Archiwa tagu: Internet

Gaming na GPW. Chwilowa zadyszka czy zmiana zainteresowań inwestorów?

Coraz częściej daje się usłyszeć głosy, że gaming na GPW jest lekko wypalony i następuje odwrót inwestorów od spółek z tej branży. Wiele głośnych premier, świetne wyniki finansowe i stosunkowo niewielkie zainteresowanie, dawniej pozwalało kupować akcje w bardzo korzystnych cenach. Obecnie jednak wyniki nie są już tak obiecujące, a na samych nadziejach wcale tak daleko się nie zajedzie. Czy spółki gamingowe tracą zainteresowanie inwestorów?

Po świetnych wynikach finansowych i obiecujących zapowiedziach spółek pojawiła się moda na gaming, a liczba inwestorów zainteresowanych tą branżą się rosła (nawet lawinowo wiosną 2020). Gaming na polskiej giełdzie świetnie wyglądał w 2019 i 2020 roku, a potwierdzeniem ogromnego zainteresowania inwestorów było stworzenie osobnego indeksu WIG.GAMES dla tego sektora. Znalazło się w nim 5 spółek – CD Project, 11 Bit Studio, TS Games, Playway oraz CI Games. Intensywny wzrost indeksu trwał od jego utworzenia w marcu 2019, aż do czerwca 2020. Końcówka 2020 roku to jego widoczny spadek i stopniowy zjazd w dół w pierwszej części 2021.

Niestety okazało się, że super perspektywy i ciągły wzrost akcji nie będzie trwał wiecznie. Inwestorzy przekonali się, że same zapowiedzi gier z dużym zainteresowaniem nie wystarczają. Ciągłe przesuwanie premier, tworzenie gier niskiej jakości czy słabe wyniki sprzedażowe skutecznie zaczęły odstraszać kolejnych inwestorów, zwłaszcza względem małych studiów. Najwięksi gracze wciąż cieszą się sporym zainteresowaniem, ale po klęsce megaprodukcji, jaką był Cyberpunk 2077, są świadomi, że każdy z indeksu WIG.GAMES może zaliczyć ogromną wtopę, a kurs polecieć o połowę w dół.

Zrobiły się przetasowania w inwestowaniu w gaming i obecnie na największą przychylność inwestorów mogą liczyć uznani gracze w branży, którzy są gwarancją wysokiej jakości produktów (nie tylko ci z WIG.GAMES). Kupować akcje spółek z WIG.GAMES możemy np. na nowoczesnej platformie inwestycyjnej od Saxo Bank Polska. Możliwe są też zakupy akcji mniejszych studiów, które dopiero mają szansę się wybić, ale obecnie robi się coraz mniej popularne (i bardzo ryzykowne). Same zapowiedzi produkcji dawniej wystarczały, by rozbudzić inwestorską wyobraźnię. Teraz inwestorzy przekonali się, że plotki to za mało, a gra spekulacyjna może okazać się stratna. Dlatego kapitał zaczyna przenosić się na inne branże – OZE czy biotechy. Zainteresowanie powraca także na „tradycyjną ekonomię”  – banki, spółki wydobywcze, produkcyjne czy handel. Prawdopodobnie 2021 rok nie będzie najbardziej owocnym, jeżeli chodzi o gaming i trzeba być tego świadomym, inwestując pieniądze w tę branżę.

Czy w każdej szkole należy uczyć o bezpieczeństwie danych? Jeśli tak, dlaczego?

Bezpieczeństwo danych to temat, o którym z roku na rok robi się coraz bardziej głośno. Obecnie to już zasadniczo cała branża, w skład której wchodzą między innymi dobre praktyki odnośnie do ochrony danych, ale też narzędzia i programy stworzone przez ekspertów w tym zakresie. Przeciętny obywatel nie ma szczególnie głębokiej wiedzy w tej kwestii.

Dotyczy to zarówno osób starszych, które są szczególnie podatne na ataki wykorzystujące ich niewiedzę, ale nie tylko. Również młode osoby, które wychowały się w erze Internetu, niekiedy demonstrują duże luki w tym zakresie.

Można w związku z tym spotkać się z postulatem, aby szkoły wdrożyły takie kwestie do swoich programów nauczania. Tylko czy rzeczywiście w każdej szkole takie lekcje powinny się odbywać? Jeśli tak, to z jakich względów? Odpowiadamy!

Bezpieczeństwo danych – kluczowy temat XXI wieku

Mogłoby się wydawać, że wraz z rozwojem technologii nasze dane będą bezpieczniejsze. W praktyce jest nieco inaczej. Podczas gdy kilkadziesiąt lat temu, kiedy nie istniało zapisywanie w chmurze, a zapisywanie danych na dyskach (a wcześniej dyskietkach) dopiero raczkowało, ktoś musiałby prawdopodobnie włamać się do naszego domu lub innego miejsca i fizycznie ukraść nasze ważne dokumenty, teraz nie ma takiej potrzeby.

Osoba z drugiego końca świata może uzyskać dostęp do naszych dokumentów, zdjęć, haseł i innych ważnych danych. Sposobów na zdalny atak jest naprawdę wiele: phishing (podszywanie się pod jakąś osobę lub instytucję), zainfekowane załączniki w e-mailach czy złośliwe reklamy to tylko kilka z nich. Chociaż często o takich zagrożeniach słyszymy (i wiele osób się ich obawia), to wciąż liczni Internauci padają ich ofiarą. Okazuje się, że 70% Polaków boi się internetowej kradzieży danych, ale większość z nich nic nie robi, żeby temu zapobiec.

Ba – nawet słynne oszustwo na „nigeryjskiego księcia”, czyli wysyłanie maili z informacjami o rzekomym wielkim spadku czy darowiźnie i żądanie wykonania przelewu, niekiedy okazuje się skuteczne. Internet jest zalany mniej lub bardziej wyrafinowanymi próbami oszustwa i nawet bardzo inteligentna osoba może zostać oszukana, jeśli nie będzie znać podstawowych zasad bezpieczeństwa danych i się do nich stosować.

Brak dbałości o bezpieczeństwo danych niesie za sobą zagrożenie

Nie można myśleć, że, jeśli nie jest się politykiem, aktorem czy inną znaną osobą, nikt nie będzie chciał ukraść naszej tożsamości czy zaszyfrować naszych danych i żądać okupu za ich odblokowanie. Takie jednostki są niewątpliwie bardziej narażone na atak niż przeciętny obywatel, ale trzeba pamiętać, że zwykle są one celem oszustów wysokiego kalibru.

Mniej doświadczeni czy posiadający mniejsze umiejętności oszuści (których jest znacznie więcej niż oszustów z wysokiej półki) i tak nie byliby w stanie zazwyczaj ukraść danych wspomnianych typów osób. Zatem polują na zwyczajnych ludzi, często w taki sposób, jak najszybciej dotrzeć do jak największej ilości potencjalnych ofiar, a nie koncentrują się na jednej konkretnej osobie. Według aktualnych danych, podejrzane wiadomości trafiają do nawet 18% społeczeństwa – to niewątpliwie sporo.

Czym może grozić brak dbałości o bezpieczeństwo danych? Choćby tym, że nasze wrażliwe zdjęcia, dokumenty, filmiki i inne ważne pliki wpadną w niepowołane ręce. Oszust może zażądać za nie okupu, ale też opublikować je gdzieś lub po prostu usunąć.

Co więcej, jeśli oszust uzyska dostęp do naszych danych, może na przykład poznać nasze hasła do różnych portali i pozmieniać je – w tym również na przykład hasło do portalu transakcyjnego banku. Zanim się zorientujemy, że coś jest nie tak, nasze konto bankowe może być już puste. Jest to szczególnie często spotykane w sezonie świątecznym – wtedy też oszuści bardzo chętnie czyszczą konta bankowe, przeprowadzając oszustwa poprzez strony ogłoszeniowe czy fałszywe sklepy internetowe. Możliwa jest nawet kradzież tożsamości w postaci zaciągnięcia pożyczki na nasze dane.

Dlaczego w szkołach należy uczyć o bezpieczeństwie danych?

Szkoła w dużej mierze nie uczy zagadnień życia codziennego. Są wyjątki od tej reguły, jak na przykład lekcje z Podstaw Przedsiębiorczości, na których przewijają się takie tematy, jak biznesplan, podatki, systemy gospodarcze, lokaty i nie tylko, ale w dużej mierze przedmioty szkolne nie przekładają się na codzienne życie. Zakładane jest, że takich kwestii nauczą dziecka sami rodzice.

Problem jednak w tym, że, jeśli chodzi o bezpieczeństwo danych, rodzice mogą mieć nawet mniejszą wiedzę niż dzieci. Urodzili się i dorastali bowiem w dużej mierze w czasach, kiedy Internetu i związanych z nim zagrożeń po prostu nie było. Wielu z nich nie korzysta na co dzień z sieci, ograniczając się ewentualnie do portali społecznościowych, w przeciwieństwie do ich dzieci, które często wręcz żyją w Internecie.

Jeśli połączymy to, jak poważne konsekwencje może mieć brak dbałości o bezpieczeństwo danych z faktem, że zazwyczaj rodzice nie posiadają wystarczającej wiedzy, aby samodzielnie poszerzyć wiedzę dziecka w tej kwestii, odpowiedź jest jasna. Bezpieczeństwo danych to temat, który powinien być poruszany w klasach.

Zwłaszcza biorąc pod uwagę fakt, że podstawy dbałości o bezpieczeństwo danych nie są skomplikowane i nikt nie powinien mieć problemu z tym, aby wdrożyć je w swoje życie. Kluczowe jest przede wszystkim zainstalowanie dobrego programu antywirusowego, na przykład Nortona. Jest to jedno z najpopularniejszych takich narzędzi świata. Ważne jest również posiadanie długich, złożonych haseł, odmiennych dla każdej witryny.

Czy w szkołach jest miejsce na lekcje o bezpieczeństwie danych?

Już teraz w szkołach omawiane są inne zagrożenia, na przykład związane z używkami czy niezdrowym stylem życia. Istnieje taki przedmiot, jak Edukacja dla Bezpieczeństwa, w ramach którego uczniowie uczą się m.in. udzielać pierwszej pomocy. Miejsce dla edukacji na temat bezpieczeństwa danych z pewnością by się więc znalazło.

Niestety, program nauczania nie nadążył jeszcze za nowoczesną technologią i wciąż wiele elementów z zakresu edukacji cyfrowej w nim brakuje. Warto to zmienić, aby sprawić, żeby jak najmniej osób padało ofiarami oszustw. Lekcje na temat bezpieczeństwa danych przydadzą się dzieciom nie tylko w dorosłości, ale także od razu, jeszcze w dzieciństwie.

Młode osoby spędzają dużo czasu w sieci, a jednocześnie są szczególnie narażone na ataki z powodu swojej łatwowierności i braku wiedzy oraz doświadczenia życiowego. Jeśli zasady bezpieczeństwa danych nie zostaną im właściwie wyjaśnione, mogą one być łakomym kąskiem dla wszelkiej maści oszustów. Jest jednak ważne, aby tematem tym zajęła się osoba, która rzeczywiście ma na ten temat pojęcie, a nie nauczyciel zupełnie niezwiązanego z tymi kwestiami przedmiotu, który sam pewnie popełnia wiele błędów w zakresie ochrony swoich danych.

Lekcje o bezpieczeństwie danych mogłyby zostać na przykład wdrożone do programu lekcji informatyki. Ten przedmiot na niektórych etapach nauczania jest obowiązkowy dla wszystkich uczniów, więc nie ma ryzyka, że ktoś zostałby pominięty. Nauczyciel informatyki, z racji na posiadany już zakres wiedzy, nie powinien mieć też problemu z przyswojeniem nowego materiału i przekazaniem cennych wskazówek uczniom.

Jak działają Torrenty? Co można dziś tam znaleźć?

Chyba nie ma użytkownika Internetu, który choć raz nie spotkałby się z pojęciem torrentów. Na ogół to pojęcie kojarzy się z nie do końca legalnym pobieraniem nowych filmów, gier i aplikacji. Większość z nas także od czasu do czasu ściąga takie pliki. Przyjrzyjmy się, jak działa ta technologia, czy jest legalna oraz co można znaleźć w popularnych serwisach torrentów.

Czym jest i jak działa torrent?

Torrent, a właściwie BitTorrent to protokół wymiany plików. Polega on na tym, że użytkownicy operujący w jednej sieci mogą przekazywać sobie wzajemnie fragmenty danych. Cała technologia służy odciążeniu serwera, który nie przechowuje wszystkich danych w jednym miejscu, ale rozprzestrzenia go na komputery wielu (często kilku lub nawet kilkunastu tysięcy) użytkowników. Torrent to taki sieciowy system dystrybucji danych. Każdy, kto pobrał chociażby fragment pliku, może ze swojego komputera (działającego właśnie jako serwer) udostępniać go dalej.

Konstrukcja ta jest o tyle odmienna od zwykłych serwerów, że tam całość plików pobieramy z jednego miejsca. Jeżeli serwer jest słaby lub korzysta z niego wiele osób jednocześnie, może doprowadzić to do jego przeładowania.

System pobierania plików poprzez systemy torrentowe to tzw. p2p (peer to peer).

Co to jest plik torrent?

Pobieranie plików w opisywany sposób zawsze rozpoczyna się od ściągnięcia pliku z rozszerzeniem .torrent. Jednak wbrew temu, co sądzi wielu użytkowników, nie jest to całość danych, a jedynie niektóre informacje, pozwalające na zlokalizowanie źródeł, w których program ma wyszukiwać i pobierać dane. Co zatem znajdziemy w pliku z rozszerzeniem .torrent?

Po pierwsze znajdują się w nim dane dotyczące struktury informacji w plikach. Są to informacje o objętości plików, ich ilości, nazwach oraz ich wzajemnych powiązaniach.

Plik zawiera także listę trackerów, czyli adresów IP, w których program rozpoczyna poszukiwanie danych. Listę trackerów możemy często poszerzyć sami, jeżeli znajdziemy odpowiednie adresy IP. Trackery zawierają także informację na temat tego, jaką część danych pobrali określeni użytkownicy.

Wreszcie, plik .torrent to suma kontrolna. Dzięki niej program jest w stanie ocenić, czy pobrane dane stanowią całość zbioru. Podobny mechanizm zastosowano chociażby w popularnym programie do archiwizacji – winrar – kiedy dzielimy pliki na części i usiłujemy je później połączyć.

Jakie pojęcia warto znać?

Torrenty rozróżniają trzy rodzaje użytkowników. Każdy z nas może być:

  • Seederem,
  • Leecherem albo
  • Peerem (lub wszystkimi jednocześnie). Kto jest kim?

Seeder to ta osoba, która pobrała cały zasób danych i zaczęła go udostępniać dalej, innym użytkownikom. Z kolei Peer to ten, kto pobierając plik jednocześnie go udostępnia. Wreszcie Leecher to osoba, która ogranicza możliwość pobierania plików przez inne osoby (np. poprzez ograniczenie wysokości wysyłania danych lub zablokowanie niektórych części danych) lub całkowicie go uniemożliwia, ale jednocześnie sama pobiera dane.

Aby sieć torrent miała sens i przyczyniała się do coraz lepszego szerzenia dostępu do plików, ilość wysyłanych przez nas danych powinna być przynajmniej taka sama, jak ilość danych pobieranych. Jest to tak zwane share ratio, czyli proporcja tych dwóch danych do siebie. Im współczynnik wyższy, tym sieć lepiej rozprzestrzenia pliki.

Co znajdziemy w otchłani sieci?

Pomimo zwiększającej się świadomości prawnej użytkowników Internetu, w sieci nadal krąży mnóstwo treści, których pobieranie nie jest legalne ze względu na ich objęcie ochroną własności przemysłowej. Najczęściej są to:

  • filmy,
  • gry komputerowe,
  • muzyka,
  • oprogramowanie,
  • książki do czytników e-booków.

Na szczęście coraz więcej Internautów rozumie, że w rozumieniu prawa karnego pobieranie nielegalnych torrentów można zrównać z kradzieżą i szanuje cudzą pracę włożoną w utwór.

Do czego przydaje się usługa VPN?

Virtual Private Network pomaga zapewnić anonimowość podczas pobierania treści z plików .torrent. To taki przystanek między naszym komputerem a serwerem docelowym. Dzięki serwerowi VPN numer IP naszego komputera zostanie zmieniony i inni użytkownicy będą widzieli jedynie nowy numer IP. Sieci VPN umożliwiają skorzystanie z serwera nie tylko w Polsce, ale na całym świecie. Możemy więc połączyć się poprzez VPN z serwerami kraju, gdzie np. prawa autorskie nie chronią utworów.

To jednak nie wszystko. Sieci VPN oferują także szyfrowanie odbieranych i przesyłanych danych. Gwarantuje nam to prywatność podczas korzystania z zasobów sieci. Oczywiście złamanie szyfru technicznie jest możliwe, ale zajmuje bardzo dużo czasu i na ogół się nie opłaca.

W sieci odnajdziemy oferty wielu sieci VPN, które różnią się między sobą m.in.:

  • limitem transferu danych,
  • prędkością transferu danych,
  • zakresem oferowanej ochrony oraz oferowanej anonimowości

Co z legalnością torrentów?

Gorące dyskusje wśród użytkowników rodzi pytanie, czy takie pobieranie danych z Internetu jest w ogóle legalne.

Przede wszystkim powinniśmy pamiętać, że kiedy ściągamy z Internetu gry, filmy, książki lub oprogramowanie, które nie jest objęte licencją Open Source, naruszamy w ten sposób prawa autorskie, które na ogół przysługują producentowi. Oczywiście możemy powiedzieć, że przecież film ściągnęliśmy tylko dla siebie. Teoretycznie tak, ale… No właśnie, pobieranie torrentów nigdy nie następuje na własny użytek. Pobierając dane, zawsze udostępniamy je dalej, więc tak naprawdę korzysta na tym cała społeczność, mając dostęp właśnie do tej, pobranej już przez nas części.

Musimy więc pamiętać o tym, że rozpowszechnianie komercyjnych mediów Internecie nie jest i nigdy nie było zgodne z prawem. Jaki w takim razie jest sens sieci torrent? Nadal możemy przesyłać przez takie programy, jak uTorrent czy BitTorrent treści bezpłatne, np. objęte licencją Open Source albo te, do których my sami mamy prawa autorskie. Korzystając z omawianej technologii w ten sposób, nie będziemy musieli się obawiać, że pewnego dnia otrzymamy wezwanie do zapłaty za naruszenie praw autorskich.

Kiedy wiemy już, jak działa technologia służąca pobieraniu torrentów, dbajmy o to, by w sieci były rozpowszechniane wartościowe treści i aby następowało to zgodnie z prawem. Dostęp do informacji powinien być jak najszerzej rozpowszechniany tak, aby nie naruszało to jednak praw przysługujących innym osobom.

Przygotowano na podstawie: https://topvpn.pl/vpn-do-torrentow/

Sprzedawał bilety lotnicze których nie było

Policjanci z Komendy Wojewódzkiej Policji w Opolu zatrzymali 28-letniego mieszkańca Wrocławia. Mężczyzna prowadził sklep  internetowy oferujący bilety lotnicze i autokarowe. Mundurowi otrzymywali sygnały, że niektórzy klienci tej firmy zostali oszukani – po wpłaceniu pieniędzy nie otrzymywali zakupionego towaru. Oszukanych mogło zostać nawet kilkadziesiąt osób na łączną kwotę sięgającą 200 tys. złotych. Wrocławianin usłyszał już zarzut oszustwa, teraz grozi mu do 8 lat więzienia.

Oszuści są wnikliwymi obserwatorami, którzy szybko rozpoznają i wykorzystują nowe trendy i tendencje panujące na rynku. Dlatego nie uszło ich uwadze, że coraz chętniej robimy zakupy w sieci. Według badań CEBOS siedem lat temu zakupy w sieci robiła jedna czwarta dorosłych, natomiast w roku 2014 był to już co drugi badany-47 procent! Sieć stała się idealnym miejscem do porównywania cen i poszukiwania promocji. Jednak zwracając uwagę wyłącznie na cenę, można szybko stać się ofiarą nieuczciwych sprzedawców.  Policjanci zajmujący się walką z cyberprzestępczością trafili na trop firmy prowadzącej internetową sprzedaż biletów lotniczych i autokarowych. Część klientów po dokonaniu zapłaty nie otrzymała zamówionego towaru. Oszukanych mogło zostać nawet kilkadziesiąt osób na łączną kwotę sięgającą 200 tys. złotych. Wrocławianin usłyszał już zarzut oszustwa, teraz grozi mu do 8 lat więzienia.

Policjanci zajmujący się walką z cyberprzestępczością wzięli pod lupę internetową firmę oferującą do sprzedaży bilety lotnicze. Mundurowi otrzymywali sygnały, że niektórzy klienci tej firmy zostali oszukani – po wpłaceniu pieniędzy nie otrzymywali zakupionego towaru.Śledczy ustalili tożsamość podejrzewanego o oszustwa właściciela firmy oraz jej siedzibę. Okazał się nim 28-letni mieszkaniec Wrocławia. Mężczyzna został zatrzymany „na gorącym” uczynku, gdy wynosił faktury firmy oraz komputery. Funkcjonariusze zabezpieczyli 18 dysków twardych, laptopa, serwer oraz dokumenty. Pracujący nad tą sprawą policjanci podejrzewają, że 28-latek mógł oszukać nawet kilkadziesiąt osób na łączną kwotę sięgającą nawet 200 tys. złotych.Mężczyzna usłyszał już zarzut oszustwa, do którego się przyznał. Grozi mu teraz kara nawet do 8 lat więzienia.

Niestety tego typu sklepy internetowe wciąż się pojawiają. Klienci kuszeni są przede wszystkim niezwykle atrakcyjną ceną, której nie mogą znaleźć nigdzie indziej. Naszą uwagę powinien również zwrócić krótki okres działania sklepu (2-3 tygodnie), brak regulaminu zakupów, danych firmy, oraz brak możliwości zapłaty przy odbiorze.

 

 

Fake Lista nr 15

Prezentuję kolejną, piętnastą już Fake Listę, czyli wykaz aktualnych facebookowych profili i stron, które pod pozorem wygranej, czy innych korzyści nakłaniają internautów do wysyłania drogich SMS-ów.

Konkursy na Facebooku wciąż cieszą się ogromną popularnością, co niestety wykorzystują oszuści wciąż tworząc fałszywe profile. W związku z powyższym na stop-oszustom.pl co tydzień będzie pojawiała się Fake Lista fałszywych profili na Facebooku, oraz stron, które rzekomo oferują konkretny produkt, bądź usługę, a w rzeczywistości jedynie zapisują użytkowników na płatną subskrypcję SMS, bądź skłaniają do wykonywania ekspresowych przelewów pieniężnych.

LIVE NA TEMAT OSZUSTW NA FACEBOOKU

Dziękuję wszystkim, którzy uczestniczyli w poprzednim live’ie, który odbył się 25.09., jednocześnie zapraszam na kolejny live na Facebooku, który również odbędzie się na fanpage’u Stop Oszustom 23.10., o godz. 20.00. Tematem oczywiście będą oszustwa na Facebooku. Bezpośredni link do wydarzenia tutaj.

Facebook

  1. Sklep dla malucha
  2. Twój hoveboard
  3. Hoveboard dla Ciebie
  4. Moja Biedronka
  5. Urodziny sklepu Biedronka
  6. Wyprawka szkolna 2017
  7. Agata Meble
  8. Gang Świeżaków 2 ZA DARMO
  9. Gang Świeżaków-2017
  10. Gang Świeżaków 500 Sztuk Do Rozdania
  11. Konkurs Pieniężny
  12. Popek
  13. Konkurs Meblowy Furniture
  14. Hamaki ogrodowe
  15. Hamaki ogrodowe
  16. Hamaki Ogrodowe
  17. Nowoczesne Hamaki Ogrodowe
  18. Trampoliny Ogrodowe
  19. Namioty wyjazdowe
  20. Namioty Wieloosobowe
  21. Namioty Turystyczne
  22. Grill Ogrodowy
  23. Konkurs Rowerowy
  24. Wakacje nad polskim morzem

www

  1. http://nowepliki.pl/hack-subskrypcja 18,45zł za SMS z VAT
  2. https://highspeed5.net/-subskrypcja 7,32 za SMS z VAT
  3. http://www.kubawojewodzki.eu/-wpłata 100 zł. na nazwisko Adam Bidler na numer rachunku bankowego, ING Bank Śląski 74 1050 1559 1000 0092 4639 5298
  4. http://www.zwyciezcy-konkursu.ml 2x SMS o tresci SIM.LOSUJ na numer 92555, koszt SMS-a to 30,75 zł brutto za JEDEN SMS!
  5. http://www.download.w65.pl/ -SMS o treści NAGRODA na numer 92505 za 30.75 zł.
  6. http://zapisujemy-sie.pl/ -subskrypcja-koszt to 7,38, na stronie nie ma żadnego regulaminu, żadnej informacji.
  7. http://sexstream.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  8. http://www.kinowo.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  9. http://filmobox.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  10. http://www.tbmovie.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  11. http://www.videofun.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  12. http://www.sportwatcher.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  13. http://www.facepodgladacz.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  14. http://readfacebook.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  15. http://www.snapchat.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  16. http://boots.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto
  17. http://clouddown.w65.pl/ -SMS na numer 91986 za 23.37 zł brutto

Ważne linki

1.Zeszłotygodniowa Fake Lista jest dostępna tutaj.
2.Tutaj dowiesz się jak samemu sprawdzić cenę SMS-a Premium.
3.A tutaj coś na temat składania reklamacji, w celu odzyskania utraconych pieniędzy.
4.O tym jak wyłączyć płatne SMS-y przychodzące
5.Tutaj, o tym jak rozpoznać fałszywy konkurs na Facebooku.

Książka Stop Oszustom teraz w promocyjnej cenie!