczęściej oglądanych jest „Evolution of Verse”,
Pieter Aarts, CEO w aplikacji VR roOomy, wylicza branże, poczynając od korporacji, a kończąc na firmach nieruchomości, na które wirtualna rzeczywistość będzie miała największy wpływ. Podróże
Handel
Podróżowanie bardzo często stwarza wiele problemów, zwłaszcza jeśli zapuszczamy się w rejony zupełnie dla nas nieznane. Turystów nierzadko nękają wątpliwości typu: czy hotel i pokój będą rzeczywiście wyglądały tak dobrze jak w internecie? Dzięki wirtualnej rzeczywistości nie trzeba będzie zastanawiać się nad takimi rzeczami tygodniami – już niedługo najpopularniejsze firmy zajmujące się wynajmem mieszkań i hoteli, takie jak Airbnb, wprowadzą możliwość wirtualnego oprowadzania po wynajmowanych obiektach i okolicy, zanim zabukuje się wybrane miejsce. Na recenzjach klientów właściwie rzadko kiedy można polegać, natomiast VR ograniczy element zaskoczenia i ryzyka niemal do minimum. Marriot zaprojektował już pomieszczenia z regulowaną temperaturą, gdzie klienci mogą założyć gogle VR i przenieść się do hoteli z Londynu czy na Hawajach. Dzięki temu nie tylko widzą, co oferuje i jak wygląda dany hotel, ale też czują, jaka temperatura panuje w danej lokalizacji.
Jeśli chodzi o wpływ wirtualnej rzeczywistości na branżę handlową, wyrażenie „wypróbuj, zanim kupisz” będzie w końcu miało rację bytu. Wyobraź sobie kupowanie ubrań online – zanim kupisz i zapłacisz, będziesz w stanie zobaczyć, jak dany element stroju będzie wyglądał w rzeczywistości! Będziemy wówczas z pewnością dużo mniej skłonni, by porzucać koszyki z zakupami. Dzięki VR sprzedawcy (zwłaszcza poprzez kanały online) będą w stanie zapewnić swoim klientom całkowicie immersyjne, interaktywne zakupy. To będzie prawdziwy punkt zwrotny w handlu. Na pewno zredukuje liczbę zwrotów i skarg konsumenckich i w końcowym rozrachunku zwiększy zaufanie klientów.
Nieruchomości Rynek nieruchomości dzięki wirtualnej rzeczywistości przejdzie prawdopodobnie największe transformacje. Na przykład, jeśli jakieś emerytowane mał-
żeństwo i rodzina z dziećmi będą zainteresowani kupnem mieszkania z dwiema sypialniami, agent będzie w stanie wirtualnie urządzić im odpowiednio przestrzeń mieszkania, korzystając ze strony/aplikacji. Dwa zupełnie różne designy, a każdy indywidualnie dopasowany pod klienta, z pewnością szybciej przekonają zainteresowanych do kupna. Ponadto zamiast organizować 10 czy 15 spotkań, by oprowadzić klientów po mieszkaniu, agenci będą mogli udostępniać wirtualne wycieczki, których jakość nie będzie ustępowała tym rzeczywistym. Firma IA Interior Architects już współpracuje z firmą InsiteVR, aby budować i projektować modele mieszkań, domów i budynków biurowych. Pozwala też wybranym klientom na odbywanie „wycieczki” po danym miejscu, zanim to zostanie w ogóle wybudowane.
Korporacje Wirtualna rzeczywistość jest też opłacalnym rozwiązaniem usprawniaPC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
WIRTUALNA RZECZYWISTOŚĆ 51
zie wirtualnej rzeczywistości. Biblioteka filmowa jest dostępna zarówno dla użytkowników komputerów, jak i Androida czy iOSa, przy czym należy podkreślić, że użytkownicy mobilni będą musieli skorzystać ze specjalnej aplikacji z odtwarzaczem do filmów VR. Problemy wynikają z formatu plików, którego żaden z systemów mobilnych obecnie nie obsługuje. Niektóre dostępne filmy nie są co prawda całkowicie w technice 3D i oferują zaledwie 180-stopniowe pole widzenia (można więc patrzeć tylko w prawo, w lewo i do przodu), jednak Pornhub obiecuje, że już niedługo pojawi się wiele 360-stopniowych materiałów. Strona VR jest obecnie dostępna live na Pornhub (oczywiście NSFW). W celu uczczenia jej uruchomienia Pornhub rozda-
warto jednak zerknąć także na dokument „Clouds Over Sidra”, który przedstawia życie 12-letniej Syryjki przebywającej w obozie dla uchodźców.
Kompletny przewodnik po VR – porno VR Nasz przewodnik po wirtualnej rzeczywistości nie byłby kompletny, gdybyśmy nie wspomnieli o jednym z największych rynków, na których VR prawdopodobnie zagości na stałe – branży filmów pornograficznych. Porno VR jest już co prawda dostępne od pewnego czasu, jednak bardzo trudno było je znaleźć, a dodatkowo słono trzeba było za nie płacić. O tych problemach można już zapomnieć. Pornhub wraz z firmą BaDoink produkującą filmy porno VR udostępnił za darmo 360-stopniowe porno w obra-
jącym przestarzałe zadania biznesowe. Jako że technologia VR staje się coraz powszedniejsza, małe firmy powinny zacząć inwestować w ulepszenie np. szkoleń pracowniczych czy orientacji. Technologia VR może zastąpić drogie i zajmujące wiele czasu podróże na spotkania biznesowe czy międzynarodowe konferencje. Przykładowo, pracownicy z różnych zakątków świata mogą wziąć udział w tym samym szkoleniu, w tym samym czasie, korzystając z interaktywnego tutorialu 3D.
Ochrona zdrowia Wyobrażasz sobie przeprowadzanie operacji na wirtualnym modelu? Technologie wirtualnej i rozszerzonej rzeczywistości stały się niezwykle użytecznymi narzędziami przy szkoleniu specjalistów w dziedzinie medycyny. Dzięki VR studia medyczne przejdą prawdziwą transformację. Lekarze będą mogli otrzymywać instrukcje nt. sprzętu i wskazówki dotyczące
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
procedur w bardziej interaktywnym i realistycznym środowisku. Dni podręczników i filmików instruktażowych jako podstawowych źródeł wiedzy są policzone! Przykład zastosowania praktycznego HR? Chirurdzy z UCLA wykorzystują już technologię Surgical Theater VR oraz gogle Oculus Rift, aby przeprowadzać bardzo trudne operacje w świecie wirtualnym, zanim wykonają je na pacjencie.
Gry Gracze jak zawsze czekają na kolejny wynalazek, który zrewolucjonizuje sposób grania. Wirtualna rzeczywistość już w tej chwili umożliwiagraczom przejście w inny wymiar, całkowicie zanurzając ich w wirtualny świat i zapewniając wrażenia, których nie znajdą się nigdzie indziej. W przypadku branży gier komputerowych najważniejszym krokiem naprzód jest rozwiązanie istniejących problemów. Technologia VR może spowodować znaczny wzrost cen, co z kolei
TEMAT NUMERU
je 10 000 mobilnych zestawów VR à la Google Cardboard dla użytkowników, którzy zapiszą się jako pierwsi. Wystarczy znaleźć film, jaki chce się obejrzeć, pobrać odtwarzacz filmów VR (Pornhub poleca FreeVPRPlayer na iOSa/Androida) i kliknąć w link, by załadować wideo. Nowi użytkownicy strony narzekają, że w niektórych momentach kąt widoczności jest dość kiepski, przez co aktorka wygląda jakby miała 15 m wysokości (nie wątpimy, że znaleźliby się amatorzy, którym przypadłoby to do gustu!), jednak na darmową usługę nie powinniśmy narzekać. Poza tym trzeba pamiętać, że porno VR jest dopiero w powijakach i może to chwilę potrwać, zanim z produkcji zostaną wyeliminowane wszystkie ewentualne błędy.
doprowadzi do mniej powszechnego użycia. Jednak biorąc pod uwagę fakt, że coraz więcej konkurencyjnych produktów pojawia się online, koszty powinny mimo wszystko nieco spaść, co pozwoli przeciętnym użytkownikom na wejście do gry.
Motoryzacja Projektanci Forda wykorzystują VR do testowania elementów nowych samochodów, oszczędzając w ten sposób 8 mln USD rocznie. Z kolei Audi dostarcza zestawy VR wybranym dilerom, aby ci mogli udostępniać je klientom do personalizowania i konfigurowania samochodów przed zakupem.
Lotnictwo Firma Airbus wykorzystuje VR, aby prezentować klientom wnętrza samolotów. Opatentowała też jeden z zestawów VR, który w przyszłości pasażerowie mają wykorzystywać do rozrywki w trakcie lotu.
TEMAT NUMERU
52
Kompletny przewodnik po VR – branże, na które VR będzie miało największy wpływ Z szacunków analityków Goldman Sachs wynika, że sam rynek VR może być wart za 10 lat ok. 80 mld USD, co oznacza, że wyprzedzi rynek telewizyjny. Z innego raportu, opracowanego przez BI Intelligence, wynika z kolei, że rynek aplikacji i akcesoriów do VR będzie rósł w tempie nawet 142% rocznie, aby w 2020 roku osiągnąć wartość 21 mld USD. Natomiast CCS Insight prognozuje, że w 2018 roku liczba sprzedanych urządzeń do VR i AR wyniesie aż 24 mln sztuk, podczas gdy w 2015 roku było to łącznie 2,5 sztuk (do 20 mln z 2,2 mln wzrośnie liczba urządzeń VR). Prognozy są różne, pewne jest, że rynki VR i AR będą rosnąć, podobnie jak zainteresowanie firm, które zechcą wdrażać odpowiednie rozwiązania (patrz ramka: „Więcej firm rozważa wdrożenie AR niż VR”). Technologie te znalazły się obecnie w tzw. punkcie przecięcia. Oznacza to, że nie trzeba już wydawać dużych środków na samo edukowanie klientów na temat tego, czym są rozwiązania VR i AR, więc budżet marketingowy można przeznaczyć głównie na ich pozyskiwanie, a nie edukację. Równocześnie nie osiągnięto jeszcze masy krytycznej, kiedy 20% gospodarstw domowych wykorzystuje już te technologie. To znaczy, że konkurencja nie jest jeszcze zbyt silna, ponieważ wiele firm wciąż czeka, aż rynek dojrzeje, i dopiero potem zdecyduje się na niego wejść ze swoimi produktami (jedną z takich firm prawdopodobnie jest Apple, która do
tej pory nie pokazała swojego zestawu VR). Istnieje wiele dziedzin, w których technologia VR będzie mogła być zastosowana na szeroką skalę. 2016 był bez wątpienia rokiem decydującym, jeśli chodzi o wirtualną rzeczywistość. W latach wcześniejszych technologia ta była zarezerwowana jedynie dla entuzjastów lub zapalonych graczy. W chwili obecnej mówi się o dużo szerszym zastosowaniu. Wirtualna rzeczywistość staje się coraz bardziej popularna w biznesie i życiu prywatnym; urządzenia VR są coraz tańsze, a przez to też bardziej dostępne, co sprzyja stosowaniu ich przez różne firmy. Oprócz nowych na rzędzi umo ż liwiających współpracę i spotkania, co docenią szczególnie firmy, które działają w różnych regionach i zatrudniają pracowników zdalnych, VR świetnie sprawdza się w marketingu i storytellingu. Niektóre firmy wykorzystują np. możliwość rejestrowania 360-stopniowych filmów. Osoba, która ogląda taki film, może ruszać głową dookoła i widzieć dane miejsce z każdej strony – potrzebne są do tego tanie gogle VR współpracujące z telefonami, natomiast filmy zamieścimy nawet na YouTube, który obsługuje już wideo 360. Dla przykładu, na targach firmy, które nie mogą wynająć dużych stanowisk, są w stanie tworzyć treści wideo PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Fot. Fotolia
WIRTUALNA RZECZYWISTOŚĆ 53
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
VR w systemie 360 stopni i pozwalać uczestnikom „zobaczyć” o wiele więcej produktów czy rozwiązań, wymagających większych powierzchni. Firma GoPro bardzo dobrze wykorzystuje 360-stopniowe wideo, tworząc materiały rejestrujące np. skoki ze spadochronem czy widoki z wejścia na najwyższe szczyty górskie, aby pokazywać, jakich doświadczeń można się spodziewać i dlaczego warto je sfilmować na pamiątkę. „VR pozwala kreatywnej firmie przekazywać wiedzę i prezentować ofertę w sposób dawniej niedostępny” – stwierdza analityk Brian Blau z firmy Gartner. „Można zauważyć, że firmy interesują się 360-stopniowymi wideo, krótkimi grami czy interaktywnymi filmami. Wszystko to nowe sposoby opowiadania historii”. Dodatkowo VR świetnie sprawdza się przy organizowaniu eventów, takich jak wydarzenia sportowe czy koncerty, ale też konferencji biznesowych. Z konferencjami często łączą się szkolenia realizowane w wirtualnym świecie – użytkownik po założeniu gogli VR może przemieszczać się w wydzielonej przestrzeni i wchodzić w interakcje z różnymi obiektami bez ponoszenia ryzyka porażki, co ma ogromne znaczenie m.in. w przypadku operacji chirurgicznych czy skoków ze spadochronem. Firma Tech Pro Research przeprowadziła badanie wśród firm z całego świata, aby dowiedzieć się, jakie są plany przedsiębiorców, jeśli chodzi o wdrażanie VR/ AR w roli rozwiązań przyczyniających się do celów biznesowych. W przypadku VR najwięcej firm uważa, że są to systemy do budowania zaangażowania i interakcji, a najlepszym zastosowaniem dla nich jest edukacja i rozrywka. AR z kolei firmy rozpatrują w kontekście stosowania w świecie fizycznym, np. okulary AR, które „nakładają” interaktywne elementy na to, co widzimy przed oczami. Rozwiązania AR zapewniają więc bogatszą interakcję z rzeczywistym światem, podczas gdy VR przenoszą użytkownika do całkowicie nowego świata. Jeśli przyjrzymy się planom firm, AR ma większe szanse na sukces, choć oczywiście są to plany na najbliższe miesiące, więc w przyszłości jeszcze dużo może się zmienić. Organizacja Digi-Capital przygotowała prognozy, z których wynika, że do 2020 roku rynek AR osiągnie wartość 150 mld USD na całym świecie, a VR – 30 mld USD. ▪
TEMAT NUMERU
W Polsce firmy VR specjalizują się w różnych dziedzinach, co pokazuje, jak duże możliwości ma ten rynek. 4experience
firmy. Wykorzystują do tego silniki graficzne Unreal i Unity 3d. Twórcy zajmują się tworzeniem scenariusza i samego programu oraz wynajmują sprzęt.
Firma współpracowała już z takimi markami jak Hochland czy Mokate. Oferuje nagrywanie filmów w 360 stopniach, które następnie odtwarzane są w goglach do wirtualnej rzeczywistości. Tworzy też wizualizacje umożliwiające interakcję oraz udostępnia narzędzia pozwalające tworzyć własne rzeczy w wirtualnej rzeczywistości.
Lune
Destinations VR
theConstruct
Działa w branży turystycznej i hotelarskiej. Ich aplikacja „Experience Zakopane” była pierwszą tego typu wizualizacją w Europie i pozwalała przejść się po dopiero co budowanym hotelu.
Program, za którego pomocą architekci oraz konstruktorzy mogą przenieść swój obiekt do wirtualnej rzeczywistości. Dzięki temu da się spacerować po wirtualnym domu lub mieszkaniu, nawet jeśli to istnieje w rzeczywistości tylko w projekcie.
Dreamplex Skanowanie mieszkań, a następnie przenoszenie ich do wirtualnej rzeczywistości. Dzięki temu np. agenci nieruchomości mogą pokazywać oferty w biurze lub w dowolnym innym miejscu – nie tylko na goglach, ale też komputerach czy smartfonach. Mieszkanie w VR oglądać można z różnych perspektyw. Dreamplex organizuje także imprezy pozwalające wykorzystać wirtualną rzeczywistość.
Immersion Aplikacje i prezentacje dla branż nieruchomościowych, motoryzacyjnych, medycznych czy marketingowych. Firma zrealizowała m.in. kampanię społeczną, w której spojrzeliśmy na pracę pielęgniarek ich oczami. Studio zrealizowało też pierwszą polską aplikację na Samsung Gear VR „ Pompeje: Życie w cieniu wulkanu”.
LemonOrange Aplikacje mające promować
Aplikacje działające na Oculus Rift. Firma skupia się nie tylko na klientach biznesowych, ale też proponuje swoje usługi muzeom, urzędom czy szkołom.
VR One Tworzy proste gry, aplikacje i wizualizacje wykorzystujące wirtualną rzeczywistość. Oferuje też nagrywanie filmów w 360 stopniach. Dzięki zastosowaniu aż 18 kamer wysokiej jakości filmy mają nie tylko wysoką rozdzielczość 4K, ale również widoczną głębię, tzw. stereo 3D.
Illusion Ray Film „Dino Safari” to jedno z dzieł Illusion Ray. Wybieramy się w podróż po parku jurajskim, spotykamy dinozaury i stajemy oko w oko z tyranozaurem rexem.
Odyssey Odbudowane miasteczko Choszczno, które zostało zniszczone w trakcie II wojny światowej. Dzięki temu można zobaczyć budynki, których już nie ma. Firma pracuje nad kolejnymi rekonstrukcjami oraz własną produkcją science fiction.
TEMAT NUMERU
54
RECENZJA GOOGLE DAYDREAM VIEW Dominik Błaszczykiewicz
Przetestowaliśmy najnowszy zestaw VR od Google – Daydream, który działa ze smartfonami Pixel (a niedługo także z innymi). Oto nasza recenzja. Cena i data wprowadzenia na rynek W przeciwieństwie do zaawansowanych gogli VR takich jak HTC Vive, DaydreamView jest dość prostym urządzeniem, które pozwala na przeglądanie treści na smartfonie poprzez wbudowane soczewki. Jest nieco bardziej zaawansowany niż poprzednik – Cardboard VR – dzięki czemu można go postawić w jednym rzędzie z takimi produktami jak Gear VR od Samsunga. Zestaw Daydream View pojawił się w sprzedaży 10 listopada 2016 r. Ze względu na fakt, że nie jest urządzeniem skomplikowanym technologicznie (pierwsze skrzypce gra tu przede wszystkim telefon), jest stosunkowo tani. Można go dostać już za ok. 300 zł. Jednakże należy wspomnieć, że po dodaniu ceny telefonu ogólna kwota znacznie wzrasta – z tańszym Pixelem wyniesie ok. 3500 zł. Na razie nie wiadomo,
kiedy produkt trafi do Polski, można go jednak spokojnie kupić przez internet.
Design i budowa Gogle VR Daydream prezentują się bardzo zachęcająco, zwłaszcza dzięki zastosowanemu materiałowi zewnętrznemu. Produkt dostępny jest w trzech kolorach: ciemnoszarym (na zdjęciu), śnieżnobiałym i karmazynowym. Google ujawniło, że pracowano bardzo intensywnie, by sprawić, że gogle będą przyjemne w noszeniu, co bez wątpienia się udało – okulary pokryte są miłym w dotyku materiałem dżersejowym. Produkt jest wygodny i stosunkowo lekki, waży zaledwie 220 g (jest ok. 30% lżejszy niż inne podobne urządzenia). Pas o regulowanej długości zakłada się dookoła głowy, a nie na głowę, co ogranicza niestety szybkość
ruchów wykonywanych podczas zabawy urządzeniem. Umieszczenie telefonu w goglach nie jest zbyt skomplikowane. Wykorzystuje się w tym celu zwisającą z przodu klapkę przymocowaną do okularów za pomocą elastycznego uchwytu (który, miejmy nadzieję, z czasem się nie zużywa). Dzięki NFC zarówno telefon, jak i gogle otrzymują informację, gdy zestaw jest uruchamiany, dlatego zanim założysz Daydream View na głowę, aplikacja już jest włączona. Przepuszczająca powietrze tkanina pokryta pianką, która dotyka twarzy, jest miękka i przyjemna. Poza tym warto wspomnieć, że korzystaliśmy z Daydreama nawet w okularach i nie sprawiło to żadnego problemu. Główną wadą jest fakt, że produkt ze względu na całkiem spore rozmiary przepuszcza nieco światła, zwłaszcza po PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
GOOGLE DAYDREAM VIEW 55
bokach. Nie jest to co prawda koniec świata, jednak świadomość tego, co dzieje się na zewnątrz, nie pozwala na całkowite zanurzenie się w wirtualnym świecie. W poniższym podkaście omawiamy wspomniany wcześniej event Google.
Telefony kompatybilne z Google Daydream Telefony z serii Pixel są pierwszymi kompatybilnymi z urządzeniem smartfonami. Google zapowiedziało jednak, że kilkanaście przodujących w produkcji smartfonów marek zgodziło się wypuścić kompatybilne z goglami Google telefony, które miały pojawić się jeszcze przed końcem bieżącego roku. Ciągle jest jeszcze niewiele urządzeń kompatybilnych z Daydream View. Jednym z nich będzie na pewno Moto Z, po aktualizacji do Androida 7.0 Nougat. Powodem opóźnień jest w tym przypadku brak pewności, czy dany sprzęt posiada odpowiednio dobry hardware.
Okulary i aplikacje Ze względu na to, że Daydream View jest swego rodzaju „wizjerem”, obrazy, jakie widzimy w goglach, zależą w dużej mierze od telefonu, którego używamy. W przypadku telefonów z serii Pixel, jeśli zależy ci na ostrym obrazie, najlepszym wyborem jest Pixel XL, który oferuje rozdzielczość Quad HD. Urządzenie działa płynnie, funkcja śledzenia ruchów głowy jest bardzo sprawna, a jakość obrazów przy Pixelu XL całkiem wysoka. To samo można powiedzieć o jakości kontrolera (spójrz poniżej), który jednak nieco ustępuje wyżej wymienionym elementom. Wersja XL nieco wystaje poza krawędzie gogli, a ponadto podczas użytku trochę się przegrzewa. Przed użyciem należy upewnić się, że gogle są odpowiednio ustawione, tak aby obraz był w samym centrum, co może być nieco trudnym zadaniem z powodu
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
braku paska biegnącego wzdłuż głowy. Interesującym i użytecznym elementem zestawu Daydream View jest bezprzewodowy kontroler. Jest niewielki, może nawet dla niektórych zbyt mały. Pilot idealnie pasuje w miejsce przeznaczone dla telefonu, wiec jeśli nie korzystamy ze sprzętu, możemy go tam umieścić, by się nie zgubił. Kontroler łączy się z okularami za pomocą Bluetooth LE; ładuje się go przez wejście USB typu C – Google twierdzi, że po pełnym naładowaniu działa przez 12 godzin. Funkcja śledzenia (poprzez 9-osiowy moduł IMU) działa sprawnie i w miarę dokładnie, jednak niestety nie w 100%. Gdy założysz gogle po raz pierwszy, pojawi się przed tobą latające menu (zdjęcie poniżej). Możesz wówczas skorzystać z kontrolera jako narzędzia do nawigacji, a także do interakcji w doświadczeniach czy grania w gry. My na przykład, gdy graliśmy w „Wonderglade”, wykorzystaliśmy pilot jako kontroler ruchu do odchylenia wirtualnego labiryntowego toru wyścigowego. Ponadto podczas tworzenia Daydream View Google współpracowało z J.K. Rowling, czego owocem jest gra na podstawie filmu, do którego pisarka sporządziła scenariusz „Fantastyczne zwierzęta i jak je znaleźć”. Zaledwie kilka minut, które spędziliśmy w tej grze, dostarczyło naprawdę immersyjnych wrażeń (kontroler w grze przejmuje funkcje różdżki; niezły pomysł, zwłaszcza biorąc pod uwagę fakt, że nie doświadczymy tego w żadnym innym zestawie). Urządzenie umożliwia także inne działania, m.in. oglądanie filmów na YouTube (obejrzyj wideo z reklamą aplikacji, które znajduje się poniżej) czy na Netflixie w wirtualnym teatrze. Dalsze plany Google
TEMAT NUMERU
obejmują udostępnienie na Daydream View także Google Play Movies. Korzystanie ze Street View na goglach Google również będzie ciekawym doświadczeniem – zwłaszcza że firma przygotowała różne atrakcje, takie jak wizyta w Taj Mahal. Pozostałe aplikacje VR Daydream to np.: Guardian VR, New York Times VR, WSJ VR czy Lego. Google zapewnia, że do końca roku pojawi się dodatkowych 50 pozycji, w tym Danger Goat, VR Karts, Hunters Gate, Mekorama, MLB – Home Run Derby i Polyrunner VR. Naturalnie, cieszylibyśmy się bardziej, gdyby dostępnych było więcej aplikacji, jednak ciągle mamy nadzieję, że ich liczba wzrośnie wraz ze wzrostem liczby kompatybilnych z okularami telefonów.
Nasz werdykt By używać gogli Daydream View, niezbędny jest kompatybilny z nimi smartfon, jednak musimy przyznać, że jest to bez wątpienia urządzenie udane. Atrakcyjny wygląd idzie w parze z wygodą użytkowania, przy czym brak górnego paska może być nieco problematyczny przy bardziej dynamicznych działaniach. NFC i brak kabli to całkiem wartościowe udogodnienia, a prosty, a zarazem efektywny kontroler ruchu jest dodatkowym bonusem. Korzystanie z urządzenia nie wymaga żadnego wysiłku ze strony użytkownika, oczywiście pod warunkiem, że posiada się kompatybilny telefon i chce się doświadczyć wirtualnej rzeczywistości. ▪
56
małafirma
Strach przed nieznanym paraliżuje menedżerów IT przed wynoszeniem systemów na zewnątrz. Paraliżuje tak bardzo, że kwestie ochrony informacji zapisanych i przetwarzanych w chmurze pozostają jednym z głównych czynników wpływających na decyzję o wdrożeniu platformy cloud w środowisku firmowym.
BEZPIECZNE DANE W CHMURZE Artur Pęczak
W artykule rozwiewamy wątpliwości administratorów i decydentów na temat bezpieczeństwa chmury. Obalamy mity i negujemy popularne w tym środowisku stwierdzenia typu: nie da się, nie można. Otóż chmura może się udać, jeśli przeanalizujemy wszystkie za i przeciw na każdej z trzech płaszczyzn istotnych z perspektywy bezpieczeństwa usług cloud: technicznej, prawnej oraz zaufania do dostawcy.
Centrum danych Paradoksalnie, informacje przechowywane w chmurze pozostają lepiej zabezpieczone niż te przetwarzane w lokalnej serwerowni. Chodzi o różnego rodzaju zabezpieczenia fizyczne, doskonałe wręcz parametry środowiskowe pracy serwerów w dedykowanym centrum danych oraz zaawansowane rozwiązania mające bezpośredni wpływ na bezpieczeństwo i 100% dostępność informacji przedsiębiorstwa. Centra danych klasyfikuje się według ich dostępności (TIER). Najlepsze z nich wyposażone są w redundantne (nadmiarowe) systemy zasilania i chłodzenia, zwielokrotnione połączenia sieci szkieletowej oraz łącza internetowe do różnych operatorów. Taka architektura gwarantuje dostęp do usług na poziomie 99,98% (TIER III) lub 99,99% (TIER IV), a awarie i konserwacje nie wpływają na ciągłość działania uruchamianych w nich systemów. Wszystkie połączenia i urządzenia sieciowe są duplikowane, aby w przypadku awarii któregoś z nich jego zadania PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Fot. Fotolia
BEZPIECZEŃSTWO
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
przejął drugi, zapasowy. W przypadku redundancji typu active/active przełączenie awaryjne odbywa się natychmiast, bez zauważalnego braku dostępności infrastruktury dla użytkownika. W centrach danych zapewnia się bezpośredni dostęp do łączy operatorskich oraz węzłów wymiany ruchu wielu operatorów, co gwarantuje wysoką przepustowość łączy, ale i możliwość skierowania pakietów inną drogą w przypadku awarii któregoś z łączy. Centrum danych zapewnia właściwe parametry środowiskowe pracy urządzeń sieciowych i serwerów. Mowa tutaj o dostosowanych do tego celu wnętrzach i budynkach wyposażonych w zapewniające nieprzerwane dostawy energii agregaty prądotwórcze oraz systemy podtrzymywania zasilania (UPS), a także systemy klimatyzacji dbające o odpowiedni poziom temperatury, wilgotności i czystości powietrza w pomieszczeniach. Wszystko to starannie zaprojektowane, wdrożone i utrzymywane przez specjalistów od centrów danych. Z kolei w warstwie zabezpieczeń fizycznych stosuje się wielopoziomowe systemy kontroli dostępu. Wstęp do pomieszczeń centrum danych mają tylko upoważnione osoby, i to dopiero po uwierzytelnieniu za pomocą kodu PIN, karty zbliżeniowej, odcisku palca, czy skanu tęczówki. Do innych obowiązkowych zabezpieczeń zalicza się system sygnalizacji włamania i napadu, który wykrywa nieuprawnione wejścia do serwerowni, oraz monitoring wizyjny, rejestrujący wszystko, co dzieje się w pomieszczeniach centrum danych. Śmiało można przyjąć, że wybudowanie własnej, nieźle wyposażonej serwerowni to wydatek powyżej miliona złotych. W rezultacie coraz mniej firm decyduje się na podobny krok, skoro mogą one wynająć miejsce na swoje serwery w zewnętrznym centrum danych (kolokacja)
57
SUPLEMENT
lub skorzystać z usług chmury. Choćby dlatego, że argumentów za wyniesieniem swoich systemów na zewnątrz jest znacznie więcej.
Dostęp do danych Chmura zapewnia łatwy dostęp do danych. To ważne, ponieważ firmy są coraz mniej przywiązane do swojej głównej siedziby. Przedstawiciele handlowi, pracownicy mobilni i menedżerowie wymagają dostępu do swoich aplikacji i danych z dowolnego miejsca na świecie. To, gdzie fizyczna zlokalizowane są systemy IT traci na znaczeniu, bo firmy i tak zmuszone są tworzyć bezpieczne połączenia między siedzibą główną, oddziałami a centrum danych. To prawda: chmura wymaga stabilnych i względnie szybkich łączy internetowych. W lokalizacjach firmy warto więc zadbać o dostarczenie internetu co najmniej dwiema niezależnymi drogami, np. szybkim światłowodem oraz radiowo z kierowaniem ruchu BGP, aby w przypadku czasowej niedostępności podstawowego łącza dalej mieć dostęp do sieci. Bezpieczne połączenia biur i pracowników mobilnych do chmury obsługiwane są za pomocą tuneli VPN. Tunele te mogą być realizowane sprzętowo lub za pomocą oprogramowania. Wyróżnia się dwa podstawowe typy połączeń VPN: punkt – punkt, na stałe łączące bezpiecznym tunelem wybrane lokalizacje z chmurą, oraz zdalnego dostępu dla użytkowników terenowych. W pierwszym wariancie pracownicy biur uzyskują dostęp do zasobów chmury tak samo jak do lokalnych serwerów. Na komputerach pracowników mobilnych instaluje się specjalnego klienta, który pozwala uzyskiwać zdalny dostęp do danych i aplikacji w chmurze. Wszystko, czego potrzebują do pracy, to połączenie do internetu przez Wi-Fi lub sieć komórkową.
Pewne jak w chmurze W zależności od architektury chmury dostawcy stosują klasyczne ma-
58
małafirma
cierze z replikacją danych lub rozproszone systemy przechowywania, w których dane rozkładane są na wielu węzłach składowania. Co ważne, „dane w chmurze są wielokrotnie zduplikowane. W środowisku S-NET Cloud każdy plik przechowywany jest na trzech różnych dyskach w trzech różnych maszynach, a w wersji Premium aż na sześciu dyskach w dwóch fizycznych lokalizacjach Data Center. Oznacza to pełne zabezpieczenie przed awarią nośnika lub macierzy dyskowej” – przekonuje Niko Bałazy, CEO krakowskiej Spółki S-NET dostarczającej usługi chmury infrastruktu-
przeczalny fakt, który nie zwalnia nas jednak od regularnego wykonywania kopii zapasowych (backup) i przechowywania ich w niezależnym centrum danych. Skasowanie pliku w jednym miejscu powoduje odwzorowanie tych zmian na wszystkich pozostałych węzłach systemu plikowego (replikach). Zawsze należy założyć też błąd ludzki, katastrofę (np. pożar w centrum danych) lub spustoszenie wywołane przez wirusa albo hakera, któremu udało się zaatakować system. „W każdym środowisku IT, a dotyczy to również chmury, należy robić backup danych. Ręczne usunięcie pliku w chmurze kasuje go
Ogólna architektura chmury na przykładzie infrastruktury centrum danych firmy S-NET. ralnej. Drugie podejście, cechujące bardziej dojrzałe chmury, zakłada składowanie informacji w rozproszonych systemach przechowywania danych z dostępem do nich na poziomie blokowym, obiektowym lub plików. Porcje informacji rozkładane są na wielu węzłach, co gwarantuje wymagane bezpieczeństwo i spójność danych oraz wysoką skalowalność całego rozwiązania w przypadku wzrostu zapotrzebowania na przestrzeń dyskową. Cechą charakterystyczną tego typu systemów są mechanizmy samodzielnej naprawy. W przypadku awarii węzła dane przesuwane są na kolejny, aby w środowisku chmury zawsze istniała zakładana liczba replik danych użytkownika. Dostawca chmury dba, aby dane w chmurze były bezpieczne. To nieza-
ze wszystkich dysków” – mówi Niko Bałazy z firmy S-NET. „W S-NET Cloud wykonujemy kopie zapasowe klientów na zewnętrzne macierze utrzymywane w innym centrum danych. Dostęp do plików backupu możliwy jest w trybie ‘wsadowym’ dla danych, a więc nie mogą one zostać skasowane” – kończy swoją wypowiedź Bałazy.
Dwa światy Chmura stanowi idealne rozwiązanie dla firm, które od teraz nie muszą inwestować w budowę centrum danych, zakup sprzętu i ponosić kosztów jego utrzymania. Poza wieloma oczywistymi zaletami chmura ma też kilka cech, które z perspektywy bezpieczeństwa mogą budzić wątpliwości. Środowisko chmury jest współdzielone między wielu klientów, choć od strony technicznej dostawca usługi gwarantuje izolację systemów
na poziomie wirtualizacji oraz sieci. To domena chmur publicznych, w których każdy może wynająć serwer na godzinę i w pełni korzystać z jego zasobów. Drugi model, który wybierają firmy wymagające najwyższego stopnia poufności, zakłada odejście od modelu chmur publicznych i stworzenie chmury prywatnej w centrum danych należącym do zewnętrznego operatora. To pewien wariant kolokacji, który zakłada dzierżawę pomieszczeń, sprzętu oraz zlecenie obsługi całego systemu dostawcy usługi. Budując rozwiązania chmury, należy zadbać o szyfrowanie danych – zarówno w trakcie przesyłania informacji do chmury, jak i przechowywania ich na serwerach u zewnętrznego dostawcy. Projekt takiej architektury powinien odpowiadać oczekiwanemu poziomowi bezpieczeństwa danych. Podstawowym zabezpieczeniem jest szyfrowanie połączeń VPN. Wrażliwe dane można zaszyfrować w taki sposób, aby nawet administrator centrum danych nie miał do nich dostępu. Oddzielną kwestią staje się ochrona dostępu do zasobów w chmurze. Mechanizmy stosowane w chmurze nie różnią się niczym od tych używanych w lokalnych serwerowniach. Firma może wdrażać dowolne systemy zabezpieczeń (sprzętowe i programowe) oparte na segmentacji sieci VLAN, zapory sieciowe, systemy wykrywania włamań IDS/ IPS oraz serwery proxy i równoważenia obciążeń. O technikach VPN oraz szyfrowaniu danych pisaliśmy wcześniej. W chmurach publicznych segmentacja sieci pełni dwie zasadnicze funkcje: izoluje dane i aplikacje różnych klientów oraz odseparowuje zasoby danej firmy od sieci publicznej. Administrator definiuje wirtualną sieć prywatną (VLAN), czyli coś na wzór sieci zarządzania, w której uruchamiane są serwery i inne usługi sieciowe. Instancje wirtualne przypisane do danego VLAN komunikują się ze sobą za pomocą lokalnych adresów IP, są odseparowane od sieci publicznej, a dostęp do nich wymaga zestawienia bezpiecznego połączenia VPN. Identycznie jak w przypadku sieci lokalnych przy- PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
CERTYFIKACJA CSA STAR
ADVERTORIAL
Jak zapewnić klientów o bezpieczeństwie oferowanych usług chmury obliczeniowej? Największą przeszkodą szerszego wykorzystania chmury w biznesie jest brak zaufania. Czy chmura jest tak bezpieczna, jak utrzymują to jej dostawcy? Certyfikacja STAR, rozwiązanie opracowane przez BSI we współpracy z CSA, zobowiązuje usługodawców do przestrzegania najlepszych praktyk rynkowych oraz ciągłego doskonalenia organizacji. W sierpniu 2016 roku BSI Group Polska certyfikowała pierwszego w Polsce dostawcę chmury obliczeniowej w zakresie CSA STAR. Certyfikacja CSA STAR jest rozszerzeniem standardu ISO/IEC 27001 – międzynarodowej normy dotyczącej systemów zarządzania w zakresie bezpieczeństwa informacji. Standard ten jest powszechnie uznawany i szanowany, choć pewne kwestie traktuje zbyt ogólnie, aby w pełni zaspokoić wymagania poszczególnych sektorów i branż gospodarki. Certyfikacja CSA STAR wypełnia tę lukę, koncentrując się na obszarach bezpieczeństwa kluczowych dla sektora usług przetwarzania danych w chmurze obliczeniowej.
Macierz Kontroli Usług W odpowiedzi na rosnące obawy biznesowe Cloud Security Alliance (CSA) stworzyła Macierz Kontroli Usług w chmurze ob liczeniowej (Cloud Control Matrix, CCM). Macierz ta precyzuje obszary kontroli, uwzględniając przy tym wymogi bezpieczeństwa narzucone przez klientów korzystających z usług w chmurze. W ramach Certyfikacji CSA STAR oceniany jest każdy z 11 obszarów kontroli CCM pod kątem pięciu czynników pozwalających wskazać dojrzałość systemów dostawcy: komunikacja i zaangażowanie interesariuszy, polityki, plany i procedury oraz podejście systemowe, umiejętności i wiedza fachowa, własność, przywództwo i zarządzanie oraz monitorowanie i dokonywanie pomiarów.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Dostawcy, certyfikowani pod kątem środków kontroli właściwych dla bezpieczeństwa danych w chmurze, nagradzani są złotym, srebrnym lub brązowym Certyfikatem CSA STAR, w zależności od skuteczności wprowadzenia systemu do organizacji. Znak ten daje jasny sygnał, jak wielką uwagę firma przykłada do ochrony swoich zasobów oraz powierzonych jej danych klientów.
Dla kogo CSA STAR? Certyfikacja CSA STAR skierowana jest dla dostawców usług chmury obliczeniowej, operatorów hostingu oraz firm świadczących usługi outsourcingu IT w ramach własnej infrastruktury informatycznej. Uzyskanie certyfikatu wprowadza wartość dodaną w każdym obszarze funkcjonowania firmy. Nie o sam znaczek jednak tak naprawdę tutaj chodzi. Wdrożenie standardów, procedur i wytycznych zdefiniowanych w normach ISO/IEC 27001 oraz ISO/IEC 27018, a więc dotyczących stricte tematu bezpieczeństwa danych osobowych w chmurze, a w końcu uzyskanie Certyfikacji CSA STAR pomagają w doskonaleniu organizacji oraz pozwalają porównać się z wynikami osiąganymi przez konkurencję. To daje pewność, że cała firma przyjmuje i rozumie znaczenie bezpieczeństwa danych w chmurze oraz prowadzi działania mające na celu pełniejsze zaspokojenie bieżących i przy-
szłych potrzeb klientów. CSA STAR zwiększa zaufanie klientów, pomaga budować wiarygodność firmy, dając zauważalną przewagę nad konkurencją. Z perspektywy regulacji prawnych CSA STAR wymusza zapewnienie zgodności działań z przepisami, co prowadzi do zmniejszenia ryzyka prawnego firmy, a klientom daje jasny sygnał, czy i kiedy mogą wynosić swoje dane i aplikacje do chmury. Wdrożenie ustandaryzowanych zasad zarządzania przyczynia się z kolei do zwiększenia wydajności operacyjnej, a zdolność do pełnego monitorowania sposobu funkcjonowania organizacji umożliwia określenie jej słabych stron i podejmowanie działań wymagających uwagi. Certyfikacja CSA STAR wprowadza udoskonalone mechanizmy zarządzania ryzykiem oraz zwiększa ochronę kluczowych procesów biznesowych przed skutkami niedopatrzeń. Co ważne, proces certyfikacji nie kończy się na wydaniu certyfikatu. Posiadanie certyfikatu wiąże się z ciągłą pracą nad organizacją, aby zapewnić zgodność systemu oraz dążyć do jego doskonalenia. Zanim kolejny klient powie chmurze kategoryczne „nie”, warto dogłębnie zastanowić się, czy zrobiliśmy wszystko, co możliwe, aby przekonać go o pełnym bezpieczeństwie oferowanych usług. Certyfikat CSA STAR staje się tutaj gwarantem solidności i wiarygodności dostawcy chmury.
60
małafirma
Zarządzanie instancjami wirtualnymi odbywa się z poziomu panelu webowego administratora. Na zrzucie panel udostępniany klientom S-NET. pisanie do VLAN odbywa się na przełącznikach sieciowych, w tym przypadku dostawcy chmury.
Aspekty prawne Brak specyficznych regulacji odnośnie do przetwarzania danych w chmurze stanowi problem dla firm chcących wynosić swoje systemy na zewnątrz. Z perspektywy uwarunkowań prawnych czy podatkowych mamy tutaj do czynienia z zakupem usług świadczonych drogą elektroniczną, i to do tych regulacji należy zasadniczo odnosić się, planując wykorzystanie chmury w biznesie. Warunki ekonomiczne i techniczne świadczenia usług w chmurze określone są w regulaminie świadczenia usługi oraz umowie między firmą a dostawcą. Dokumenty te regulują m.in. kwestie specyfikacji technicznej centrum danych, gwarancji dostępności usług (SLA), czy też wdrożonych środków fizycznej ochrony infrastruktury, w której uruchamiane są serwery wirtualne. Mimo że ta tematyka budzi najwięcej pytań i wątpliwości, nie ma żadnego istotnego zakazu, który zabraniałby przetwarzania danych osobowych w chmurze. Śmiało można zatem przyjąć, że w chmurze można przetwarzać dane osobowe, choć oczywiście po spełnieniu wszystkich wymagań nakładanych przez ustawodawstwo europejskie. Po pierwsze, warto wybrać chmurę, która umożliwia określenie lo-
kalizacji przechowywania i przetwarzania danych. Oznacza to skorzystanie z usług dostawców mających swoje centra danych w Polsce lub na terenie UE. Ważne jest, aby nie dopuścić do sytuacji, że dane osobowe byłyby przekazywane do tzw. krajów trzecich, w tym USA, które podlegają innym regulacjom prawa niż wewnątrzwspólnotowe. Warto dokładnie zadbać o ten aspekt umowy, bowiem dane w chmurze mogą zmieniać swoją lokalizację. Dotyczy to również kopii zapasowych i archiwów wynoszonych poza centrum danych, w którym odbywa się ich przetwarzanie. Ustalenie lokalizacji nie powinno stanowić problemu, ponieważ wielu dostawców pozwala wskazać region, w którym będą obsługiwane systemy klienta. Co dalej? Kolejny krok to podpisanie umowy powierzenia danych osobowych z dostawcą chmury (zgodnej z GIODO) oraz zarejestrowanie zbioru danych osobowych w GIODO.
Zaufanie do chmury Trzeci wymiar bezpieczeństwa technologii cloud ściśle związany jest z zaufaniem do operatora usługi. Czy chmura jest tak bezpieczna, jak utrzymuje to jej dostawca? Z ulotek marketingowych wyczytamy pewne fakty na temat sposobu, w jaki zaprojektowano infrastrukturę chmury, oraz dowiemy się nieco na temat stosowanych zabezpieczeń. Nadal niewiele jednak wiemy, czy zastosowane przez dostawcę chmury rozwiązania techniczne są zgodne z dobrymi praktykami rynkowymi.
„Największym problemem na przeszkodzie do szerokiego biznesowego wykorzystania przetwarzania w chmurze jest brak zaufania. Chmura może oferować najwyższy poziom bezpieczeństwa, jednak gdy klient nie jest pewny tego bezpieczeństwa, samemu zwykle nie znając się na tym, niechętnie podejmie decyzję związaną z nieznanym mu poziomem ryzyka. Problemem jest więc zaufanie co do bezpieczeństwa” – komentuje Dariusz Łydziński, trener i audytor systemów zarządzania bezpieczeństwem informacji w BSI Group Polska. Dopiero wdrożenie powszechnie stosowanych procedur i działanie zgodnie z normami branżowymi pozwala ocenić, czy dostawca stosuje kodeks dobrych praktyk w swojej organizacji. Mowa tutaj o dwóch podstawowych aktach: normie ISO/IEC 27001 dotyczącej zarządzania bezpieczeństwem informacji oraz ISO/IEC 27018 odnoszącej się stricte do bezpieczeństwa danych osobowych w chmurze. Kolejny krok to poddanie się ocenie zewnętrznego podmiotu certyfikacyjnego. BSI proponuje certyfikat CSA STAR, który rozszerza wymagania normy ISO/IEC 27001 o obszary związane z przetwarzaniem danych w chmurze. Certyfikacja CSA STAR opiera się na Macierzy Kontroli Usług w chmurze obliczeniowej (Cloud Control Matrix, CCM) która poddaje ocenie takie czynniki, jak: komunikacja i zaangażowanie interesariuszy, polityki, plany i procedury oraz podejście systemowe, umiejętności i wiedza fachowa dostawcy, własność, przywództwo i zarządzanie oraz monitorowanie i dokonywanie pomiarów. Efektem certyfikacji jest uzyskanie przez operatora chmury certyfikatu, który potwierdza skuteczność wprowadzania systemu do organizacji. Kolejnym, wielokrotnie przytaczanym argumentem przeciw chmurze jest utrata kontroli nad dostępem do danych. Ciekawych informacji na ten temat dostarcza Dariusz Łydziński z BSI: „ISO 27018 zobowiązuje organizację do poinformowania nas o próbie ingerencji aparatu administracji państwowej w nasze dane oraz wymusza na pracownikach podpisanie klauzuli zobowiązującej do PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
BEZPIECZEŃSTWO
zachowania poufności. Nie chroni przed przypadkami losowymi, ale stanowi doskonałą ochronę przed instytucjonalną ingerencją w nasze dane”. To dobra wiadomość dla firm, które obawiają się wglądu przez agencje rządowe w nasze dane i systemy. Brak zaufania stanowi największą barierę w adaptacji chmur na rynku biznesowym, a wątek bezpieczeństwa danych pojawia się tutaj nieprzypadkowo. Dostawcy usług chmurowych robią wszystko, aby przekonać niezdecydowanych do oferowanych rozwiązań. Oznacza to inwestycje w infrastrukturę centrów danych, wdrażanie najwyższej jakości systemów zabezpieczeń oraz ciągłe dążenie do doskonałości. Wiele mitów, które narosło wokół chmury, po prostu nie ma racji bytu. ▪
61
SUPLEMENT
Cechą charakterystyczną chmur jest możliwość samodzielnego zamawiania usług, tutaj w chmurze Microsoft Azure.
OPINIA EKSPERTA
Zastosowanie chmury w środowisku firmowym
Niko Bałazy
CEO krakowskiej spółki S-NET, od początku związany z firmą, miłośnik nowych technologii. Od zawsze łączy swoją wiedzę techniczną z potrzebami biznesowymi klientów. W S-NET odpowiedzialny jest obecnie za projekt S-NET Cloud oraz duże wdrożenia hostingowe w chmurze. Chętnie pomaga jako konsultant w wyborze odpowiednich rozwiązań cloudowych dla partnerów.
Rozwiązania oparte na chmurze przeznaczone są przede wszystkim dla klientów, którzy mają świadomość, jakie ryzyko dla ich biznesu niesie niedostępność usług przy awarii fizycznej maszyny. Chmura często jest droższa od standardowych serwerów VPS czy serwerów dedykowanych, jednak rozwiązanie to oferuje wysoki poziom niezawodności i skalowalności, co jest gwarancją płynnego działania systemów. Co warto wiedzieć o chmurze? Chmura to rozproszone środowisko, któ-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
re przenosi użytkownika na wyższy poziom zarządzania, pozwalając mu w czasie rzeczywistym operować danymi oraz elastycznie dopasowywać środowisko do swoich potrzeb. Zapewniana przez chmurę skalowalność daje możliwość zwiększania parametrów serwera oraz pozwala na sklonowanie go w nieskończonej liczbie kopii. W przypadku odpowiednio stworzonej aplikacji – systemu klienta – może ona samoczynnie zarządzać serwerami i dostępnymi zasobami, automatycznie je zwiększając lub zmniejszając. To pozwala na obsłużenie nagłego, skokowego ruchu o dowolnej porze dnia czy nocy, bez wsparcia czynnika ludzkiego. Chmura zapewnia także płynność działania i gwarantuje bezpieczeństwo danych. W przypadku awarii maszyny natychmiast odtwarzają się na innych serwerach – hostach – a dane są dostępne z innych macierzy dyskowych. Nawet w przypadku awarii całego ośrodka Data Center dane i serwery są nadal dostępne. Należy jednak pamiętać, że sama chmura to jedynie infrastruktura, dla której istotnym czynnikiem jest również aspekt opieki nad środowiskiem, oferowany przez specjalistyczny zespół. S-NET Cloud Środowisko hostingowe w chmurze S-NET Cloud to dwukierunkowe rozwiązanie opracowane z myślą zarówno o kliencie masowym (chmura publiczna oferowana poprzez serwis online), jak i wymagających klientach Premium (chmura prywatna i hybrydowa). Oferta zróżnicowana jest przede wszystkim pod względem obiektów, w których utrzymywane są zasoby klienta. W wersji standardowej środowisko klienta utrzymywane
jest w jednym Data Center, w opcji Premium natomiast zasoby utrzymywane są w dwóch obiektach, w różnych miastach, a komunikację między nimi zapewnia sieć S-NET. Chmura prywatna to w pełni autonomiczny zbiór serwerów przeznaczony dla konkretnej jednostki i przez nią zarządzany. Najważniejszą funkcjonalnością chmury prywatnej jest możliwość prostego i szybkiego tworzenia dowolnych środowisk na żądanie. Cały proces kreacji środowisk jest zautomatyzowany, a zarządzanie ogranicza się do prostych czynności wykonywanych przez przypisanych do niej użytkowników. Warto zaznaczyć, że przy korzystaniu z usług chmury prywatnej S-NET nie są potrzebne serwerownie wewnątrz organizacji, systemy chłodzenia, zabezpieczenia oraz administracja fizyczna, co znacząco obniża koszty funkcjonowania firmy. Dodatkowo chmura prywatna może być wdrażana zgodnie ze specyfikacją klienta, ponieważ jest budowana przez S-NET pod jego potrzeby. S-NET oferuje również chmurę hybrydową, która stanowi połączenie chmury publicznej i chmury prywatnej, pozwalając na idealne dopasowanie środowiska do potrzeb biznesu. Wybierając usługę chmury hybrydowej S-NET Cloud, klient ma możliwość ustalenia podziału zasobów instancji, przydzielając odpowiednią ich część w zależności od aktualnego zapotrzebowania. Zaletą chmury S-NET jest także fakt, że oferta wykracza poza poziom infrastruktury i jest rozbudowana o usługi konsultingowe, świadczone przez najlepszych inżynierów i konsultantów, którzy po rozpoznaniu potrzeb są w stanie zaplanować środowisko klienta, wdrożyć je i zarządzać nim.
62
małafirma
Specjaliści od e-commerce oraz bezpieczeństwa doradzają w dziewięciu punktach, jak najlepiej zabezpieczyć dane w małych firmach.
JAK ZABEZPIECZYĆ MAŁY E-SKLEP OD WYCIEKÓW DANYCH I ATAKÓW Dominik Błaszczykiewicz Cyberbezpieczeństwo i wycieki danych to nieustannie jedne z najbardziej gorących na rynku tematów. Kwestie te są szczególnie ważne dla małych biznesów e-commerce, które korzystają z platform open-source lub których nie stać na inwestowanie w rozbudowane i drogie narzędzia do zabezpieczania danych. Jakie więc można podjąć kroki, by lepiej zabezpieczać dane swoje oraz swoich klientów bez narażania się na duże koszty? Oto porady ekspertów. 1. Edukuj pracowników. „Cyberataki stają się coraz bardziej wyrafinowane, a nawet wiadomości e-mail, które są rozsyłane jako spam, prezentują coraz wyższą ‘jakość’, wyglądając często jak zwykła wiadomość biznesowa” – mówi Norman Guadagno z firmy Carbonite. „Dla większości złośliwego oprogramowania wystarczy dosłownie jedno kliknięcie, by zainstalować się w systemie użytkownika i dobrać do wrażliwych danych”. W związku z tym pierwszym i najważniejszym krokiem do zabezpieczenia interesów swoich i współpracowników jest nieustanne edukowanie ich w zakresie nowych zagrożeń. Dobrze jest chociażby raz na dwa miesiące zaprezentować kilka scenariuszy z życia wziętych, które pokazują, jak łatwo można dać się nabrać cyberprzestępcom i jak można było uniknąć katastrofy. Warto też samemu dokonywać od czasu do czasu małego testu bezpieczeństwa – wiadomo wówczas, na co zwrócić uwagę i w jakim zakresie edukować.
Do takiego testu można zawsze zatrudnić wyspecjalizowane firmy lub ekspertów, którzy dokonują „ataku” opartego na inżynierii społecznej. 2. Upewnij się, że twoja firma hostująca jest niezawodna. „Korzystaj tylko z usług zadufanych dostawców ho-
stingu, bo akurat w tym temacie nie ma co oszczędzać. Sprawdź dokładnie, czy traktują bezpieczeństwo poważnie, chociażby czy używają szyfrowania” – mówi TroyGill, menedżer z AppRiver, która zajmuje się bezpieczeństwem stron internetowych i wiadomości e-mail. PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
BEZPIECZEŃSTWO
3. U żywaj bezpiecznej platformy e-commerce. „Korzystaj z hostowanego koszyka” – mówi Christopher Flemming z Onlinestorehelp.com i doradza, by w wyborze platformy e-commerce dowiedzieć się, czy przeszła pierwszy poziom audytu PCI -DSS, co oznacza poważne podejście do tematu. 4. U staw szyfrowanie SSL. „Upewnij się, że wszystkie transakcje na twojej
utraty wrażliwych informacji, które w innym przypadku mogłyby być przekazywane w prostej formie tekstowej”. Tutaj radzimy pójść o krok dalej i upewnić się, że cała twoja strona jest zabezpieczona certyfikatem SSL, a nie tylko bramka płatności. Dzięki temu uzyskasz pewność, że wszystkie dane twoich klientów są bezpieczne (w tym adresy e-mail). Google też lepiej traktuje strony z certyfikatem SSL.
Fot. Fotolia
5. Korzystaj z WAF Web Application Firewall. Biznes e-commerce powinien korzystać z usług WAF, by chronić swoje strony przed różnego rodzaju atakami, takimi jak: Cross Site Scripting, Denial of Service czy brute force. „Wiele form oferuje WAF jako standard lub za bardzo małą dopłatą, a konfiguracja usługi może zamknąć się dosłownie w kilku minutach. Warto się tym tematem zainteresować” – mówiGlenn.
stronie internetowej są szyfrowane za pomocą protokołów SSL/HTTPS” – mówi Dodi Glenn, współzałożyciel PC Pitstop. „Wybierając platformę ecommerce, upewnij się, że wspiera ona protokół SSL dla transakcji. Dzięki temu będziesz przeprowadzać transakcje bezpiecznie, bez ryzykowania
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
6. Spraw, by twoi pracownicy często zmieniali hasła. Tak radzi mówi John Arroyo, CEO Arroyo Labs. Całkowicie się z tym zgadzamy. Większość udanych ataków opiera się na atakach zbudowanych na inżynierii społecznej oraz słabych hasłach użytkowników. Bardzo często najłatwiejszą metodą, by włamać się komuś do skrzynki, jest po prostu kliknięcie „przypomnij hasło” i udzielenie odpowiedzi na tak banalne pytanie jak „data urodzin” lub „imię pierwszego psa”. Ba, równie często zdarza się, że samo hasło również należy do tej grupy. Także zachęcamy, by hasła miały ustalaną datę ważności – maksymalnie 90 dni – po której trzeba będzie je zmienić. To łatwa i skuteczna metoda na zwiększenie bezpieczeństwa w organizacji (przy okazji pracownicy przypominają sobie, że istnieje coś takiego jak bezpieczeństwo dostępu do poufnych danych). Druga rzecz: należy pilnować (najlepiej systemowo), by wpisywane hasła zawierały znaki specjalne lub liczby. Nie ma zmiłuj.
63
SUPLEMENT
7. Używaj wielostopniowej autoryzacji. Wielostopniowa autoryzacja dodaje do każdego systemu dodatkową warstwę ochronną i jest szczególnie skuteczna przeciwko atakom botnetów i podobnym zautomatyzowanym zagrożeniom. Więcej na ten temat przeczytacie w artykule o zabezpieczaniu Androida. Warto dodać, że w przypadku komputerów PC istnieje wiele dodatków, które ułatwiają życie z weryfikacją dwuetapową – ot, choćby aplikacja mobilna Google Authenticator, która generuje kody weryfikacji dwuetapowej na telefonie użytkownika. Warto poszukać tego typu rozwiązań. 8. Aktualizuj, ile możesz, szczególnie open-source (takie jak WordPress czy Magento). „Prawie 25% wszystkich stron internetowych jest zbudowana na WordPressie” – mówi John Macaulay, współzałożyciel Biz Zen Canada. WordPress to świetna platforma, jednak fakt, że należy do kategorii open-source i jednocześnie jest popularna, sprawia, że jest bardzo podatna na ataki. Aby jak najbardziej zminimalizować zagrożenie, należy zawsze jak najszybciej aktualizować wtyczki do tej platformy, a także znaleźć dodatkowe pluginy, które odpowiadają bezpośrednio za bezpieczeństwo. 9. U pewnij się, że robisz regularny backup. By spać już spokojnie, trzeba także upewnić się, że pilnujemy tworzenia regularnych kopii zapasowych na nośnikach fizycznych i w chmurze (gdzie można ten proces łatwo zautomatyzować). To istotne zarówno w przypadku biznesu, jak i prywatnych danych. (Osobiście przekonałem się o konieczności backupu, gdy niespodziewanie padł dysk i przepadły zapisy gier z Wiedźmina 3, około 60–70 godzin spędzonych w wirtualnym świecie. Nie życzę nikomu podobnej przygody – czy to prywatnie, czy biznesowo). ▪
64
małafirma
Dzięki elektronicznemu obiegowi dokumentów firmy oszczędzają czas i pieniądze. Rośnie wydajność pracowników, informacje są bardziej bezpieczne, a szefowie mają pełniejszą kontrolę nad wydatkami. Ale obieg dokumentów to tylko jeden z elementów większej układanki nazywanej Enterprise Content Management (ECM).
WITAJ CYFROWY ŚWIECIE DOKUMENTÓW Artur Pęczak
Dokumenty tekstowe i arkusze kalkulacyjne, e-maile, notatki, a nawet strony internetowe stanowią potężne źródło informacji w firmie. Problem w tym, że ich wartość wynosi niewiele więcej niż zero, jeśli nie można ich uporządkować, sklasyfikować i udostępnić pracownikom jako zasobu wiedzy. To tak zwane nieustrukturyzowane dane, które nie wpisują się w tradycyjny model relacyjnych baz danych, gromadzących informacje o klientach (CRM), stanach magazynowych czy wytworzonej produkcji (ERP). Z drugiej strony firmy toną w dokumentacji papierowej – fakturach, umowach, wnioskach, które przerzucane z biurka na biurko czekają na akceptację kolejnego kierownika. Czy można nad tym zapanować?
Enterprise Content Management (ECM) to klasa zintegrowanych systemów zarządzania informacją przedsiębiorstwa. ECM łączy w sobie wiele systemów dziedzinowych, przede wszystkim rozwiązań z zakresu zarządzania dokumentami (DMS), elektronicznego obiegu dokumentów (Workflow) oraz zarządzania procesami biznesowymi (BPM). Wiele funkcji przenika się między systemami, stąd trudność w jednoznacznej klasyfikacji produktów dostępnych na rynku. Niezaprzeczalnie hasła te należy jednak poznać i zapamiętać, aby sprawnie poruszać się po cyfrowym świecie dokumentów.
Elektroniczny obieg dokumentów System obiegu dokumentów kojarzy się wszystkim z przepływem doku-
Partnerem tematu jest firma S.E.R. Solutions Polska
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
DOKUMENTY ELEKTRONICZNE
65
SUPLEMENT
mentów między pracownikami według ściśle określonych procedur pracy. Informacje i zadania przekazywane są od jednego uczestnika procesu do kolejnego. Przykładem obiegu dokumentów w firmie może być proces dekretacji i akceptacji faktur zakupowych, zatwierdzanie wniosków urlopowych, czy też rozliczanie delegacji służbowych. Przepływ pracy definiuje wprowadzanie dokumentu do systemu, dodawanie opisów i komentarzy (dekretacja) oraz jego zatwierdzanie. Elektroniczny obieg dokumentów eliminuje wiele czynności, które wprowadzają bałagan oraz wymagają niepotrzebnego nakładu pracy w trakcie obsługi dokumentacji papierowej. Kiedy dokumentów w firmie jest dużo, a w działania operacyjne, takie jak: weryfikacja, opisywanie, opracowywanie i zatwierdzanie, zaangażowanych jest więcej pracowników, szybko rośnie ryzyko gubienia dokumentów oraz niedotrzymywania terminów związanych z przepływem dokumentacji. Wystarczy zapytać księgowych, jakie konsekwencje niesie ze sobą oddanie faktury po terminie podatkowym. Nierzadko dochodzi do sytuacji, kiedy dokument nie zostaje zarejestrowany w księdze korespondencji (dla księgowych ważna jest data wpływu dokumentu do firmy) albo dokumenty przypadkowo trafiają w ręce niepowołanych osób. Problemy te rozwiązuje elektroniczny system zarządzania obiegiem dokumentów. Pomaga onoszczędzać czas oraz sprawia, że praca z dokumentami staje się wygodniejsza. Pracownik nie musi opisywać długopisem faktur na odwrocie, przekładać dokumentów z biurka na biurko, a później szukać ich w papierowym archiwum, kiedy są potrzebne. Szefów działów zapewne ucieszy możliwość szybkiej akceptacji dokumentów w komputerze lub urządzeniach mobilnych.
Przykład z życia wzięty Oto przykładowy przepływ pracy w elektronicznym obiegu doku-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
66
małafirma
Okno rejestracji korespondencji w programie eDokumenty. W tle rejestr faktur wychodzących w module Dzienniki.
mie ERP. Papierowa wersja faktury trafia do archiwum, a jej elektroniczny obraz wraz z dodatkowymi opisami i pełną ścieżką akceptacji pozostaje do wglądu w systemie komputerowym. Podejście to przynosi niezaprzeczalne korzyści, takie jak: wyeliminowanie z obiegu dokumentacji papierowej, skrócenie czasu akceptacji dokumentów, wygoda i mobilność, bowiem zatwierdzenie lub odrzucenie dokumentu wymaga najwyżej kliku kliknięć myszą. Ponadto elektroniczny obieg dokumentów porządkuje i usprawnia procesy w firmie (w przykładzie pokazaliśmy, że już osoba odpowiedzialna może przypisać zakup do miejsca powstawania kosztów w systemie księgowym), a przy tym daje pełny wgląd w historię dokumentów oraz ścieżkę ich zatwierdzania. A to tylko wierzchołek góry nazywanej ECM. Pozostałe, wybrane funkcje przedstawimy na przykładzie dwóch rozbudowanych systemów do zarządzania informacją w przedsiębiorstwie: eDokumenty oraz Doxis4 iECM.
eDokumenty
Okno akceptacji dokumentu w systemie eDokumenty. W jednym miejscu widzimy wszystkie informacje o sprawie: podgląd obrazu, kogo i czego dotyczy sprawa oraz kto wprowadził i zaakceptował dokument w systemie. mentów. Pracownica sekretariatu po otrzymaniu papierowej faktury zakupowej (kosztowej) skanuje ją i wprowadza do systemu komputerowego. Od tego momentu rozpoczyna się cyfrowe życie dokumentu. Sekretarka sprawdza treść faktury, a następnie przypisuje ją do osoby odpowiedzialnej. Ta weryfikuje
zasadność dokumentu, uzupełnia go o dodatkowe informacje oraz dokonuje wstępnej dekretacji księgowej. Tak opisana faktura trafia najpierw do bezpośredniego przełożonego, później do prezesa do akceptacji i na koniec do działu finansowego, gdzie dzięki mechanizmom integracji jest automatycznie księgowana w syste-
Nowoczesny system obiegu dokumentów oferuje zdecydowanie więcej aniżeli tworzenie prostych przepływów pracy związanych z zatwierdzaniem faktur, jak zilustrowano to w przykładzie Moduł Elektronicznego Zarządzania Dokumentami (EZD). System eDokumenty umożliwia organizowanie dokumentów w sprawy, aby w dowolnym momencie móc odtworzyć ciągłość korespondencji. Oprogramowanie to ma wbudowaną funkcję rejestracji korespondencji przychodzącej, wewnętrznej i wychodzącej oraz umożliwia zatwierdzanie dokumentów na wiele sposobów i na wielu urządzeniach, np. bezpośrednio w kliencie pocztowym. Z kolei funkcja skład chronologiczny pomaga w utrzymaniu porządku w papierowych kopiach dokumentów. Pracownik może organizować dokumentację papierową zgodnie z kolejnością wprowadzania jej elektronicznych kopii. Predefiniowane procedury obsługi składu PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
DOKUMENTY ELEKTRONICZNE
zapewniają im prawidłowe ułożenie w archiwum, a w przyszłości łatwe ich odnajdywanie w trakcie kontroli skarbowej lub audytu finansowego. Wart odnotowania jest fakt, że system jest zgodny z przepisami instrukcji kancelaryjnej, dzięki czemu z powodzeniem może być stosowany również w instytucjach publicznych. System eDokumenty idzie jeszcze dalej, bo udostępnia firmom kompletną platformę do budowy środowiska pracy cyfrowej z kilku gotowych modułów i aplikacji, które tworzą systemy obiegu dokumentów, workflow, pracy grupowej, zarządzania zasobami oraz CRM. W temacie artykułu interesujące wydają się dwa podstawowe produkty: obieg dokumentów (DMS) oraz automatyzacja procesów (BPM). Moduł BPM udostępnia graficzny
67
SUPLEMENT
System eDokumenty umożliwia organizowanie dokumentów w sprawy, aby w dowolnym momencie móc odtworzyć ciągłość korespondencji. Oprogramowanie to ma wbudowaną funkcję rejestracji korespondencji przychodzącej, wewnętrznej i wychodzącej oraz umożliwia zatwierdzanie dokumentów na wiele sposobów i na wielu urządzeniach, np. bezpośrednio w kliencie pocztowym. edytor zgodny ze specyfikacją BPMN, który umożliwia modelowanie procesów biznesowych firmy. Edytor pomaga w odwzorowaniu dowolnego przepływu pracy, określenie zadań w procesie oraz przypisanie ich odpowiedzialnym osobom. Wykonanie niektórych czynności w procesie np. wysyłanie wiadomości lub wygenerowanie dokumentu można zlecić
systemowi. Zdefiniowane procesy i przepływy pracy udostępniane są pracownikom w module obiegu dokumentów. Ten jest wyjątkowo prosty w obsłudze. Widok zadań, widoczny zaraz po zalogowaniu się do systemu, agreguje listę spraw do załatwienia. Co więcej, pracownik może kontrolować przebieg procesu i w dowolnej chwili na podglą-
Jedna platforma dla optymalnej wydajności Równie ważne jest zintegrowanie procesów biznesowych z istniejącymi zasobami oraz upewnienie się, że oba te aspekty są oparte na tych samych metadanych. Dlatego też jednym z najgorętszych trendów w obszarze ECM i BPM jest opracowanie jednej platformy, która pozwala na współpracę pomiędzy zasobami informacyjnymi i procesami biznesowymi – z korzyścią dla przedsiębiorstwa.
w ciągu najbliższych sześciu lat w całości przeniesie swoją pracę na urządzenia mobilne. ECM nie jest wyjątkiem. Ważne więc, by pracownicy mogli korzystać z tej samej wydajności, tych samych funkcjonalności oraz elastyczności na wszystkich platformach. Niezależnie, czy pracują w biurze, w domu, czy korzystają z urządzeń mobilnych w podróży.
OPINIA EKSPERTA
Trendy w 2017 roku
Klient przede wszystkim Docenienie wagi klienta oraz szybka i bezproblemowa obsługa są kluczowym aspektem każdego biznesu. Dlatego też tak istotna jest pełna integracja pomiędzy systemem ECM a innymi kluczowymi systemami (np. CRM czy ERP). W ten sposób wszelkie ważne dane dotyczące klientów będą się znajdować pod ręką, co będzie można przekuć w przewagę konkurencyjną.
Marcin Somla
Dyrektor S.E.R Solutions Polska Informacje – najważniejsze zasoby przedsiębiorstwa Informacja jest kluczowym zasobem każdej nowoczesnej korporacji, a jej znaczenie zwiększa się z dnia na dzień. Jest oczywiste, że sukces firmy zależy od tego, w jaki sposób traktuje swoje korporacyjne dane. Dlatego też zwiększa się rola takich rozwiązań do zarządzania informacjami, które są w stanie dostosować się do zewnętrznych wyzwań oraz aktualnego kontekstu biznesowego.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Wymogi bezpieczeństwa W momencie, gdy od informacji zależy powodzenie (i rozwój) biznesu, ich ochrona staje się rzeczą oczywistą. Dlatego tak ważne jest posiadanie systemu ECM z odpowiednio skonfigurowanym dostępem opartym na przypisanych rolach w przedsiębiorstwie, który jest jednocześnie elastyczny i można go konfigurować w zależności od potrzeb korporacyjnych czy wymogów prawnych. System ten powinien mieć również opcję zdalnego (ale i jednocześnie bezpiecznego) dostępu. Wiele urządzeń – ten sam poziom zadowolenia użytkowników Znaczenie mobilności wciąż rośnie. Eksperci przewidują, że ponad 70% pracowników
Gotowi na chmurę Chmura jest wszędzie. I staje się istotniejsza z każdą chwilą. Nowoczesne systemy muszą jednocześnie wspierać usługi dostępne w chmurze, te umieszczone na serwerach, jak również rozwiązania hybrydowe (czyli te, w których łączymy rozwiązania on-premises z usługami typu SaaS). Przykład idzie z sektora B2C, szczególnie w zakresie doświadczeń użytkownika końcowego. Nowoczesne rozwiązania ECM powinny być tak łatwe w użyciu jak Google czy Facebook. Dzięki natychmiastowej możliwości wyszukiwania, intuicyjnemu interfejsowi oraz adaptacyjnemu, kontekstowemu przeszukiwaniu tekstów wszyscy użytkownicy mogą sprawnie pracować w systemie ECM. Elastyczność i skalowalność W dzisiejszym świecie nowoczesne systemy ECM muszą być elastyczne i skalowalne, gdyż firmy oraz środowiska biznesowe nieustannie się zmieniają. Dzięki rozwiązaniom, które mają wbudowany element agile, staje się to niezwykle proste. Bez tej funkcjonalności system ECM jest skazany na porażkę.
68
małafirma
cubeDesigner umożliwia projektowanie niestandardowych formularzy używanych w systemie zarządzania dokumentami Doxis4 iECM. dzie sprawdzić, na jakim etapie jest nej, zarządzania przepływami pracy dana sprawa, kto wykonał powiei procesami biznesowymi oraz pracy rzone mu zadania, a kto niepotrzebgrupowej. Wszystko to w ramach ponie przeciąga zatwierdzenie faktury jedynczej, zunifikowanej platformy (i z jakiego powodu). Z szybką dekrezarządzania informacją w przedsiętacją i akceptacją dokumentów nie biorstwie. powinno być większego problemu, Punktem wyjścia w czynnościach bowiem obie te czynności można związanych z przetwarzaniem opewygodnie wykonać w smartfonie. racji i wyszukiwaniem dokumentów w systemie Doxis4 iECM są Doxis4 iECM akta elektroniczne, które w jednym Doxis4 iECM to modułowe rozwiąmiejscu agregują informacje (treści), zanie klasy ECM rozwijane przez firprocesy biznesowe oraz aplikacje. mę S.E.R. group, które łączy w sobie Moduł akt umożliwia zarządzanie dofunkcje systemu zarządzania dokukumentami na poziomie działu, promentami, archiwizacji elektronicz Widok listy zadań do wykonania w wersji przeglądarkowej systemu Doxis4 iECM.
jektu lub sprawy. Akta elektroniczne umożliwiają centralne gromadzenie, zarządzanie i dokumentowanie informacji pochodzących z różnych źródeł i dostarczonych w najróżniejszych formatach zeskanowanych dokumentów papierowych i cyfrowych, wiadomości e-mail, obrazów, filmów wideo, a nawet linków internetowych. Każdy katalog ma przypisany zestaw indywidualnych cech. W systemie Doxis4 iECM dostępne są m.in. akta klienta wykorzystywane przez działy sprzedażowe, akta osobowe wprowadzane przez dział kadr, akta produkcji, maszyn i projektów skojarzone z procesami produkcyjnymi czy akta umów skrupulatnie gromadzone przez administrację. Poza standardowymi funkcjami zarządzania obiegiem i archiwizacją dokumentów Doxis4 iECM oferuje potężne narzędzia do sterowania przepływem pracy biurowej. W pakiecie otrzymujemy kompletne rozwiązanie klasy BPM, które w pełni wspiera ustrukturyzowane i nieustrukturyzowane procesy biznesowe przedsiębiorstwa. Oznacza to możliwość realizacji zadań według dwóch ścieżek: pierwszej, w pełni zestandaryzowanej i zgodnej z predefiniowanymi przepływami pracy oraz alternatywnej, realizowanej spontanicznie (ad hoc) przez pracownika. Wszystko po to, aby w przypadku mniej rutynowych działań członkowie załogi mogli samodzielnie podejmować optymalne decyzje dotyczące postępowania z dokumentem. Taki indywidualny tok podejmowania decyzji wymagany jest np. w procesie rekrutacji nowych pracowników, obsługi reklamacji czy opracowywania szkód. Doświadczenie i kompetencje zatrudnionych umożliwiają przyjęcie właściwego toku postępowania dla sprawy, w wielu przypadkach lepszego niż opisane modelami, szablonowe procedury działań. Doxis4 iECM pozwala w pełni zaadresować te potrzeby.
Obsługa umów współpracy Systemy zarządzania dokumentami usprawniają pracę na wiele spo- PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Experience ECM Excellence with the Digital Workspace SER łączy ludzi, produkty oraz procesy w najefektywniejeszy sposób, żeby przygotować cyfrowe miejsce pracy przyszłości już dzisiaj. Skorzystaj z siły ujednoliconego rozwiązania zarządzającego dokumentami oraz procesami jednocześnie. Ponad 30 lat doświadczeń w dostarczaniu gotowych lub dopasowanych rozwiązań daje Ci gwarancję uzyskania właściwego narzędzia do zarządzania Twoją informacją w efektywny sposób.
Jednolita platforma dla zarządzania zawartością oraz procesami
Oprogramowanie najwyższej jakości dostępne on premise oraz w chmurze
>30 standardowych, gotowych do wykorzystania szablonów dla rożnych scenariuszy biznesowych
Wygodne interfejsy użytkownika
Współpraca z wewnętrznymi oraz zewnętrznymi członkami projektu
Administracja informacją: zgodność, bezpieczeństwo oraz autoryzacja dostępu
S.E.R. Solutions Polska Sp. z o.o. | ul. Przyokopowa 31 | PL-01-208 Warszawa Tel: +48 22 4365695 | www.ser-solutions.pl | info@ser-solutions.pl NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
70
małafirma
Rejestracja korespondencji
Przekazanie dokumentu
Rejestracja korespondencji
Dekretacja
Akceptacja
Utworzenie sprawy
Przygotowanie odpowiedzi
Wydruk kopert
Pracownik administracyjny
Dyrektor
Specjalista ds. projektów kulturalnych
Przykładowy, choć całkiem praktyczny schemat obiegu korespondencji, możliwy do odwzorowania m.in. w systemie eDokumenty oraz… każdym innym dobrym oprogramowaniu tej klasy. sobów. Ciekawym przykładem, jak wykorzystać tego typu narzędzia, jest obsługa różnego rodzaj umów o współpracy, świadczenia usług czy handlowych. Umowy tego typu tworzone są na podstawie wzorów (szablonów) przygotowanych i zatwierdzonych przez prawników. Wzory te obowiązują w całej firmie, pracownicy są zobligowani do ich
stosowania, ale każda umowa zawiera indywidualne warunki współpracy dla danej grupy klientów czy kontrahentów. System zarządzania dokumentami może wspomagać procesy przygotowaniu umów. Pracownik uzupełnia szablon umowy o indywidualne warunki współpracy, dodaje informacje o zakresie usług czy oczekiwanym wdrożeniu. Ponadto sys-
tem dba, aby żadna procedura związana z zatwierdzaniem takiej umowy nie została pominięta. Wszystkie zgody, akceptacje czy uwagi mogą być naniesione drogą elektroniczną, a ostateczna wersja umowy wysłana kontrahentowi przez e-mail i zarchiwizowana (a jakże!) w cyfrowym archiwum dokumentów firmy.
Jaki powinien być ECM/DMS? Na koniec spróbujmy odpowiedzieć na pytanie, jaki powinien być system ECM/DMS? Wdrożenie tego typu rozwiązań w przedsiębiorstwie przynosi szereg korzyści biznesowych. Przede wszystkim redukuje czas i koszty związane z przetwarzaniem dokumentów papierowych i elektronicznych w firmie, eliminując przy tym różnego rodzaju błędy wynikające z zagubienia korespondencji lub przekazania ich do nieuprawnionych osób. Czy system ECM/DMS pozwoli osiągnąć firmie wymienione tutaj korzyści? Dobrej jakości system do zarządzania dokumentami przyspiesza procesowanie dokumentów, jest bardziej wygodnym rozwiązaniem niż opisywanie faktur długopisem, a automatyzacja procesów biznesowych gwarantuje poprawność realizacji procedur przez pracowników. W przypadku modelowania bardziej złożonych procesów, np. obsługi reklamacji, warto wybrać PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
DOKUMENTY ELEKTRONICZNE
71
SUPLEMENT
Dobrej jakości system do zarządzania dokumentami przyspiesza procesowanie dokumentów, jest bardziej wygodnym rozwiązaniem niż opisywanie faktur długopisem, a automatyzacja procesów biznesowych gwarantuje poprawność realizacji procedur przez pracowników. W przypadku modelowania bardziej złożonych procesów, np. obsługi reklamacji, warto wybrać rozwiązanie, które pozwoli nam tworzyć niestandardowe przepływy pracy, tak aby decyzje podejmowane były przez pracowników na podstawie ich oceny i doświadczeń. rozwiązanie, które pozwoli nam tworzyć niestandardowe przepływy pracy, tak aby decyzje podejmowane były przez pracowników na podstawie ich oceny i doświadczeń. Dobry ECM umożliwia rejestrację i obsługę różnego typu dokumentów bez względu na źródło ich pochodzenia. To ważne, bowiem źródeł tych jest w każdej firmie bardzo wiele. Dokumenty papierowe, w tym wszelkiego rodzaju faktury, umowy czy wnioski,
są skanowane, a następnie zapisywane w formie obrazu. Wbudowane funkcje rozpoznawania tekstu OCR przetwarzają dokument do postaci zwykłego tekstu, aby ułatwić jego wyszukiwanie i katalogowanie (indeksowanie) w bazie. Dzięki wbudowanym integracjom system ECM może agregować dokumenty i informacje przychodzące faksem, e-mailem lub drogą elektroniczną (w tym przez EDI). Dane firmowe mogą być impor-
towane z zewnętrznych systemów dziedzinowych, np. CRM i ERP. W końcu system zarządzania dokumentami stanowi centralne miejsce przechowywania i archiwizowania dokumentów oraz informacji przedsiębiorstwa. Umożliwia szybkie wyszukiwanie i dostęp do materiałów w elektronicznym archiwum niezależnie od użytkownika, który stworzył dany dokument. Czy twój system ECM/DMS oferuje te funkcje? ▪
OPINIA EKSPERTA
System, który łączy ludzi woczesne narzędzia do obiegu dokumentów obo-
m.in.: zdolność organizacyjna firmy, zaangażo-
wiązkowo muszą działać w przeglądarce i być wy-
wanie we wdrożenie, odpowiednia ilość czasu,
posażone w funkcje CRM oraz rozwiązania pracy
oraz oczywiście sam system i to, jakie cechy po-
grupowej, takie jak: współdzielona poczta elektro-
siada. Najważniejsze z nich to:
niczna, kalendarze, zadania oraz czat. Tego typu
Użyteczność i przejrzystość interfejsu użytkow-
platformy posiadają również funkcje systemów
nika – decyduje ona o tym, jak szybko pracownicy
ERP oraz udostępniają panel B2B do obsługi klien-
zaczną w optymalny sposób korzystać z systemu
tów i partnerów biznesowych. Dzięki temu firmy
i czy go polubią, co jest istotne, kiedy program
zyskały niezwykłą możliwość unifikacji narzędzi
staje się podstawowym narzędziem, od którego
pozwalających w pełni zarządzać firmą.
zaczyna się i kończy dzień pracy w biurze.
Towarzyszyłem jako konsultant i projektant
Wykorzystanie standardów technologicznych,
systemu w ponad stu wdrożeniach i dość dobrze
takich jak: TWAIN, WebDAV, CalDAV, SOAP,
znam z jednej strony bolączki, a z drugiej strony
IMAP, które pozwalają na swobodną integrację
cele i wyzwania, jakie stawiają sobie firmy na swo-
z urządzeniami, programami biurowymi, pocztą
jej drodze rozwoju. W każdej organizacji funkcjo-
elektroniczną oraz innymi systemami.
nuje zawsze kilka systemów, a przynajmniej jeden
Otwartość i dostępność narzędzi do tworzenia,
z rodziny ERP (finanse, księgowość, magazyn itp.).
modyfikacji i rozszerzania systemu – pozwolą
Czasami mają one rozszerzenia do obiegu informa-
rozwijać system w przyszłości i uruchamiać na
Programista, architekt i konsultant systemów
cji, ale zazwyczaj zbyt ubogie lub skomplikowane
nim kolejne procesy.
informacyjnych dla biznesu. Wszechstronne
w obsłudze i mało elastyczne, a przez to drogie
Niech wdrożenie systemu obiegu dokumen-
wykształcenie i ponad kilkanaście lat doświadczeń
w utrzymaniu i nieefektywne. Jednakże wdrożenie
tów będzie dla firm ważnym krokiem na dro-
nowego systemu obiegu dokumentów nie zakłada
dze do transformacji cyfrowej, której proces
konieczności wymiany systemu ERP. Najczęściej
w nadzwyczaj szybki sposób dokonuje się na na-
z takim systemem będzie wykonywana integracja,
szych oczach. To szansa na przyswojenie przez
Do niedawna elektroniczny obieg dokumen-
która pozwoli wymieniać dane i realizować przez
wszystkich pracowników innowacyjnej kul-
tów był postrzegany jako dodatkowe oprogra-
każdy z nich wyznaczone dla niego cele.
tury informatycznej, która jest warunkiem do
mowanie dla firm, które chciały przyspieszyć
Nie każde wdrożenie oprogramowania do obiegu
uzyskania efektu synergii, czyli dodatkowych
pracę, zmniejszyć koszty administracyjne czy
dokumentów pozwoli osiągnąć wszystkie moż-
korzyści wynikających z działania połączonych
też zoptymalizować swoje procesy. Dzisiaj no-
liwe korzyści. Składa się na to wiele czynników,
przez system ludzi.
Jacek Paszek
CEO eDokumenty sp. z o.o.
przy tworzeniu, sprzedaży i wdrożeniach. Prywatnie ojciec dwóch synów. Pasjonuje się architekturą, socjologią i bieganiem.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
INTERNET & SOFTWARE 72
PARSZYWA DWUNASTKA CYBERBEZPIECZEŃSTWA Codziennie słyszymy o nowych lukach w zabezpieczeniach. Równie groźne, a może groźniejsze, są problemy wynikające z utrzymywania przestarzałego sprzętu i oprogramowania. Oto lista 12 urządzeń i aplikacji, których używanie stanowi realne zagrożenie. Kim Lindros, Antoni Steliński Takie artefakty przeszłości znajdziemy praktycznie w każdej organizacji – często nawet nie zdajemy sobie sprawy, że stojący w kącie pokoju admina komputer z niezastąpioną w firmie aplikacją jest pod kontrolą OS-u, dla którego już od pięciu lat nie są dostarczane aktualizacje. „Działa, więc nie ma problemu, nikomu nie wadzi – nie ma sensu dotykać i zastępować czegoś, co funkcjonuje sprawnie” – ten typ myślenia jest dość popularny. Takie podejście to proszenie się o kłopoty. „Główny problem z takim sprzętem czy oprogramowaniem polega na tym, że nikt go już nie wspiera, nie łata luk i nie rozwiązuje nowo odkrywanych problemów z bezpieczeństwem. Firmy nie zdają sobie sprawy z tego, jakie może to stanowić zagrożenie dla ich systemów informatycznych” – mówi Walker White, prezes firmy BDNA, która monitoruje wykorzystanie w dużych organizacjach sprzętu pozostającego w fazie EOL (end of life – koniec resursu) i cyklicznie publikuje raporty opisujące te zjawisko. Oto opracowany m.in. na podstawie jej danych przegląd najpoważniejszych zagrożeń wynikających z pozostawiania w firmowych systemach informatycznych przestarzałych technologii. Warto odnotować, że trudno tu rozgraniczyć precyzyjnie problemy związane ze sprzętem i z oprogramowaniem – choćby dlatego, że wiele luk teoretycznie dotyczących sprzętu tak naprawdę dotyczy wykorzystywanego w tym sprzęcie oprogramowania. Często problemem jest też fakt, że dany sprzęt nie obsługuje technologii z dziedziny bezpieczeństwa, będących obecnie standardem w wielu organizacjach – chodzi np. o komputery pozbawione obsługi Unified Extensible Firmware Interface (UEFI)/Secure Boot, automatycznego szyfrowania dysków, uwierzytelniania przez uruchomieniem systemu itp. Dla IT to lista spraw, które jeśli dotąd nie zostały załatwione, wymagają pilnego rozwiązania.
Komputery z tradycyjnym BIOS-em Starsze urządzenia ze standardowym BIOS-em nie obsługują SecureBoot, funkcji UEFI wprowadzonej w Windows 8,
blokującej próby uruchomienia złośliwego oprogramowania podczas procesu bootowania systemu. Ciekawą funkcją, której brakuje w starszym sprzęcie, są też rozwiązania takie jak HP SureStart, które wykrywa niepożądane modyfikacje BIOS i w razie zidentyfikowania zagrożenia przywraca podpisaną cyfrowo, bezpieczną kopię tego oprogramowania.
Komputery nieobsługujące PBA lub TPM Technologie Pre-boot Authentication (PBA, uwierzytelnianie przed rozpoczęciem uruchamiania systemu) oraz Trusted Platform Module stanowią dodatkową warstwę ochronną systemu, nie pozwalając na wystartowanie OS-u, jeśli użytkownik nie potwierdzi swoich uprawnień (np. podając hasło). PBA uruchamia się po starcie BIOS-u, ale przed załadowaniem systemu – ta funkcja znana jest od lat, ostatnio w wielu scenariuszach zastępuje się ją rozwiązaniem opartym na microsoftowym BitLockerze oraz układzie TPM.
modeli nie jest już wspieranych przez producentów (choć od tej reguły bywają wyjątki – warto to sprawdzić) i mają poważne, niezałatane luki w zabezpieczeniach.
Dyski nieobsługujące automatycznego szyfrowania Dyski, które same szyfrują swoją zawartość (self-encryptingdrive – SED) są dostępne od 2009 r. Szczególnie chętnie korzystają z nich pracownicy mobilni, którzy są narażeni na zgubienie lub kradzież sprzętu. Do uzyskania dostępu do przechowywanych na nich danych niezbędne jest podanie hasła (dodatkowego – oprócz hasła logowania do systemu) Warto dodać, że wielu ekspertów sugeruje wycofywanie z użytku wszelkich starych dysków – ponieważ nawet jeśli nie stanowią one bezpośredniego zagrożenia dla poufności informacji, to są w naturalny sposób bardziej podatne na awarię i utratę danych.
Stare routery
Przestarzałe systemy operacyjne
Szczególnie te przeznaczone do zastosowań domowych czy małych biur i wyprodukowane przed rokiem 2011. Wiele z tych
W kwietniu 2014 r. Microsoft oficjalnie zakończył świadczenie wsparcia technicznego dla Windows XP – obecnie PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
73
sami przedstawiciele firmy przyznają, że nawet jeśli ktoś używa oprogramowania antywirusowego na XP, to jego efektywność jest ograniczona, a sam system podatny na ataki. Ale problem nie dotyczy tylko popularnego Windowsa XP – w wielu firmach wciąż działają stare systemy serwerowe (Windows Server 2003) czy niewspierane od lat serwery FTP
ataki typu cross-sire scripting, nieautoryzowane uruchomienie kodu itp. Dlatego tak ważne jest, by wszyscy pracownicy korzystali zawsze z najnowszej, w pełni zaktualizowanej wersji przeglądarki (niezależnie od tego, który program wybiorą) – zadaniem administratorów jest wymuszenie tego na użytkownikach.
Stare urządzenia i systemy mobilne
Niewspierane aplikacje biurowe
Przestarzałe pluginy
Przestarzałe urządzenia internet rzeczy
Ten sam problem dotyczy zresztą oprogramowania użytkowego – ktokolwiek używa wciąż w firmie np. MS Office 2002, Office 2003 czy Office 2007, ten każdego dnia narażony jest na atak. Wiele z wchodzących w skład tych pakietów aplikacji ma niezałatane krytyczne błędy, pozwalające na nieautoryzowane uruchomienie kodu z prawami administratora.
Obok przeglądarek to właśnie dziurawe wtyczki i rozszerzenia do przeglądarek są od zawsze ulubionym celem przestępców – są łatwe do zaatakowania, dziurawe i bardzo popularne. Warto rozważyć, czy na pewno wszystkie są użytkownikom w danej organizacji niezbędne (np. rozszerzenia powiązane z Adobe PDF, Adobe Flash, Java czy Microsoft Silverlight) – jeśli nie, zbędne należy usunąć, a pozostałe regularnie aktualizować.
Internet Rzeczy (Internet of Things, IoT) wydaje się stosunkowo nowym zjawiskiem, ale urządzenia pasujące do tej kategorii są z nami na tyle długo, że wiele z nich podpada już pod kategorię „przestarzałe, bez wsparcia”. Dotyczy to na przykład kilkuletnich kamer IP, które nie są już obsługiwane przez producentów, co jednak nie powstrzymuje przestępców przed szukaniem luk w ich zabezpieczeniach i próbami ataku. Zadanie to jest o tyle łatwiejsze, że wiele z takich urządzeń wspiera tylko przestarzałe protokoły zabezpieczające (o których pisaliśmy wcześniej).
Stare oprogramowanie firmowe
Słabo zabezpieczone protokoły
Podobnie ma się sytuacja również ze starymi aplikacjami stworzonymi dla konkretnej firmy – zarówno będącymi dziełem jej programistów, jak i zewnętrznych dostawców. Wiele firm trzyma się takiego oprogramowania z obawy przed kosztami tworzenia/ wdrażania nowych aplikacji, jednocześnie zapominając, że stanowią one realne zagrożenie dla bezpieczeństwa (szczególnie, jeśli dostępne są z zewnątrz).
TCP/IP powstał w początkach internetu, gdy bezpieczeństwo nie było priorytetem (a i zagrożeń było znacznie mniej niż obecnie). Od tego czasu sytuacja znacznie się zmieniła, warto więc zadbać, by organizacja korzystała z możliwe najlepiej zabezpieczonej komunikacji internetowej. Eksperci zalecają m.in. przesiadkę z SSL (Secure Sockets Layer) na TLS (Transport Layer Security), i to raczej wersję 1.2 i późniejsze, ponieważ starsze nie są obecnie uważane za w pełni bezpieczne (warto odnotować, że wykorzystywany do obsługi płatności w sieci standard PCI DSS 3.1 nie uznaje już SSL i starszych wersji TLS za spełniające odpowiednio wysokie wymagania bezpieczeństwa).
Zaniedbane przeglądarki Praktyka pokazuje, że nie ma czegoś takiego jak w 100% bezpieczna przeglądarka – we wszystkich pojawiają się błędy pozwalające przestępcom m.in. na fałszowanie adresów URL,
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
BEZPIECZEŃSTWO
W świecie rozwiązań mobilnych ewolucja oprogramowania i sprzętu następuje szybciej niż w świecie desktopów i laptopów – większość kilkuletnich urządzeń z tego segmentu nie jest już wspierana przed producentów. iPhone’ów z 2011 r. nie można zaktualizować do najnowszej wersji, co oznacza, że użytkownicy nie mają dostępu do najnowszych łat bezpieczeństwa. Jeszcze gorzej jest z Androidem, bo w jego przypadku kontrola nad aktualizacjami jest rozproszona i producenci telefonów udostępniają je według swojego widzimisię.
Co dalej? Dodajmy, że organizacjom, które chcą maksymalnie uszczelnić i zabezpieczyć swoją infrastrukturę informatyczną, amerykański CERT (US-CERT) radzi wdrożenie kilku procedur, ułatwiających zapanowanie nad wspomnianymi powyżej problemami. Podstawą jest oczywiście bezwzględne aktualizowanie wszelkiego wykorzystywanego oprogramowania, i to w możliwe krótkim czasie po udostępnieniu poprawek (i po przetestowaniu ich pod kątem zgodności z firmowymi systemami). Zalecanym rozwiązaniem jest również tworzenie białych list oprogramowania dopuszczonego w danej organizacji oraz ograniczenie dostępu do przywilejów administracyjnych. US-CERT doradza też maksymalne automatyzowanie czynności związanych z aktualizowaniem oprogramowania oraz korzystanie z urządzeń/aplikacji/rozwiązań ułatwiających te operacje (czyli np. wybieranie produktów wyposażonych w automatycznie działające mechanizmy aktualizacyjne). W przypadku urządzeń mobilnych również krytyczne jest aktualizowanie, a także ograniczenie dostępu do aplikacji z niepewnych źródeł (czyli np. wymuszenie korzystania wyłącznie z zasobów Apple Store czy Google Play). Warto, by administratorzy na bieżąco śledzili wszelkie doniesienia o zagrożeniach, lukach i problemach z bezpieczeństwem – np. biuletyny producentów oprogramowania/sprzętu, a także alerty wydawane przez organizacje takie jak CERT. ▪
INTERNET & SOFTWARE 74
NAJCIEKAWSZE PRZYPADKI MALWARE’U OD 1971 DO 2016 ROKU Koniec roku to czas podsumowań, w związku z tym przygotowaliśmy przegląd najbardziej znanych malware’ów – od pierwszego znanego przypadku do dzisiaj. Więcej na temat bezpieczeństwa IT będzie można się dowiedzieć podczas konferencji „SeMaFOR – Forum Bezpieczeństwa i Audytu IT”, jednego z najciekawszych wydarzeń poświęconych tego typu tematyce w Polsce. Konferencja odbędzie się w dniach 30–31 marca 2017 r. w Warszawie.
Rok 1971 – Creeper
Rok 1982 – Elk Cloner
Eksperymentalny program uznawany za pierwszego komputerowego robaka. Został zaprojektowany tak, by mógł się samodzielnie kopiować pomiędzy komputerami DEC PDP-10 klasy mainframe w sieci ARPANET. Creeper nie wyrządzał żadnej szkody, jedynie wyświetlał na ekranie tekst: „Jestem creeper, złap mnie, jeśli potrafisz” (org. „I’m the creeper, catch me if you can”).
Początkowo miał być po prostu żartem 15-letniego ucznia szkoły średniej, jednak ostatecznie stał się pierwszym wirusem, który zaczął się rozprzestrzeniać poza laboratorium. Elk Cloner został napisany pod środowisko Apple i przenosił się za pomocą dyskietek. Był raczej nieszkodliwy – przy co pięćdziesiątym uruchomieniu wyświetlał krótki wierszyk.
Rok 1988 – Morris
Rok 1989 – AIDS Trojan
Pierwszy komputerowy robak, który rozprzestrzeniał sie za pośrednictwem internetu i pierwszy, którego autor został skazany na podstawie amerykańskiego Computer Fraud and Abuse Act. Robert Morris twierdził, że jego motywacja były czysto naukowa i wynikała z ciekawości. Jednak faktem jest, że program, który stworzył, był odpowiedzialny za serię poważnych awarii. Ich koszty szacowano na od 100 tys. do 10 mln dol.
Wyślij 189 dol. na adres w Panamie albo zapomnij o swoich plikach – przed takim wyborem stawali użytkownicy, których komputery zostały zarażone trojanem AIDS, uznawanym za pierwszy malware typu ransomware. Program ukrywał katalogi i szyfrował pliki, ale ponieważ korzystał z prostej kryptografii symetrycznej, szybko stworzono program ratunkowy do deszyfracji.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
75
BEZPIECZEŃSTWO
Rok 1998 – CIH
Rok 2000 – ILOVEYOU
Wirus znany też jako „Chernobyl” w związku z tym, że jego aktywacja zbiegła się z rocznicą katastrofy w tej elektrowni atomowej. Krążyły legendy, że potrafi fizycznie uszkodzić płytę główną, jednak w praktyce po prostu unieruchamiał komputer, infekując BIOS. Rozprzestrzeniał się między innymi za pomocą załączników do e-maili, które udawały zdjęcia nagiej Jennifer Lopez.
Wirus Iloveyou rozprzestrzeniał się tak szybko, że wiele organizacji zdecydowało się wręcz wyłączyć na pewien czas swoje serwisy pocztowe. Według szacunków mógł dotrzeć nawet do 45 mln użytkowników w ciągu zaledwie jednego dnia. Miał wyglądać jak zwyczajny plik txt, jednak po uruchomieniu niszczył pliki JPEG, MP3 i rozsyłał się do osób z listy adresowej w Outlooku.
Rok 2001 – NIMDA Nazwa tego wirusa to słowo „Admin” pisane od tyłu. Ten malware korzystał z różnych sposobów na zainfekowanie innych maszyn, przez co już po 22 minutach od wypuszczenia stał się najbardziej powszechnym wirusem na świecie. Jako że Nimda została wypuszczona do sieci tydzień po atakach z 11 września, spekulowano, że może mieć coś wspólnego z Al-Kaidą, ale były to tylko plotki.
Rok 2007 – Zeus/Zbot Zeus/Zbot to jeden z najskuteczniejszych trojanów do wykradania danych finansowych i haseł do systemów bankowych. Maszyna po zainfekowaniu stawała się częścią botnetu, sieci kontrolowanej przez osoby zarządzające trojanem. W internecie funkcjonowało bardzo wiele mutacji tego złośliwego oprogramowania, włączając w to wersje napisane pod urządzenia mobilne. Według szacunków Damballa tylko w USA Zeus/Zbot mógł zainfekować w 2009 r. 3,6 mln komputerów.
Rok 2008 – Conficker
Fot. PCWorld.pl
Conficker odpowiada za jedną z największych komputerowych epidemii. Robak jest w stanie odbierać, wysyłać i uruchamiać pliki, komunikować się z innymi komputerami należącymi do botnetu czy blokować dostęp do stron związanych z bezpieczeństwem. Microsoft wyznaczył nagrodę 250 000 dol. za pomoc w złapaniu twórców Confickera.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Rok 2003 – SQL Slammer Ten robak, wykorzystując podatności typu buffer overflow w serwerach Microsoft SQL, generował olbrzymie ilości ruchu, spowalniając połączenia sieciowe – udało mu się m.in. paraliżować 5 z 13 root serwerów DNS. To, co z pewnością pomogło slammerowi w szybkim rozprzestrzenianiu, był niewielki rozmiar – miał niecałe 400 bajtów, dzięki czemu mieścił się w jednym pakiecie UDP.
Rok 2013 – Cryptolocker
Rok 2010 – Stuxnet Stuxnet został okrzyknięty pierwszą w historii cyberbronią. To złośliwe oprogramowanie prawdopodobnie powstało na zlecenie rządu w laboratoriach w USA i Izraelu, by sabotować irański program nuklearny. Spekuluje się, że Stuxnet zdołał uszkodzić w Natanz (Iran) część wirówek używanych do wzbogacania uranu, jednak dokładna skala jego dokonań nie jest znana.
Ten malware jest jednym z najpopularniejszych programów z rodziny ransomware. Cryptolocker po zainfekowaniu komputera szyfrował dane, korzystając z kryptografii asymetrycznej i żądał okupu za ich odszyfrowanie, zwykle ok. 400 dol. W 2014 r. agencjom rządowym udało się przejąć infrastrukturę stojącą za Cryptolockerem, dzięki czemu mogły udostępnić klucze do odszyfrowania danych.
Rok 2016 – MIRAI Mirai to złośliwe oprogramowanie, które małe urządzenia sieciowe zaliczane do kategorii Internet of Things zamienia w zdalnie sterowane boty. Botnety złożone z takich urządzeń zostały użyte do ataków DDoS, powodując między innymi znaczące utrudnienia dla klientów francuskiej firmy webhostingowej OVH, firmy Dyn zarządzającej usługami DNS popularnych serwisów czy Deutche Telekom.
INTERNET & SOFTWARE 76
SZTUCZNA INTELIGENCJA W SŁUŻBIE HAKERÓW Eksperci prognozują, że przyszłością wojen cybernetycznych będą starcia między maszynami.
Fot. Fotolia
Michael Kan, Klaudia Włodarczyk mogą także utorować drogę nowym meMinie wiele lat albo nawet dekad, nim todom hakowania? hakerzy zamienią się rolami z maszynami, ale taka wizja przyszłości staje się coraz bardziej realna. Możliwe zagrożenia Firmy zajSztuczna inteligencja – techJednym z przykładów wykomujące się nologia, która ma zrewolurzystania możliwości sztuczcjonizować sektor bezpiecyberbezpie- nej inteligencji przez cyberczeństwa cybernetycznego przestępców jest skanowanie czeństwem – może równie dobrze stać się oprogramowania pod kątem korzystają narzędziem hakowania. wcześniej nieznanych wad z uczenia Organizatorzy konkursu Cyi wykorzystywanie znaleziober Grand Challenge sponso- maszynowego, nych luk w bezpieczeństwie rowanego przez amerykańaby blokować w złej wierze. Sztuczna inską agencję obrony DARPA teligencja ma tę przewagę uchylili rąbka tajemnicy, po- złośliwe opro- nad ludźmi, że wykonuje tagramowanie. kie operacje z błyskawiczną kazując możliwości sztucznej inteligencji podczas teprędkością i wydajnością doWymaga to gorocznej konferencji. Walka konstruowania stępną wyłącznie dla maszyn. toczona między siedmioma W tym koszmarnym scenamodeli mate- riuszu przyszłości rozwiązasuperkomputerami miamatycznych ła udowodnić, że maszyny nia służące do dokonywania potrafią skutecznie wyszuwłamań w sieci, do tej pory opartych na kiwać, wykorzystywać, ale przykładach czasochłonne i często kosztakże naprawiać błędy oprotowne, mogą stać się tanim, złośliwych gramowania. łatwo dostępnym zasobem. programów, Eksperci zajmujący się zaTeoretycznie rzecz ujmując, rozwiązania sztucznej inte- które szacują, gadnieniami cyberbezpieligencji mogą służyć doskoczy określona czeństwa doskonale zdają naleniu praktycznie każdesobie sprawę z tego zagrożeoperacja jest nia, szczególnie w czasach, go kodu dzięki umiejętności standardowa w których branża technolousuwania jego usterek. A to może być łakomy kąsek dla giczna produkuje już samoczy nie. przeciwników. Co by się stało, jezdne auta, wypuszcza cogdyby możliwości sztucznej raz bardziej zaawansowane inteligencji zostały użyte do niecnych roboty i prezentuje coraz to nowsze celów? Czy rozwiązania stanowiące formy automatyzacji. „Rozwój technoo przyszłości cyberbezpieczeństwa logii zawsze jest nieco przerażający” PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
RANSOMWARE
– przyznaje David Melski, wiceprezes ds. badań w GrammaTech. To właśnie jego firma zbudowała jeden z superkomputerów uczestniczących w sierpniowych rozgrywkach Cyber Grand Challenge. Obecnie spółka rozważa wykorzystanie opracowanej technologii, by pomagać dostawcom w eliminowaniu błędów w urządzeniach internetu rzeczy lub zwiększaniu bezpieczeństwa przeglądarek internetowych. „Operacje polegające na wykrywaniu luk i słabych punktów mogą działać jak obosieczny miecz” – przestrzega David Melski. Eksperci zajmujący się bezpieczeństwem nie mają raczej trudności z wyobrażeniem sobie ciemnej strony wykorzystania technologii – sytuacji, w której rozwiązania sztucznej inteligencji będą w stanie konstruować lub kontrolować potężną broń cybernetyczną. David Melski przywołuje przykład złośliwego robaka komputerowego o nazwie Stuxnet, którego stworzono w celu zakłócenia irańskiego programu jądrowego. Jeśli wyobrazimy sobie, że taki program jak Stuxnet mógłby działać w pełni automatycznie, w głowie natychmiast zapala się czerwona lampka.
Uwolnienie potencjału „Nie chciałbym nikomu podsuwać pomysłów, ale uważam, że technologie napędzane sztuczną inteligencją, wynajdujące ewentualne luki bezpieczeństwa w internecie, mogą w przyszłości stać się jednym ze stałych elementów rzeczywistości” – mówi Tomer Weingarten, prezes Sentinel One, firmy zajmującej się bezpieczeństwem. Przestępczość cybernetyczna staje się coraz prostszą i coraz bardziej dostępną usługą. Już dziś na czarnym rynku można wynająć usługi hakerskie zarządzane za pomocą zgrabnych interfejsów sieciowych i jasnych poleceń, które służą do określenia celów i parametrów ataku. Tomer Weingarten twierdzi, że tego typu programy mogą ostatecznie zostać wyposażone w rozwiązania sztucznej inteligencji, które będą w stanie zaprojektować kompleksowe strategie ataku, wprowadzić je, a na-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
77
BEZPIECZEŃSTWO
stępnie obliczyć koszt realizacji incyAmazona, na której uruchamiane są modentu. Ludzie będą tylko liczyć zyski dele” – wyjaśnia Jon Miller. i czekać na owoce pracy wyKażdy, kto zechce wykorzykonywanej przez maszyny. stać technologie sztucznej Warto jednak pamiętać, że inteligencji do niecnych cesztuczna inteligencja to dość Przestępczość lów, prawdopodobnie naposzerokie pojęcie. Firmy tech- cybernetyczna tka tę samą barierę wejścia. nologicznie sporo o niej mó- staje się coraz Ponadto potrzebny jest dowią, ale na razie jeszcze żadna prostszą i coraz stęp do wysoce utalentowaz nich nie stworzyła prawnych programistów, którzy bardziej dodziwie inteligentnego rozbędą w stanie takie rozwiąwiązania. Oczywiście, branża stępną usługą. zanie stworzyć. Oczywiście, technologiczna opracowała Już dziś można wraz z upływem czasu koszty rozwiązania, które potrafią wynająć usłu- nabycia mocy obliczeniowej ogrywać ludzi w szachy, pełnić będą maleć. gi hakerskie Dzień, w którym hakerzy sięrolę cyfrowych asystentów, a nawet diagnozować rzadkie zarządzane za gną po rozwiązania sztucznej przypadki chorobowe. Takie pomocą zgrab- inteligencji, nadal wydaje rozwiązania mają jednak nienych interfej- się bardzo odległy. Dlaczewiele wspólnego z prawdziwą go jeszcze nie nadszedł? Po sów sieciowych prostu nie jest to konieczne. inteligencją. i jasnych po- Jeśli chcemy włamać się do Firmy zajmujące się cyberbezpieczeństwem, takie jak czyjegoś komputera, wystarleceń, które chociażby Cylance, korzystają służą do okre- czy znać podstawowe błędy z rozwiązań sztucznej intelipowszechnie występujące ślenia celów praktycznie w każdej techgencji, a konkretnie uczenia i parametrów nologii. Dotychczas wiele maszynowego, aby blokować złośliwe oprogramowanie. włamań nastąpiło po przeataku. Wymaga to konstruowasłaniu wiadomości elektronia modeli matematycznych nicznej typu phising odsyłaopartych na przykładach złojącej do złośliwego kodu albo śliwych programów, które szacują, czy go zawierającej. W innych przypadkach określona operacja wykonywana na ofiary zabezpieczały dostęp słabymi komputerze jest standardowa czy nie. hasłami lub zapominały o aktualizacji „Ostatecznym wynikiem jest informaoprogramowania do najnowszej wersji, cja na temat statystycznego prawdoco zawsze ułatwia pracę hakerom. podobieństwa, że dany plik jest dobry „Technologie sztucznej inteligencji, taalbo zły” – mówi Jon Miller, główny kie jak samouczące się maszyny, wykabadacz w Cylance. Przez ponad 99% zały pewien potencjał w wykonywaniu czasu praca uczących się maszyn popodobnych operacji” – twierdzi Justin lega na wykrywaniu oprogramowania. Fier, dyrektor ds. inteligencji cyberne„Ciągle dodajemy nowe dane – przytycznej w firmie Darktrace zajmującej kłady złośliwego oprogramowania się bezpieczeństwem. Dlatego może to do naszego modelu. Im więcej mamy być tylko kwestią czasu, kiedy hakerzy danych, tym dokładniejsze są wyniki unowocześnią swój arsenał. operacji” – tłumaczy. Taki obrót sprawy doprowadziłby do prawdziwej wojny między firmami zajmującymi się cyberbezpieczeństwem Eskalacja a hakerami, przy czym na pierwszej linii Wadą tego rozwiązania jest to, że kofrontu znalazłaby się sztuczna inteligenrzystanie z technologii uczenia maszycja. Zdaniem ekspertów, wszystko wskanowego jest ciągle drogie. „Wydajemy zuje na to, że zmierzamy ku przyszłości, pół miliona dolarów na same modele w której wojna cybernetyczna przybierze komputerowe. To kwota niezbędna do formę starcia między maszynami. ▪ pokrycia kosztów wynajmu w chmurze
INTERNET & SOFTWARE 78
Nie wszystkie kwestie związane z bezpieczeństwem ruterów mogą być załatwione przez użytkowników, ale można podjąć szereg działań, które na pewno pomogą chronić sieć w domu czy małej firmie.
JAK ZABEZPIECZYĆ RUTER I SIEĆ DOMOWĄ? Dominik Błaszczykiewicz
problemów jest poza możliwościami użytkownika (jeśli nie kupi on dedykowanego rutera), inne natomiast można rozwiązać samemu. Prezentujemy garść porad, jak poprawić bezpieczeństwo swojego rutera oraz swoich danych w sieci.
Podstawowe zadania: 1. N ależy unikać używania ruterów dostarczanych przez ISP. Rutery te są mniej bezpieczne niż te sprzedawane przez wyspecjalizowanych producentów. Poza tym urządzenia należące do dostawców internetu mają często dedykowane poświadczenia obsługi zdalnej, których użytkownik nie może sam w żaden sposób zmienić, oraz definiowany firmware często aktualizowany znacznie później, niż wymaga od tego dynamiczny świat złośliwego
oprogramowania. Trzeba przyznać, że producenci ruterów działają w tym zakresie znacznie szybciej.
2. Zmień domyślne hasło administratora. Wiele ruterów dostarczanych jest z ustawionymi domyślnymi hasłami administratora. Cyberprzestępcy z kolei nieustannie starają się łamać tego typu hasła, bo dałyby im one dostęp do wielu urządzeń jednocześnie. Gdy po raz pierwszy zalogujesz się do konsoli zarządzania swoim ruterem, koniecznie zmień hasło dostarczone przez ISP/producenta.
3. Strona do zarządzania ruterem zdalnie nie powinna być osiągalna przez zwykłe połączenie internetowe. PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Fot. Fotolia
Przytłaczająca większość użytkowników nowoczesnych urządzeń elektronicznych nie zdaje sobie z tego sprawy, ale dla większości ludzi ich router internetowy jest najważniejszym urządzeniem elektronicznym w domu. Łączy on większość innych urządzeń ze sobą i ze światem zewnętrznym, a więc stanowi doskonały punkt, który hakerzy mogą zaatakować. Niestety, wiele routerów konsumentów i małych firm pochodzi bezpośrednio od dostawców internetu – wciąż niewiele osób zadaje sobie trud, by poszukać własnego rutera czy chociażby pobawić się ustawieniami urządzenia, które otrzymali. W efekcie używają ruterów, które często nie mają odpowiedniej dokumentacji, a ich firmware jest dziurawy jak ser szwajcarski. Część tych
79
W większości przypadków zmiana jakichkolwiek ustawień rutera poza siecią lokalną (LAN) nie jest potrzebna. Tym bardziej powinno się zablokować taką możliwość z innych miejsc internetu. A jeśli z jakiegoś powodu potrzebujesz takiej opcji, używaj do tego zawsze połączenia szyfrowanego usługą VPN.
4. Nawet w sieci LAN warto ustalić restrykcyjnie, który adres IP (Internet Protocol) może zarządzać ruterem. Jeśli ta opcja jest możliwa, to zawsze pozwalaj na dostęp pojedynczego adresu IP, który nie należy do puli wydzielonej w tamach protokołu DHCP (Dynamic Host Configuration Protocol). Przykładowo skonfiguruj ustawienie DHCP, by przydzielał adresy z puli od 192.168.0.1 do 192.168.0.50, ale pozwalaj na dostęp do konsoli zarządzania ruterem tylko dla adresu 192.168.0.53. Komputer powinien być ręcznie konfigurowany, by nawiązać połączenie z tym adresem, a tym samym z ruterem.
5. Włącz dostęp HTTPS do interfejsu konfiguracji rutera i zawsze wyloguj się po zakończeniu tej czynności. Używaj trybu incognito lub prywatnego, pracując z ruterem, tak aby w przeglądarce nie zapisywały się żadne sesje zawierające pliki cookie, z których cyberprzestępca mógłby wyciągnąć login i hasło.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
6. Zmień adres LAN IP rutera, jeśli tylko to możliwe. W większości wypadków ruter zostanie przydzielony do pierwszego zdefiniowanego bloku, np. 192.168.0.1. Jeśli tylko to możliwe, zmień ten adres na 192.168.0.99 lub cokolwiek innego i łatwego do zapamiętania, a co jednocześnie nie należy do puli DHCP. Warto dodać, że całą tę pulę można wymienić (w prywatnych sieciach).
7. Wybierz skomplikowane hasło Wi-Fi i silny protokół bezpieczeństwa. WPA2 (Wi-Fi Protected Access II) powinno być już standardem, ponieważ starsze WPA i WEP są podatne na ataki typu brute-force. Jeśli ruter oferuje tę opcję,
BEZPIECZEŃSTWO
stwórz oddzielną sieć Wi-Fi dla gości, także zabezpieczoną protokołem WPA2 i silnym hasłem. Poproś przyjaciół i innych wizytujących, by korzystali z tej sieci, a nie z twojego głównego Wi-Fi. Najprawdopodobniej znajomi nie będą mieli złych intencji, ale ich urządzenia mobilne mogą być zarażone złośliwym oprogramowaniem. Uwaga: jeśli masz nowoczesny ruter, wybierając standard WPA2, od razu włącz szyfrowanie CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). W niektórych ruterach szyfrowanie to nosi nazwę AES (Advanced Encryption Standard). Stosuje się w nim klucz o długości 256 bitów. Moc ob-
INTERNET & SOFTWARE 80
Dla wymagających:
Segmentacja sieci może się przydać, by izolować ryzykowne urządzenia.
nie portów w ruterze nie jest odpowiednio zdefiniowane. Wiele aplikacji automatycznie otwiera porty, korzystając z funkcji UPnP, co nie zawsze jest bezpieczne. Gdy UPnP Niektóre rutery dla konsumentów mają funkcję tworzenia jest wyłączone, użytkownik może dodawać reguły dotycząsieci VLAN (virtual local area networks) jako część większej ce otwierania portów. Niektóre rutery oferują możliwość sieci prywatnej. Te sieci wirtualne mogą być używane np. wskazania źródła adresu lub puli adresów IP, które mogą do izolowania urządzeń internetu rzeczy (internet-of-thinłączyć się z konkretnym portami w celu obsługi wskazanych gs), które wciąż określane są przez ekspertów jako najbarusług w danej sieci. Przykładowo, jeśli chcesz podłączyć się dziej podatne na ataki ze strony cyberprzestępców. Wiele do serwera FTP na swoim domowym komputerze z pracy, urządzeń IOT może być kontrolowanych z poziomu aplikacji możesz utworzyć regułę przekierowania portu 21 (FTP) smartfonowych albo poprzez zewnętrzne usługi chmurowe. w twoim ruterze, ale tylko dla połączeń z bloku należącego Tak długo jak te urządzenia będą miały własny dostęp do do adresów IP firmy, w której pracujesz. sieci, nie będą musiały na bieżąco korzystać z połączenia ustanowionego za pośrednictwem smartfona (z wyjątkiem W łasny firmware może być bardziej bezpieczny niż może pierwszej konfiguracji). To dobre rozwiązanie, bo w inpreinstalowany. W sieci dostępnych jest kilka opartych nym przypadku złośliwe oprogramowanie mogłoby wykona Linuksie i rozwijanych przez społeczność projektów rzystać podatności urządzenia IOT, by zainfekować urządzeoprogramowania układowego (firmware) dla szerokiej nia sterujące, takie jak smartfon czy komputer. grupy ruterów domowych. OpenWRT, DD-WRT i Asuswrt Filtrowanie adresów MAC i IP się sprawdza. Adresy MAC, -Merlin (dla urządzeń Asusa) to tylko niektóre z popularnych projektów. Takie oprogramowanie oferuje bardziej inaczej zwane adresami fizycznymi, są wizytówkami urzązaawansowane i modyfikowalne możliwości konfiguracji dzeń korzystających z sieci. Routery obsługujące Wi-Fi niż firmware udostępnione dla urządzeń fabrycznie. Jego umożliwiają stworzenie listy zaufanych podzespołów, któtwórcy bardzo szybko też łatają wszelkie dziury w oprore mogą się z nim łączyć. Komputer o adresie spoza listy gramowaniu (zwykle szybciej niż producenci sprzętu). zostanie zablokowany. Wprawdzie możliwe jest podszycie Także relatywnie niska popularność takiego oprogramosię pod adres MAC, ale filtr stanowi poważną barierę ograwania sprawia, że to rzadziej znajduje się na celowniku niczającą ewentualność włamania. O ile to możliwe, warto hakerów. Oczywiście, są też wady. Przede wszystkim również skorzystać z filtrowania IP. Włączenie filtrowania trzeba mieć świadomość, że zabawa z tego typu oproadresów MAC może bardzo utrudnić, o ile nie uniemożligramowaniem wymaga od użytkownika naprawdę dużej wić, atakującemu połączenie się z siecią Wi-Fi, nawet gdy wiedzy technicznej i świadomości tego, co się robi, oraz zostanie skradzione hasło do niej. zwykle oznacza także utratę gwarancji na sprzęt (który Przekierowywanie portów powinno iść w parze z filtromożna w ten sposób łatwo uszkodzić). Żeby nie było, że waniem IP. Usługi uruchamiane na komputerze za rutenie ostrzegaliśmy! rem mogą być dostępne z zewnątrz, jeśli przekierowywa-
liczeniowa obecnych komputerów nie pozwala złamać go w akceptowalnym czasie. Mniej skuteczne szyfrowanie WPA-PSK (Pre-shared key) w połączeniu z TKIP (Temporal Key Integrity Protocol) wykorzystuje klucz długości 40 lub 128 bitów. Jeśli agresor ma do dyspozycji sprzęt o dużej mocy obliczeniowej, może – przynajmniej teoretycznie – złamać szyfrowanie i wedrzeć się do sieci metodą wielokrotnych prób (atak metodą siłową).
8. Wyłącz w swoim ruterze DSL funkcję WPS (WiFi Protected Setup). WPS ma zapewniać użytkownikowi większą wygodę podczas nawiązywania połączeń w sieci WLAN, pozwala bowiem ustanawiać Wi-Fi z wykorzy-
staniem kodu PIN zwykle znajdującego się na naklejce rutera. Jednak funkcja ta może równie dobrze ułatwiać hakerom wdzieranie się do cudzych sieci.
9. Im mniej usług twój ruter wykorzystuje do łączenia się z internetem, tym lepiej. Trzeba o tym pamiętać, zwłaszcza gdy korzystasz z usług, o których działaniu prawdopodobnie nawet nie wiesz, takich jak: Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) i HNAP (Home Network Administration Protocol), które przecież teoretycznie dostępne są przez Internet, a zatem służą jako drzwi dla potencjalnych hakerów. Weźmy jako przykład UPnP. Fakt, że pozwala programom i urządzeniom modyfikować ustawienia rutera, abyś nie musiał za każdym
razem własnoręcznie zmieniać konfiguracji, ale przemycony do sieci WLAN trojan mógłby w ten sposób poprzestawiać ustawienia rutera. Dlatego zaleca się wyłączyć UPnP. W niektórych modelach można zabronić zmieniania opcji zabezpieczeń przez UPnP, wówczas nie trzeba całkowicie rezygnować z tej funkcji. Warto sprawdzić usługę internetową https://www.grc.com/shieldsup, która skanuje publiczne IP rutera i wyszukuje otwarte porty. Sprawdza także UPnP.
10. Aktualizuj firmware rutera. Odwiedzaj w regularnych odstępach czasu witrynę producenta, sprawdzając, czy jest nowa wersja firmware’u do rutera. Aktualizacje w wielu wypadkach usuwają nowo odkryte luki w zabezpieczeniach urządzenia. ▪ PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
RANSOMWARE
81
BEZPIECZEŃSTWO
6
POWODÓW, DLA KTÓRYCH OFIARY RANSOMWARE POSTANOWIŁY NIE PŁACIĆ OKUPU Dominik Błaszczykiewicz
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Ransomware: po prostu powiedzieli: nie Choć wiele osób decyduje się na zapłaceniu okupu w bitcoinowej walucie swoim napastnikom, niektóre ofiary ransomware z różnych przyczyn odmawiają. Dla jednych są to przyczyny etyczne, a dla innych praktyczne. Firma Radware przeanalizowała sześć rzeczywistych scenariuszy, w których zaatakowani ransomware zdecydowali się nie płacić hakerom. Jeśli spotka cię podobna sytuacja, rozważ poniższe myśli, bo zapłacenie pieniędzy hakerom może nie być dobrym rozwiązaniem. Pamiętaj też o skorzystaniu z pomocy, np. stron ID Ransomware.
Fot. Fotolia
Gdy ransomware zablokuje twój komputer lub systemy operacyjne w całej firmie, a hakerzy zażądają okupu, co wtedy zrobisz? Jak zareagujesz na e-mail od cyberprzestępców, którzy zagrożą, że jeśli nie zapłacisz, przeprowadzą atak DDoS na twoją stronę internetową? Oto powody, dla których ofiary ransomware powiedziały: nie.
INTERNET & SOFTWARE 82
Warto zainwestować w bezpieczeństwo firmy w sieci, zwłaszcza że liczba ataków typu ransomware bardzo wzrosła w ostatnich latach.
Powód 1:
Powód 2:
Powód 3:
Ofiary ransomware nie wierzą, że napastnicy rzeczywiście mogą im zaszkodzić Chociaż niektórzy hakerzy potrafią wywiązać się ze swoim pogróżek, czasami są to po prostu oszuści, którzy zarabiają na skłonności firm do płacenia. Groźba ataku DDoS jest tutaj szczególnym przykładem, bo wymaga stosunku mało czasu i pieniędzy, by udowodnić swoją zdolność do ataku. W niektórych przypadkach zagrożenie DDoS-em może być jednak bardziej straszeniem niż prawdziwym niebezpieczeństwem dla firmy.
Ofiary ransomware nie wiedzą, jak kupić bitcoiny, by zapłacić okup Ponieważ większość hakerów żąda zapłaty w kryptowalucie takiej jak bitcoin, ofiary, które nie zajmowały się wcześniej tą tematyką, mogą po prostu nie mieć żadnego doświadczenia z bitcoinami i nie znać się na tym. Nie płacą więc, bo nawet nie wiedzą jak.
Ofiary ransomware angażują organy ścigania i decydują się postępować według wskazówek policji Podobnie jak wtedy, gdy mamy do czynienia z porywaczami, to atakujący mają najczęściej przewagę z powodu przetrzymywania danych lub systemów zakładnika. Gdy sprawa jest w rękach organów ścigania, wiele osób dochodzi do wniosku, że nie ma sensu płacić i trzeba po prostu stosować się do instrukcji władz.
Czasem warto skontaktować się z organami ścigania. Być może ktoś jeszcze zmaga się z podobnym problemem.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
83
BEZPIECZEŃSTWO
Powód 4:
Powód 5:
Powód 6:
Ofiary ransomware nie wierzą, że zapłata okupu zaspokoi hakerów (myślą, że wrócą oni z wyższymi stawkami niż ostatnio) Płacenie okupu hakerom to jak negocjacje z terrorystą. Nie ma gwarancji, że atakujący przywróci klucz do zablokowanego systemu lub nie zrealizuje ataku DDoS nawet po zapłaceniu przez firmę wskazanej kwoty.
Ofiary ransomware obawiają się, ze kolejni hakerzy dowiedzą się o tym i zaatakują Jeśli zapłacisz, musisz być przygotowany, by płacić dalej. Każda zapłata okupu może zostać omówiona przez napastników na jakimś hakerskich forum, a to z kolei da sygnał kolejnym przestępcom. Firma, która pokaże, że jest skłonna zapłacić, daje niejako znak, że jest otwarta na tego typu „interesy”.
Ofiary ransomware mają silne i efektywne środki bezpieczeństwa, które zabezpieczą firmę przed ewentualnym atakiem To najlepsza opcja i gorąco radzimy wszystkim z niej skorzystać. Firmy, które zainwestowały w zabezpieczenia i posiadają środki techniczne i finansowe do walki z zagrożeniem, nie muszą płacić, ponieważ potrafią odzyskać zablokowany system i obronić się przed atakami typu DDoS. Życzymy, byście nie musieli nigdy zmagać się z podobną sytuacją. Aby temu zapobiec, ważne jest, by korzystać z aktualnych wersji programów antywirusowych. Inny ważny krok do podjęcia to backup danych, bo czasem łatwiej będzie całkowicie przeinstalować system w razie ataku i przywrócić dane z kopii zapasowej, niż starać się o usunięcie konkretnego wirusa z komputera. Szczególną uwagę należy zwrócić na dyski, które mogą przechowywać pewne wrażliwe dane. Warto czasem zwrócić się w takiej sprawie do ekspertów w dziedzinie bezpieczeństwa IT. Ich usługi zawsze będą tańsze niż okup, który należałoby zapłacić hakerom.
Fot. Fotolia
RANSOMWARE
INTERNET & SOFTWARE 84
Działające w podziemiu sklepy oferują wiele różnych usług i produktów dla cyberprzestępców. Na forach internetowych w Dark Webie do kupienia są narkotyki i broń, a przede wszystkim broń cybernetyczna, taka jak: maszynki do rozsyłania spamu, narzędzia do szyfrowania złośliwego kodu i niezałatane jeszcze przez programistów exploity 0-day, czyli dziury w popularnym oprogramowaniu oraz systemach, do których nie ma jeszcze łatek.
DARK WEB: MROCZNY RYNEK, NA KTÓRYM ZNAJDZIESZ WSZYSTKO. A ZWŁASZCZA TO, CO NIELEGALNE
W mrocznej, nieznanej części internetu funkcjonują fora i sklepy, na których cyberprzestępcy sprzedają broń, narkotyki, dane osobowe i narzędzia hakerskie. Użytkowników tych stron w Dark Webie liczy się w milionach.
Jeśli ktoś nie słyszał o czymś takim jak Dark Web, najlepszym sposobem, by to zmienić, jest przeczytanie artykułu pt. „Dark Web, Deep Web – internet jest głębszy i mroczniejszy niż myślisz”. Uwaga jednak, bo tekst Krzysztofa Lecha może zmienić wasze pojęcie o tym, czym jest i jaki jest internet. W niedostępnym dla zwykłego Google’a i zwykłej przeglądarki internetowej podziemiu dzieje się czasem PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
85
Sky-Fraud więcej niż w tej części sieci, którą na co dzień znamy. Niestety, dzieje się tam również wiele złych rzeczy. Dark Web, czyli ukryta, zaszyfrowana część sieci, wypełniona jest potężną ilością żargonu i slangu, który dla zwykłego internauty będzie zupełnie niezrozumiały. Tak zwane „Cryptery” to narzędzia służące do zaszyfrowania złośliwego oprogramowania, by mogło ono ominąć programy antywirusowe w komputerze ofiary. „Bindery” są narzędziami, które umożliwiają dołączenia trojana do zwykłego, sprawnego oprogramowania. Exploity 0-day to niezałatane jeszcze dziury w aplikacjach i systemach (często nieznane ich twórcom) umożliwiające hakerom uzyskanie nieautoryzowanego dostępu do komputera ofiary, która używa danego software’u. Internetowe podziemie ma także swoje akronimy. I tak jak FUD w normalnym świecie zabezpieczeń znaczyć będzie z ang. „Fear, Uncertainty, Doubt” – strach, niepewność, wątpliwość; tak w Dark Webie znaczeniem tego skrótu będzie już „Fully UnDetectable”, czyli w pełni niewykrywalny. Na forach tego typu znaleźć można dosłownie wszystko, np. łamacze haseł czy kodów do serwisów internetowych i oprogra-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
BEZPIECZEŃSTWO
Lampeduza mowania. I wiele więcej. Luis Mendieta, starszy badacz ds. bezpieczeństwa firmy Anomali, wykonał niedawno analizę popularnych w Dark Webie sklepów i forów internetowych pod kątem dostępnych w nich niebezpiecznych materiałów.
Sky-Fraud Underground Forum Sky-Fraud jest rosyjskim podziemnym forum, które działa od 2014 r. W swojej bazie serwis ma 26000 aktywnych użytkowników, którzy kontaktują się ze sobą po rosyjsku i angielsku. Oferowane na forum usługi i produkty są bardzo zróżnicowane, należą do nich: usługi Escrow (depozyty), h osting bulletproof (tzw. hosting kuloodporny, pozwalający użytkow Exploit dot in
nikom na wrzucanie materiałów niezgodnych z prawem krajowym, prawami autorskimi itd.), dane osobowe i dane kart kredytowych, b otnety, exploity, złośliwe oprogramowanie, n arzędzia do prowadzenia nielegalnych praktyk pozycjonerskich (BlackHat SEO), p rojektowanie stron internetowych, s ystemy płatnicze: BTC (Bitcoin), Paypal, Webmoney, Entropay. Rejestracja w Sky-Fraud jest otwarta dla każdego, co czyni serwis łakomym kąskiem dla oszustów, twórców jednorazowych kont, ale też organów ścigania czy badaczy ds. bezpieczeństwa. Dane na forum są często niskiej jakości, głównie ze względu na dużą liczbę amatorskich hakerów działających na tym terenie. Swoje usługi na stronie oferuje jednak przynajmniej jeden poważny gracz, który proponuje hosting bulletproof, działający na tej i innych stronach Dark Webu - Volhav. Wydaje się, że próbuje on różnych stron, by rozszerzyć swoje usługi, a data jego rejestracji to początek 2016 r.
INTERNET & SOFTWARE 86
się średniej wartości, można tu znaleźć wielu sprzedawców.
Exploit dot in Underground Forum
Lampeduza Underground Forum Lampeduza jest rosyjskim podziemnym forum, które specjalizuje się we wszelkiego rodzaju nadużyciach i przestępstwach związanych z kartami płatniczymi, takimi jak: podrabianie, przerabianie kart płatniczych, ich kradzież oraz wykorzystywanie numerów cudzych kart kredytowych. Są też w serwisie działy zajmujące się metodami hakerskimi, anonimowością w sieci, spamem i zakazanymi metodami SEO. Ta strona była już wspominana w 2013 r. w artykułach Briana Krebsa. Wydaje się mocno powiązana z osławionym forum rescator[.]cm, na którym opublikowane zostały miliony danych kart płatnych klientów takich firm, jak: Home Depot, Target, Sally Beauty i P.F. Chang’s. Wejście na forum Lampeduza jest nieco restrykcyjne. W celu uzyskania dostępu po raz pierwszy użytkownik musi otrzymać kod zaproszenia od innego użytkownika, a następnie zapłacić 50 dolarów. Sprawia to, że miejsce jest nieco bardziej ekskluzywne i mniej zanieczyszczone niż inne miejsca w Dark Webie. Strona oferuje także system oceniania reputacji użytkowników, można wyrazić swoje zdanie na temat danego sprzedawcy. To wspólna cecha wielu anonimowych targowisk. Dane w serwisie Lampeduza wydają
Exploit dot in to rosyjskojęzyczne forum hakerskie podobne w działaniu do innych tego typu stron, podobnie jak LeakForums i Hack Forums. Exploit dot in prowadzi działalność od LeakForums 2007 r. i ma w swojej bazie ok. 35 tys. użytkowników. Członkowie forum przechodzą weryfikację przed rejestracją, a jeden z aktywnych użytkowników musi za nich poręczyć. Niektóre obszary forum są publicznie dostępne. Te, które nie omawiają przestępczej działalności. Obejmują one zagadnienia dotyczące web designu, programowania i sprzętu. Inne sekcje, takie jak bezpieczeństwo i hacking, wirusologia, anonimowość i giełda, otwarte są wyłącznie dla zarejestrowanych użytkowników. Usługi i produkty sprzedawane na tym forum to między innymi: usługi związane z kartami płatniczymi, hosting bulletproof, złośliwe oprogramowanie i związane z nim narzędzia, luki 0-day w oprogramowaniu, s przęt do poszukiwania exploitów, trojany, cryptery. Dzięki nieco bardziej restrykcyjnym zasadom forum to jest mniej zanieczyszczone i mniej tu fałszywych kont niż na HackForums i LeakForums.
nie w 2011 r. i posiada obecnie bazę ok. 1 mln użytkowników. Specjalizuje się w przeciekach związanych z danymi osobowymi, kontami społecznościowymi i handlem narzędziami hakerskimi (keyoggerami, crypterami, binderami i trojanami). Szeroko rozpowszechnione złośliwe oprogramowanie, w tym Njrat, Adwind i Orcus, jest dostępne bezpłatnie dla zarejestrowanych użytkowników. Inne wycieki, które można tu znaleźć, to między innymi: klucze seryjne do płatnych programów (w tym MS Windows, MS Office, programy antywirusowe), s kradzione konta z serwisów społecznościowych, nielegalnie skopiowane bazy danych. Jakość danych na tej giełdzie jest bardzo niska. Działa tu mnóstwo osób, ale sprzedają oni bardzo niskiej jakości narzędzia. Strona nie posiada również systemu reputacji obecnego na bardziej dojrzałych forach, takich jak Alphabay i TheRealDeal. Utrudnia to kupującemu sprawdzenie, czy sprzedawcy można zaufać. LeakForums jest pierwszym źródłem wielu wycieków i miejscem, w którym wyposaża się wielu początkujących hakerów. Pod innymi względami wartość tego forum jest dyskusyjna.
HackForums Underground Forum HackForums jest jednym z najdłużej działających hakerskich stron TheRealDeal
LeakForums Underground Forum LeakForums pojawiło się na hakerskiej scePC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
87
w mrocznej części internetu. Forum zostało założone w 2006 r. i ma ok. 600 tys. użytkowników. Obejmuje ono kilka dziedzin, a wśród nich: hacking, programowanie, gry komputerowe, projektowanie stron internetowych, a także giełdę oferującą różnego rodzaju usługi i narzędzia hakerskie. HackForums to miejsce, na które chętnie zaglądają początkujący, bo bardziej zaawansowani cyberprzestępcy oferują tu wielu materiałów: programy do ataków typu DDoS, narzędzia do uzyskania zdalnej kontroli nad komputerem, ukradzione konta w serwisach społecznościowych, cryptery, usługi VPN. Jakość danych w tym serwisie stoi na
HackForums niskim poziomie. Podobnie jak w LeakForums nie ma tu systemu oceniania użytkowników. Każdy z dostępem do odpowiedniego hiperłącza może założyć konto i natychmiast uzyskuje dostęp do całego forum. HackForums jest dość znane z dużych akcji hakerskich przy użyciu oprogramowania ORCUS RAT.
TheRealDeal marketplace TheRealDeal to jedno z bardziej mrocznych miejsc w sieci. Sklep początkowo skupiał się na lukach zero-day, ale z czasem stał się popularną gieł-
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
dą najróżniejszych, najczęściej niele galnych produktów. Można tutaj kupić: broń, podrobione przedmioty (banknoty, paszporty, prawa jazdy), s kradzione dane kart kredytowych, s kradzione bazy danych, narkotyki, luki 0-day (jeszcze nieujawnione błę- AlphaBay dy w oprogramowaniu) i 1-day (już ujawnione, lecz jeszcze niezałatane). W 2016 r. na forum tym pojawiło się wiele poufnych danych znanych osób i organizacji. Jakość usług i treści w serwisie jest bardzo różna. Funkcjonuje tu jednak system oceniania użytkowników i ich określone rangi w TheRealDeal. Transakcje przy użyciu bitcoinów są tutaj dodatkowo szyfrowane. Jedną z wad tego serwisu jest prosty sposób rejestracji, który sprawia, że poza zwykłymi użytkownikami jest tu sporo oszustów, ale też organów ścigania i badaczy ds. bezpieczeństwa.
AlphaBay Marketplace AlphaBay to młodsze forum, które powstało w 2014 r. Ten sklep w sieci TOR szybko się rozwija i mieści obecnie 240 tys. uży tkowników. Obejmuje on następujące usługi i produkty: dane bankowe i osobiste, narkotyki, broń, podrobione przedmioty, p oradniki, jak nielegalnie zarobić pieniądze w sieci,
BEZPIECZEŃSTWO
złośliwe oprogramowanie: exploity, botnety i narzędzia hakerskie. A l p h a B ay o b s ł u g u j e o c e n i a n i e sprzedawców, a kupujący może zapoznać się z ewentualnymi skargami na danego użytkownika. Transakcje w serwisie są bezpieczne, oferują wielosygnaturowe metody transakcji i uwierzytelnianie dwuskładnikowe, by dostać się do sklepu. Jest tu nawet funkcja kontraktów cyfrowych, których podpisanie ma zmniejszyć ryzyko w transakcjach. W tej sytuacji koszt każdej umowy to 5 dolarów. Jej treść pozostaje zaś w gestii użytkowników. Umowy cy frowe nie eliminują oszustw w całości, ale pomagają budować zaufanie wśród użytkowników. Dziwnym elementem AlphaBay jest fakt, że pozwala użytkownikom na dostęp do sklepu z pomocą interfejsu programistycznego aplikacji (API). ▪ Uwaga: artykuł ten jest jedynie przewodnikiem po ukrytej części internetu mającym na celu pokazanie, że standardowe wyszukiwarki „prześlizgują” się tylko po zasobach internetu. Przed oczami standardowego internauty ukryte są zasoby Deep Web, a przede wszystkim Dark Web. W żadnym wypadku nie popieramy ani nie zachęcamy do podjęcia działań, które są nielegalne. ▪
INTERNET & SOFTWARE 88
DZIŚ SAMOCHODY KRADNIE SIĘ INACZEJ. SZEŚĆ FAKTÓW O ZŁODZIEJU 2.0
Otwarcie samochodu, a nawet uruchomienie silnika nie wymaga dziś często fizycznego kontaktu. Obok wytrychów i łamaka do zamków przestępcy używają przenośnych skanerów i laptopa z hakerskim oprogramowaniem. Poznaj współczesne metody używane w przestępczym półświatku. Klonowanie samochodu (VIN) „Klonowanie samochodu” to jeden z zaawansowanych sposobów kradzieży samochodu, w którym doświadczeni złodzieje tworzą i instalują fałszywy numer identyfikacyjny pojazdu (VIN) dla skradzionego auta, sprawiając, że w oczach kupującego wszystko wydaje się w porządku. Tablice i dokumenty pochodzą z identycznie wyglądającego samochodu (zostały jednak nie skradzione, lecz jedynie skopiowane). Metoda ta służy przede wszystkim do sprzedaży wysokiej klasy, luksusowych samochodów i sprzedaży ich za granicą.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
89
BEZPIECZEŃSTWO
Na internetowej superautostradzie Nasze samochody zawierają wrażliwe osobiste dane, a w tym nasze osobiste kontakty, dane dotyczące rejestracji i ubezpieczenia, informacje finansowe, a nawet adres naszego domu. Wszystko to stanowi łakomy kąsek dla przestępców. Pojazdy są obecnie tak mocno zintegrowane z siecią i powiązane z naszą tożsamością, że wraz z pojawieniem się skomplikowanej technologii zmieniły się też działania złodziei, którzy chcieliby ukraść samochód lub wydobyć z niego potrzebne rzeczy. Głównym przeciwnikiem dzisiejszego posiadacza samochodu jest sprytniejszy, podłączony do sieci i korzystający z bardziej wyrafinowanych metod przestępca, znany w półświatku jako „Connected Vehicle Thief” (złodziej samochodów podłączonych do internetu). LoJack, producent systemu lokalizacji i odzyskiwania skradzionych pojazdów, przedstawił ostatnio nowe sposoby, jakie złodzieje wykorzystują, kradnąc samochody, i zmiany w ich sposobie działania.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Samochód zaszyfrowany wirusem Ransomware jest jedną z metod przynoszących cyberprzestępcom coraz więcej pieniędzy. Metoda ta polega na umieszczeniu w urządzeniu złośliwego oprogramowania, które szyfruje i blokuje dostęp do systemu danych, a następnie instruuje ofiary, ile okupu i w jaki sposób mają zapłacić, aby dostęp do sprzętu został przywrócony. Wraz z pojawieniem się samochodów wyposażonych w dostęp do internetu i aut, które same w sobie używane są jako hot spoty Wi-Fi, ransomware uderzające w kierowców może być kolejnym krokiem hakerów używających tej metody cyfrowego „porwania” i domagania się okupu. W niedługiej przyszłości możliwe będzie włamanie się do pojazdu (przez sieć), wyłączenie silnika i hamulców, a następnie obietnica przywrócenia ich do działania po zapłaceniu hakerowi odpowiedniej liczby bitcoinów.
INTERNET & SOFTWARE 90
Przenośny skaner jako inteligentne kluczyki Złodziejskie szajki skupiają się na luksusowych samochodach Jak pokazuje raport firmy LoJack, w 2015 r. działało coraz więcej zorganizowanych grup przestępczych ukierunkowanych na pojazdy o wysokiej wartości, które można by później pociąć na części, a następnie sprzedawać je, a nawet dostarczać za granicę. Gdy mówimy o luksusowych samochodach, myślimy o tych, o wartości powyżej 30 tys. dol., a niektóre z najlepszych modeli odzyskanych w 2015 r. to Land Rover Range Rover, Ford F-Series i BMW X-Series. Złodziejskie szajki korzystają często z bardzo złożonych planów działania, zawierających pozyskiwanie i kopiowanie inteligentnych kluczy, użycie skradzionych raportów kredytowych i fałszywych tożsamości.
Tradycyjne, metalowe kluczyki samochodowe zastępują dziś często karty zbliżeniowe. Wykorzystują to złodzieje, którzy za pomocą skanerów rozszyfrowują zabezpieczenia pojazdów. Przestępcy mogą otworzyć drzwi, a także uruchomić samochód nawet bez dotykania czegokolwiek. Jak donosi firma Gannet, nowoczesne urządzenia potrafią zeskanować i wygenerować klon kodu karty w kilkadziesiąt sekund, korzystając jedynie z portu diagnostycznego auta lub oryginalnych kluczyków (przy czym nie potrzeba mieć do nich fizycznego dostępu). Problem ten coraz częściej odnotowywany jest w Stanach Zjednoczonych i za naszą zachodnią granicą.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
91
Zdalne hackowanie systemu Zdalne hackowanie pojawiło się na okładkach gazet w zeszłym roku, po niesławnym przejęciu kontroli nad Jeepem Cherokee nagranym na wideo, by podkreślić, że połączenie do internetu poprzez Wi-Fi to najsłabsze ogniwo w nowoczesnych pojazdach. Funkcje, które powszechne są w najnowszych samochodach, takie jak: przewodnik po restauracjach, powrót do domu czy wbudowany GPS, podłączone są do sieci telekomunikacyjnej. W rezultacie nowoczesne pojazdy narażone są na różne zagrożenia związane z cyberprzestępczością, w tym na pełne przejęcie kontroli nad nawigacją i samochodem przez hakerów. Obecnie samochody podłączone do sieci przewożą o wiele więcej informacji i osobistych danych niż kiedykolwiek wcześniej. To sprawia, że coraz poważniejszym zagrożeniem jest kradzież tożsamości. Złodzieje namierzają samochody, ale także dane, które mogą być zapisane w ich systemach elektronicznych, a wśród nich dane karty kredytowej, informacje o lokalizacji, numery ubezpieczenia, a także dowodu i prawa jazdy właściciela. Po uzyskaniu tych informacji haker może zdobyć dostęp do któregokolwiek z twoich kont internetowych.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
BEZPIECZEŃSTWO
KNOW-HOW
7
92
SPOSOBÓW, BY ZABEZPIECZYĆ ANDROIDA Dominik Błaszczykiewicz
Zapomnij o pakietach bezpieczeństwa. Przedstawiamy sensowne porady i narzędzia, które pomogą ci zachować bezpieczeństwo na urządzeniu z Androidem. ciebie dodatkowych rozwiązań z zakresu bezpieczeństwa lub oddzielenia urządzenia prywatnego od służbowego). Proponujemy zrobić prostą rzecz: przejrzyj poniższą listę i wykonaj wszystkie działania po kolei (część z nich to prosta zmiana ustawień). Zajmie ci to około godziny, a będziesz spać spokojnie. Bezpieczeństwo nie musi być trudne i przerażające.
1. Przypinanie i odpinanie ekranów Większość artykułów na temat narzędzi bezpieczeństwa na Androida skupia się na pakietach skanujących malware, takich jak: Lookout, Norton czy AVG. Ale biorąc pod uwagę fakt, jak wiele tego typu rozwiązań jest już automatycznie zintegrowanych z Androidem, podobne rozwiązania często są zbędnym wydatkiem. Siedem narzędzi, które wymieniamy poniżej, powinno większości użytkownikom Androida zapewnić spokój. Kilka z rozwiązań to aplikacje zewnętrzne, inne to natywne aplikacje wbudowane w Androida. Wszystkie jednak będą chronić twoje dane w znaczący sposób i co najważniejsze, bez pogarszania wydajności smartfona. Dodatkowy plus: wszystkie są darmowe. (Warto zaznaczyć, że jeśli jesteś użytkownikiem korporacyjnym, firma może wymagać od
Jedną z bardzo przydatnych funkcji bezpieczeństwa na Adroidzie, o której zapewne nie wiesz, jest przypinanie i odpinanie ekranów, notabene dostępne już od premiery Google’s Android 5.0 Lollipop w 2011 roku (!). Przypinanie i odpinanie ekranów (screen pinning) zostało zaprojektowane z myślą o chwilach, w których chcesz dać drugiej osobie swój smartfon, ale nie chcesz, by miał od razu dostęp do całego urządzenia. Powody mogą być różne, m.in. użyczenie smartfona, by ktoś przejrzał zdjęcia, sprawdził coś szybko w przeglądarce Chrome, czy też przeprowadził krótką rozmowę telefoniczną. Aby skorzystać z tego rozwiązania, musisz „przypiąć ekran” konkretnej aplikacji – nie będzie
można go „odpiąć” bez podania hasła, z jednoczesną możliwością normalnego poruszania się w ramach wskazanej aplikacji. Zanim zaczniesz przypinać ekrany, musisz włączyć tę funkcję. W tym celu wejdź w opcję „Włączanie i wyłączanie przypinania ekranu”: Otwórz na urządzeniu aplikację Ustawienia. W sekcji „Osobiste” kliknij Zabezpieczenia. W sekcji „Zaawansowane” kliknij Przypinanie ekranu. Kliknij przełącznik Wł./Wył. u góry ekranu. Po włączeniu tej funkcji możesz zdecydować, czy odpinanie ekranu ma być potwierdzane hasłem, wzorem czy kodem PIN. Aby włączyć lub wyłączyć tę opcję, kliknij odpowiedni przełącznik. W urządzeniu Samsung Galaxy S7 ta ścieżka wygląda tak: Usta-
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
PORADY 93
wienia => Ekran blokady i zabezpieczenia =>Inne ustawienia zabezpieczeń => Przypinaj ona => Włączony/Wyłączony Samo przypinanie ekranu działa w ten sposób, że po włączeniu tej funkcji: Otwórz ekran, który chcesz przypiąć. U dołu kliknij: Przeglądaj. Przesuń palcem do góry, aż pokaże się opcja Przypnij. Znajdziesz ją w prawym dolnym rogu wybranego ekranu. Kliknij: Przypnij Pinezka.
2. Aplikacja do zarządzania hasłami
Fot. Fotolia
Odpinanie ekranu. Na przypiętym ekranie kliknij i przytrzymaj: Wstecz Back. Jeśli przed odpięciem ekranu wymagane jest wpisanie kodu PIN, wzoru lub hasła, zrób to. W urządzeniu Samsung Galaxy S7 (Android 6.0.1) wygląda to tak, że otwierasz aplikację, którą chcesz przypiąć (np. Instagram), następnie klikasz lewy dolny przycisk „Ostatnie” na smartfonie (to ten, który sprawia, że wyświetlają się „karty” aplikacji) i po prawej klikasz w widoczną „pinezkę”. Gotowe – aplikacja jest przypięta. Aby ją „odpiąć”, musisz jednocześnie kliknąć oba przyciski obok dolnego Home („Ostatnie” plus „Wstecz”) i wpisać hasło.
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
W większości przypadków największe niebezpieczeństwo utraty danych spowodowane jest używaniem zbyt wielu haseł przez użytkowników (a dokładniej, używanie jednego hasła lub dwóch haseł do wszystkich usług). Nie będziemy przekonywać o wyższości korzystania z jednego hasła per usługa, bo wiemy, że brzmi to fajnie, ale w praktyce jest nierealne, ale możemy polecić stosowanie menadżera haseł. Jednym z takich rozwiązań jest znany z pecetów LastPass. Aplikacja jest narzędziem, które pozwala bezpiecznie przechowywać swoje hasła i dane dostępowe do serwisów internetowych w bazie online. Program umożliwia nam korzystanie ze wszystkich usług i serwisów, wykorzystując tylko jedno hasło. Następnie możemy logować się w dane miejsce, używając jednego kliknięcia. LastPass kosztuje około 12 dolarów rocznie za wersję premium. Inne popularne aplikacje o podobnym działaniu to np. 1Password i Dashlane. Gwoli ścisłości, musimy tutaj podkreślić jedną rzecz: choć
stanowczo doradzamy używanie menedżera haseł (zwłaszcza że większość osób po prostu klika „zapamiętaj hasło” w Chrome i myśli, że wszystko jest w porządku), to trzeba pamiętać, by w tych aplikacjach od czasu do czasu… zmieniać hasło. Przykładowo w 2015 roku zdarzyło się, że twórcy LastPass poinformowali, że wykryli „podejrzaną aktywność w wewnętrznej sieci”, którą natychmiast zablokowano. W wyniku przeprowadzonego śledztwa ustalono, że doszło do skutecznego ataku hakerów na ich serwer. Na szczęście nie było dowodów na wykradzenie banków haseł użytkowników, ale w ręce atakujących dostały się jednak takie dane, jak: adresy e-mail, informacje przypominające o hasłach i hasła w postaci skrótów uwierzytelniających (hasze). LastPass wysyłał wówczas wiadomości z prośbą o zmianę haseł.
3. Narzędzia do dwuetapowej weryfikacji Niezależnie od tego, jak bezpieczne są twoje hasła, nigdy nie będą one niemożliwe do wykradnięcia bądź złamania (choć praktyka pokazuje, że zwykle hasła traci się przez
KNOW-HOW
KNOW-HOW
94
ataki oparte na behawiorystce). Najlepszą metodą, by upewnić się, że twoje dane są bezpieczne, jest dodanie drugiej warstwy bezpieczeństwa. Dwuetapowa wery fikacja w skrócie działa tak, że do logowania oprócz posiadania hasła głównego wymagane jest fizyczne urządzenie, na które przekazywany jest w czasie rzeczywistym drugi kod. Przykładowo po włączeniu dwuetapowej weryfikacji na koncie Google do każdego logowania się na swoje konto będziesz potrzebować hasła i kodu weryfikacyjnego. W praktyce logując się, podajesz swoje hasło, a następnie Google wysyła dodatkowy kod na twój telefon. Otrzymasz go w SMS-ie, w połączeniu głosowym lub przez aplikację mobilną. Jeśli używasz klucza bezpieczeństwa, możesz włożyć go do portu USB swojego komputera. W efekcie osoba, która będzie chciała dostać się na twoje konto, potrzebować będzie oprócz twojego hasła, także numeru twojego telefonu lub specjalnego klucza bezpieczeństwa. Świetną opcją jest też (w przypadku
konta Google) włączenie dwuetapowej weryfikacji wraz z uproszczonym logowaniem, tzn. podczas logowania możesz zrezygnować z dalszego używania weryfikacji dwuetapowej na danym komputerze. Od tego momentu, aby się na nim zalogować, wystarczy podać hasło. Twoje konto nadal będzie dobrze zabezpieczone, bo każdy, kto spróbuje zalogować się na nie na innym komputerze (także ty), musi skorzystać z weryfikacji dwuetapowej. Dwuetapowa weryfikacja możliwa jest do ustawienia nie tylko w przypadku konta Google, ale także innych rozwiązań, takich jak Dropbox czy omawiany wcześniej LastPass. Dobrym rozwiązaniem, by zacząć przygodę z dwuetapową weryfikacją, jest aplikacja Authy 2-Factor Authentication na Androida.
4. Funkcja Smart Lock Zabezpieczenie telefonu odciskiem palca, PIN-em lub hasłem jest ważne – wszyscy to wiemy – ale nie zawsze mamy czas i ochotę, by w każdej sytuacji bawić się w odblokowywanie smartfona w ten sposób. W rezultacie wiele osób nie ustawia żadnego zabezpieczenia i po prostu odblokowuje ekran przez przejechanie palcem po ekranie smartfona. Rozwiązaniem tego problemu jest funkcja Smart Lock dołączona do systemu Android, a także przeglądarki Chrome. Smart Lock pozwala zabezpieczać urządzenia przenośne, witryny oraz dostęp do aplikacji. Dzięki niej użytkownik może tak skonfigurować telefon z Androidem, by ten au-
tomatycznie odblokowywał się w określonych okolicznościach. Dzięki temu nie trzeba go będzie odblokowywać ręcznie kodem PIN, wzorem lub hasłem. Dzięki zmianom wprowadzonym w Androidzie 5.0 użytkownicy urządzeń z systemem Google’a mogą precyzyjnie określić, kiedy urządzenie będzie wymagało po wybudzeniu ze staniu uśpienia wpisania kodu lub narysowania wzoru na ekranie, a kiedy pokaże od razu ekran główny. Można wybrać, by telefon nie prosił o podanie kodu, gdy jego posiadacz jest w domu lub utrzymywane jest połączenie Bluetooth z zaufanym urządzeniem. Opcji jest bardzo dużo, możesz więc tak skonfigurować Smart Lock, by urządzenie pozostawało odblokowane, gdy: nosisz je przy sobie, znajduje się w konkretnym miejscu, połączy się z określonym urządzeniem Bluetooth, rozpozna twoją twarz. Aby uruchomić funkcję Smart Lock zacznij od otwarcia menu Smart Lock: Otwórz na urządzeniu aplikację Ustawienia. W sekcji „Osobiste” kliknij Zabezpieczenia. W sekcji „Zaawansowane” kliknij Agenty zaufania. Upewnij się, że funkcja „Smart Lock” jest włączona. Kliknij Wstecz. W sekcji „Zabezpieczenia urządzenia” kliknij Smart Lock. Narysuj wzór albo podaj kod PIN lub hasło. Jeśli nie masz ich jeszcze ustawionych, postępuj zgodnie z instrukcjami na ekranie. Kod lub hasło trzeba będzie podawać przy każdej zmianie ustawień funkcji Smart Lock. W urządzeniu Samsung Galaxy S7 (Android 6.0.1) wygląda to tak, że wchodzisz w Ustawienia -> Ekran blokady i zaPC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
PORADY 95
bezpieczenia -> Ustawienia bezpiecznej blokady -> Smart Lock. Nawet jeśli korzystasz z funkcji Smart Lock, to zawsze możesz ręcznie zablokować urządzenie tak, by pozostało zablokowane do momentu jego ręcznego odblokowania z użyciem kodu PIN, wzoru, hasła lub odcisku palca (funkcja TalkBack).
5. Natywny antywirus Możliwe, że o tym nie wiesz (bo internet pełen jest reklam firm, które usilnie przekonują cię o konieczności zainstalowania antywirusa), ale mniej więcej od 2012 roku prawie każde urządzenie z Androidem ma natywnie zainstalowane oprogramowanie przeciwko złośliwemu oprogramowaniu. Oprócz tego, że system przegląda nowe aplikacje pod kątem ich kodu, to jeszcze nieustannie skanuje urządzenie, sprawdzając, czy nie dzieje się nic niepokojącego. Wszystko, co należy zrobić, by skorzystać z tej funkcji, to wejść w ustawienia na Androidzie, a następnie wybrać z listy Google => Zabezpieczenia => Skanuj urządzenie pod kątem zagrożeń. Proste? Banalne. I skuteczne.
6. Menedżer urządzeń Android Innym bardzo przydatnym rozwiązaniem w Androidzie jest menedżer urządzeń – panel, który umożliwia zlokalizowanie, zadzwonienie lub nawet zdalne zablokowanie lub wymazanie zawartości telefonu smartfona, korzystając tylko z przeglądarki Chrome lub innego urządzenia mobilnego. Aby uruchomić Menedżera urządzeń Android, musisz go wcześniej włączyć i powiązać urządzenie z kontem
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
Google. By to zrobić, wejdź w Ustawienia -> Google => Zabezpieczenia i włącz Zlokalizuj zdalnie to urządzenie oraz „Zezwalaj na zdalną blokadę i wymazywanie danych”. Gotowe, teraz możesz zdalnie zareagować awaryjnie z poziomu strony www.android.com/ devicemanager (musisz być zalogowany na konto Google). Warto dodać, że do Menedżera urządzeń Android można także pobrać dedykowaną aplikację (np. na tablet).
7. Klient VPN Ostatnia wskazówka z naszej listy to rozwiązanie opcjonalne, dla bardziej wymagających użytkowników, szczególnie tych, którzy często przeglądają na smartfonie strony internetowe w otwartych sieciach Wi -Fi (lotniska, hotele, kawiarnie i inne publiczne miejsca). Osoby te powinny zainteresować się zainstalowaniem rozwiązania typu VPN (virtual private network), które szyfruje wszystkie wysyłane i odbierane przez smartfona dane i uniemożliwia obcym osobom przechwytywanie prywatnych informacji. Na Androida istnieje wiele klientów VPN, ale ten, który polecamy, to aplikacja o nazwie SurfEasy. Dzięki SurfEasy mo-
żesz zamaskować swój adres IP i lokalizację geograficzną, zasymulować przebywanie w Stanach Zjednoczonych lub jednym z kilkunastu innych krajów (co z kolei pozwala także na dostęp do stron internetowych czy usług normalnie niedostępnych w twojej lokalizacji), anonimowo przeglądać zasoby internetu bez śledzenia twoich działań, odwiedzać zablokowane witryny z dowolnego miejsca na świecie czy w końcu omijać zabezpieczenia firewall i przeglądać zasoby internetu bez ograniczeń. Dzięki SurfEasy wszystkie twoje dane i działania w internecie są objęte skutecznym mechanizmem szyfrowania. SurfEasy zostało stworzone przez tę samą firmę, która odpowiada za przeglądarkę Opera, także twórcy należą do grona zaufanych deweloperów. Aplikacja jest prosta w użyciu i tania (od 3 dolarów miesięcznie za nielimitowany dostęp dla jednego urządzenia). Polecamy! ▪
KNOW-HOW
WIRTUALNE DVD
96
WIRTUALNE DVD Luty to czas zimy, kiedy mniej czasu spędzamy na świeżym powietrzu, a więcej przy komputerze. Dlatego też hitem tego numeru jest aplikacja Advanced System Care, służąca do kompleksowej obsługi systemu Windows i utrzymania go w perfekcyjnym stanie. Oprócz tego na wirtualnym DVD nie zabraknie użytecznych aplikacji – zaczynając od najnowszych wersji przeglądarek internetowych, a kończąc na programach dotyczących bezpieczeństwa. Dodatkowo znalazło się kilka gier, które pozwolą każdemu miło spędzić wolny czas. Henryk Tur
Advanced SystemCare 10
– Z MOŻLIWOŚCIĄ DARMOWEGO PRZETESTOWANIA WERSJI PRO! Advanced SystemCare 10 to łatwy w obsłudze program do optymalizacji oraz ochrony systemów operacyjnych z rodziny Windows. Użytkownik nie musi mieć żadnego doświadczenia w takich działaniach – wszystkie można przeprowadzić za pomocą jednego tylko kliknięcia. A czym dokładnie zajmuje się ten program? Wyłącza niepotrzebne elementy startowe, usuwa zbędne i uszkodzone pliki oraz klucze w rejestrze, a także niepotrzebne (przestarzałe) sterowniki. Ponadto bada zużycie procesora i wykorzystania pamięci RAM, a także szuka elementów szpiegujących i złośliwego oprogramowania. Potrafi również zoptymalizować działanie
podzespołów, aby system pracował z największą dostępną szybkością. Prezentowana tu edycja to także nowości w serii ASC: wprowadzono blokowanie komputera, gdy ktoś niepowołany próbuje logować się do systemu za pomocą rozpoznawania twarzy, wprowadzono usuwanie reklam, które wyskakują podczas używania popularnych przeglądarek internetowych, poprawiono działanie narzędzia odpowiedzialnego za wykrywanie przestarzałych wersji używanego oprogramowania oraz powiększono bazę znanych szkodników i problemów występujących w systemach Windows. Advanced SystemCare 10 to aplikacja darmowa, posiada jednak wydanie PRO, oferujące dodatkowe możliwości. Na stronie wirtualnego DVD znajduje się klucz licencyjny, który należy wprowadzić w programie. Umożliwia on testowanie wersji PRO aż przez sześć miesięcy, co pozwoli w pełni przekonać się o jego możliwościach i dawanych przez niego korzyściach.
WIRTUALNE DVD – POMOC
•C hcesz zadać pytanie o dostępność programu? • Wirtualne DVD sprawia problemy? • Masz sugestie dotyczące zawartości kolejnych wydań? • Napisz do nas: Henryk_Tur@idg.com.pl
www.pcworld.pl/plyta
KOD: DVD6105
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
W I RT
U
A
LN
E DVD
Aplikacje na DVD Clipboard Master – systemowym schowkiem rządzisz właśnie ty! Wygodny dodatek do systemu, zwłaszcza dla osób pracujących na komputerze. Poszerza funkcje systemowego schowka o nowe opcje, z których najważniejsza to zapamiętywanie wszystkich skopiowanych do niego elementów, pozwala też na edycję dowolnego. Dzięki temu można w dowolnej chwili przywołać skopiowane wcześniej elementy i użyć ich na bieżąco. Można również wybrać kilka elementów do jednoczesnego wklejenia oraz przechowywać w bezpieczny sposób hasła i loginy. Dodatkowo ten wygodny dodatek pozwala na szybkie wstawianie znaków specjalnych, uprzednio przygotowanych elementów (np. zdań), a także na tworzenie kolekcji z kopiowanych.
AutoHDR – zmień zdjęcia w dzieła sztuki Darmowy program do dodawania efektów HDR do zdjęć. Został zaprojektowany tak, aby jego obsługa nikomu nie sprawiała trudności. Wszystkie efekty wprowadza się za pomocą paru kliknięć. Oczywiście głównie są to efekty związane z ekspozycją, ale także używanie masek oraz pędzli. AutoHDR obsługuje różne formaty plików graficznych, w tym .raw. Jeśli chodzi o efekty HDR, w aplikacji znajdują się predefiniowane ustawienia, jednak można bez problemu zmienić je na swoje własne, co pozwala na eksperymenty z różnego rodzaju wartościami. Ulubione ustawienia można zapisać, dzięki czemu zawsze będą pod ręką.
Soft4Boost Document Converter – konwersja wszystkich dokumentów Program, za którego pomocą można w łatwy sposób dokonać konwersji dokumentów. Wspierane formaty to między innymi: PDF, DOC, DOCX, RTF, TXT, ODT, HTML, JPEG, TIFF. Można przekonwertować je również do HTML, aby publikować w sieci. Dodatkowo istnieje funkcja pozwalająca zablokować hasłem konwertowany dokument, tak więc w nowym formacie będzie on zabezpieczony przed osobami niepowołanymi. Soft4Boost Document Converter posiada łatwy w obsłudze interfejs
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
WIRTUALNE DVD
98
Aplikacje na DVD Privacy Repairer – nie daj się podglądać! Narzędzie, którego zadaniem jest ochrona prywatności użytkowników Windows 10. Znajduje się tu ponad 60 opcji modyfikujących domyślnie włączone usługi oraz aplikacje, które mogą gromadzić dane o użytkowniku systemu. Z aplikacji może korzystać dosłownie każdy; wyłączanie opcji odbywa się poprzez przełączenie suwaka na pozycje „on” lub „off”. Dla wygody podzielono je na siedem kategorii: telemetria i diagnostyka, system, Windows Defender itp. Privacy Repairer ma predefiniowane ustawienia, na które można się zdać. Należy pamiętać, że wszystkie zmiany można cofać.
Overbite – Drakula z przymrużeniem oka Gra platformowa, w której gracz kieruje samym hrabią Drakulą. Po wielowiekowym śnie budzi się on, aby stwierdzić, że jego zamczysko stało się atrakcją turystyczną. Postanawia to zmienić, a zadaniem gry jest wyssanie krwi ze wszystkich kręcących się po zamku turystów oraz ochroniarzy, a także zniszczenie wesołych plakatów, automatów z napojami oraz stoisk. Każdy z pięciu rozbudowanych poziomów kończy się w momencie, gdy miernik krwi dojdzie do końca. Co etap hrabia zyskuje nowe moce, np. szybowanie, wysoki skok itp., co pomaga w jego misji. Overbite ma miłą dla oka oprawę audiowizualną. Ponieważ przemoc jest umowna, a postacie kojarzą z kreskówkami, grą mogą bawić się zarówno starsi, jak i młodsi użytkownicy.
Human – mroczno, zimno, strasznie Trzymający w napięciu survival horror, którego akcja została osadzona w kompleksie przemysłowym na Alasce. Gracz kieruje ratownikiem, który przybywa zbadać, dlaczego z fabryki nie dochodzą żadne wieści. Jak się szybko okazuje, towarzyszy mu złowieszcza obecność, sprawiająca, że nie wiadomo, co jest prawdą, a co szaleńczymi wizjami. W praktyce gameplay to przemierzanie mrocznych pomieszczeń i odkrywanie wskazówek, nie zabraknie także kilku zagadek do rozwiązania.
PC WORLD | LUTY | 2017
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
3
NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
SPIS TREŚCI
FROM IDG
ZOBACZ NOWY PCWORLD.PL! NEXTO : OrderID: 2378765 : Daniel Stępień : danielss23@gmail.com
NEXTO Zamówienie numer: 2378765 Kupione przez: Daniel Stępień Email: danielss23@gmail.com