Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Zostawianie w sklepie zamiast kradzieży

Rekomendowane odpowiedzi

Sklepy na całym świecie zabezpieczają się przed kradzieżami. Jak jednak ustosunkować się do innego coraz popularniejszego zjawiska: zostawiania (lecz nieprzypadkowego) na półkach różnych przedmiotów? Nowy trend zyskał już w języku angielskim nazwę: shopdropping lub droplifting.

Sklepowi zostawiacze kierują się różnymi pobudkami. Niektórzy kontestują kulturę masową i swoimi działaniami chcą zwiększyć społeczną świadomość konsumeryzmu. Niekiedy dodają swoje ostrzeżenia do groźnych, ich zdaniem, produktów. Przedstawiciele Organizacji Wyzwolenia Barbie (Barbie Liberation Organization, BLO) zamieniali np. moduły głosowe dwóch zabawek: Tenn Talk Barbie i Talking Duke GI Joe. Skutek? Biuściasta blondynka przestała utrzymywać, że "Matematyka jest trudna", nie narzeka też na braki w garderobie ("Nigdy nie mam dość dużo ciuchów"), zamiast tego zaczęła wykrzykiwać: "Zemsta należy do mnie". Wojownik zajął się zaś planowaniem wesela swoich marzeń...

Inni podrzucający starają się w ten sposób promować samych siebie lub idee, w które wierzą. Dlatego np. muzycy upuszczają swoje CD w sklepach z płytami. Fotograf z Brooklynu, Ryan Watkins-Huges, nawiązał współpracę z czterema innymi artystami. Chodzą m.in. do sklepów Whole Foods w Nowym Jorku i zaklejają oryginalne etykiety zdjęciami z ciekawych miejsc, które odwiedzili. Nie zasłaniają kodów kreskowych, towary można więc nadal kupić. Grupa w ciekawy sposób wyjaśnia motywy swoich działań. Warhol wstawił puszkę do galerii sztuki. My nakładamy sztukę na puszkę.

Jeszcze inni podrzucają coś dla zabawy, traktują to jako formę autoekspresji. Nurt rozwija się od co najmniej 4 lat. W Sieci można się nawet zaopatrzyć w przedmioty potrzebne do uprawiania "procederu", np. ściągnąć za darmo pliki, które umieszcza się na tzw. Droplift CD.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

I tak pierwszy był "kapuściany poeta" Elling bohater książki Ingvar Ambjørnsena "Fugledansen" (1995) [ w Polsce wydana w 2005 jako "Elling mamusi synek"] - ot, taka ciekawostka.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Saksońska policja i prokuratura poinformowały w sobotę (17 grudnia) o odzyskaniu części bezcennych eksponatów, skradzionych przed 3 laty z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saskich przez Augusta II Mocnego.
      Odzyskano 31 pojedynczych elementów, w tym kilka obiektów, które wydają się nieuszkodzone; należy do nich gwiazda orderowa polskiego Orderu Orła Białego.
      Zabezpieczone przedmioty przewieziono do Drezna pod ochroną policji. Miały one zostać przebadane kryminalistycznie. Później eksperci z Staatlichen Kunstsammlungen Dresden ocenią je zarówno pod kątem autentyczności, jak i kompletności.
      Cytowany przez Deutsche Welle badacz pochodzenia dzieł sztuki Willi Korte przypuszcza, że odzyskane skarby są w dobrym stanie. Korte wyjaśnił DPA, że to w przeważającej części metale i kamienie szlachetne, nie trzeba [więc] tak bardzo uważać na temperaturę, w jakiej są przechowywane.
      Odzyskanie eksponatów poprzedziły rozmowy przy udziale sądu między prokuraturą a obrońcami oskarżonych (dotyczyły one możliwej ugody i zwrotu łupu). Więcej informacji nie ujawniono, ponieważ 20 grudnia ma się odbyć rozprawa główna.
      Sześciu mężczyznom postawiono zarzut dokonania zorganizowanego napadu i podpalenia. Członkowie arabskiego gangu z Berlina ukradli z historycznego skarbca 21 sztuk biżuterii, wysadzanej ponad 4300 diamentami i brylantami o łącznej wartości przynajmniej 113,8 mln EUR. Proces toczy się w Dreźnie od początku br.
      W listopadzie 2019 r. włamywacze dostali się do środka po usunięciu fragmentu żelaznej kraty i wybiciu okna na parterze. Na nagraniu widać, jak jedna z osób pochodzi do gabloty i uderza w nią narzędziem przypominającym toporek. Policja ujawniła wtedy nagranie z monitoringu, na którym widać poczynania 2 złodziei.
       


      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów.
      „Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie.
      Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny.
      Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach.
      Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.
    • przez KopalniaWiedzy.pl
      Aaron Swartz, 24-letni współzałożyciel popularnego serwisu Reddit, wpadł w poważne kłopoty. Grozi mu do 35 lat więzienia i milion dolarów grzywny za włamanie się do należącego do MIT-u archiwum JSTOR i kradzież olbrzymiej ilości danych.
      Swartz jest oskarżony o pobranie z serwerów MIT-u 4,7 miliona artykułów, recenzji książek i innych treści. Ponadto jego działanie spowodowało, że legalni użytkownicy mieli kłopot z dostaniem się do archiwum. Przestaliśmy pobierać pliki i zidentyfikowaliśmy odpowiedzialnego, pana Swartza. Zabezpieczyliśmy pobraną przez niego zawartość i otrzymaliśmy zapewnienie, że dane te nie zostały skopiowane ani przekazane dalej - oświadczyli przedstawiciele JSTOR.
      Swartz włamał się do szafy z okablowaniem w jednym z budynków MIT-u i podłączył tam laptop, na którym było oprogramowanie automatycznie logujące się do archiwum, pobierające dane i przesyłające je na założony w tym celu adres e-mail. Pracownicy uczelni, gdy zorientowali się w sytuacji, zablokowali IP z którego korzystał włamywacz. Swartz zmienił wówczas login i adres MAC, co pozwoliło mu kontynuowanie pobierania. Jego działalność spowodowała 100-krotny, w porównaniu z przeciętnym, wzrost obciążenia serwerów archiwum.
      Po kilkukrotnych próbach zablokowania włamywacza, podjęto decyzję o tymczasowym wyłączeniu archiwum dla wszystkich komputerów z kampusu MIT-u i dokładnym przyjrzeniu się sprawie. Informatycy nie byli jednak w stanie namierzyć włamywacza.
      W pewnym momencie widziano jednak Swartza jak wymieniał twardy dysk w komputerze, a kilka dni później wszedł do budynku w kasku motocyklowym, usunął laptopa ze wspomnianej szafy i zainstalował go w innym miejscu.
      Teraz grozi mu kilkudziesięcioletni wyrok więzienia.
      Aktualizacja:
      Pojawiły się informacje, jakoby MIT i JSTOR zrezygnowały ze ścigania Swartza uznając, że nie poniosły znacznych strat. Co więcej, zwróciły się one ponoć do prokuratury, by odstąpiła od oskarżenia. Podobno mężczyzna został zwolniony z aresztu za kaucją wynoszącą 100 000 dolarów.
      Co ciekawe, Swartz był jeszcze do wczoraj stypendystą Centrum Etyki im. Edmonda J. Safry na Uniwersytecie Harvarda. Jego stypendium dobiegło końca w ubiegłym miesiącu. W związku z włamaniem do MIT-u Universytet Harvarda poprosił Swartza o natychmiastowe opuszczenie swojego kampusu.
      W śledztwo w sprawie włamania zaangażowane jest też New England Electronics Crimes Task Force, w pracach którego biorą też udział agenci Secret Service.
    • przez KopalniaWiedzy.pl
      Ledwo Google przedstawił swój projekt płatności elektronicznych Google Wallet, a już został oskarżony przez PayPala o kradzież tajemnic handlowych. Co prawda tego typu pozwy zdarzają się w przemyśle, lecz ten wygląda wyjątkowo poważnie.
      PayPal oskarża nie tylko Google'a, ale również swoich dwóch byłych menedżerów - Stephanie Tilenius i, szczególnie, Osamę Bediera.
      Bedier był do niedawna gwiazdą PayPala. Mówiono, że zostanie przyszłym szefem firmy. Jego odejście do Google'a było zatem sporym zaskoczeniem.
      PayPal oskarża teraz Bediera o to, że przed opuszczeniem pracy skopiował poufną dokumentację firmy na nośnik, który nie był częścią firmowej sieci. Zdaniem PayPala w tym samym czasie gdy Bedier negocjował z Andym Rubinem z Google'a warunki wykorzystywania przez Androida systemu płatności PayPal, złożył już w Google'u podanie o przyjęcie do pracy. Ponadto Bedier i Tilenius są oskarżani o to, że złamali warunki kontraktu z PayPalem, który przewidywał, że po opuszczeniu firmy nie będą rekrutowali jej pracowników do innych przedsiębiorstw. Tymczasem mieli zachęcić dwóch innych zatrudnionych w PayPalu do przejścia do Google'a.
      Tajemnicą PayPala jest, dlaczego firma czekała z wysunięciem tych oskarżeń przez kilka miesięcy i pojawiły się one dopiero po prezentacji Google Wallet.
    • przez KopalniaWiedzy.pl
      Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie. Zbudowali oni urządzenie zdolne do monitorowania sygnału smartfonu, mapowania zmian i zidentyfikowania tej jego części, która zawiera klucz kryptograficzny używany do przeprowadzania transakcji. To nie jest błąd systemu, to kwestia implementacji kryptograficznej, którą trzeba wykonać bardzo starannie - mówi Ben Yun, szef Cryptography Research.
      Eksperci za kwotę 2000 dolarów zbudowali niewielkie radio, antenę i kupili peceta. Taki ekwipunek wystarczał do przeprowadzenia ataku. Atak jest całkowicie pasywny, a zatem urządzenia podsłuchowe nie muszą wysyłać żadnych sygnałów. "Przyglądają się" one jedynie sygnałowi wybranego smartfonu i wybierają ten jego fragment, w którym zawarty jest klucz kryptograficzny. Dokonanie wyboru jest możliwe, gdyż podczas pewnych operacji, w tym szyfrowania, zużywane jest więcej energii, co objawia się zmianą właściwości emitowanego sygnału.
      Tranzystory, które prowadzą obliczenia, nie działają w sposób jednolity. Ten, kto projektował układ scalony, wiedział o tym. Człowiek, który pisał aplikację do płatności prawdopodobnie o tym nie wiedział, a ten, kto tworzył aplikację kryptograficzną z pewnością nie miał o tym pojęcia. To problem, który leży u samych podstaw urządzenia, które upowszechnia pewną informację, a atakujący może tę informację zdobyć - mówi Yun. Ekspert dodaje, że istnieją sposoby ochrony przed takim atakiem. Producenci telefonów mogliby np. stosować mechanizmy balansowania poboru mocy, by uniknąć widocznych wzrostów zapotrzebowania na prąd. Cryptgraphy Research chce teraz skonsultować się z różnymi ekspertami, by opracować technikę, która pozwoli na ochronę urządzeń przenośnych przed opisaną metodą ataku.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...