●製品のコンセプトはいいけれど。。。
▲機器接続後のネット環境速度が激遅でびっくり
公称最大370Mbps ⇒ 実際には1Mbpsも出ない状況。
自分のドコモ携帯4G接続でも30Mbps以上出ている環境なのに。
▲念のため、翌朝、翌夜と接続状況確認したが、同じ状況。
こどもにはYOUTUBEも見れない。
騙されたのではないかと言われる始末。
⇩
ネットでは否定的な書き込みは無かったが。。。。
Twitterでは、同じ症状で困っている書き込み多数。最初にチェックしておくべきだった。。。
速度遅い、詐欺まがいの表現。
サポートにつながらない
クーリングオフ解約した内容の書き込みも発見。
▲翌日、MANOMAサポートに電話するが、全くつながらない。
0120
0120
ともに
朝、午前中、午後と15分前後ずつ粘ったがダメ。
夕方仕方なく、
申し込み窓口にかけるとすぐにつながったが、対応不可の返答。
同じ番号に再度電話。他の担当者に変更してもらい、クーリングオフ解約をしたい旨要請。担当者了承、サポート担当に引き継ぐ口約束。
週明け後も何の連絡もなく。
サポート窓口のチャットがあったので、状況確認。担当者からの電話対応のみとの返答。
▲電話がつながらないことが問題なのに、終了。
解約の書類が送ったか?書類はどこに?きちんとした返事なし。
▲申し込み窓口に電話。先週の担当と同じ話を確認。必ず、携帯に折り返す約束。
■もう一度約款を見直し。
⇒ 赤印の約款の中に、約款の余白に契約者データを記入して、返送要との説明。
これか!と思い。
早速、約款部分を印刷、余白に指示通りの内容を記入、即座に郵便局へ。
送った内容、形跡が必要と思い、簡易書留を選択。
追跡番号により、翌日午後には到着、引き渡し確認できた。
約款には開封後、順次連絡と書いてあるので、待つことに決める。
。。。。。。。。。。。。
まだ解決していないので、長い闘いになりそう。
★もじゃもじゃした感じが長く続き、2週間後の今日、ようやくサポート担当から電話を受けた。
結果的にはクーリングオフ解約を受け付けてもらい、これまでの頭痛は収まった!!
2019年7月12日金曜日
投稿日 2019年7月12日金曜日
更新日
投稿日 2019年7月12日金曜日
更新日
▲JCOMの24カ月割引キャンペーンが終了。ほかのWIFI探し。
▲JCOMの24カ月割引キャンペーンが終了。ほかのWIFI探し。
速度320Mの設定だったが、実際には100Mもでず、可もなく不可もなし。
自動更新の知らせはキャンペーン終了の説明を読み飛ばし、普通の5000円になったので、乗り換えを検討。
解除料は普通に8500円と固定電話の解除料2300円(NTTへ?)と2000円?の12700円と説明。
固定電話をJCOM PHONEとして残すと、WIFIの撤去は無料。
電話は月額1330円の運用のみに。
▲ただ、これも最終解約時には2220円と4800の約7000円の撤去費用がかかるとの説明。
携帯もWIFIもややこしい。。。。
▲この手の業者は解約時の解約金だけでなく、撤去費用も確認する必要がある。。
速度320Mの設定だったが、実際には100Mもでず、可もなく不可もなし。
自動更新の知らせはキャンペーン終了の説明を読み飛ばし、普通の5000円になったので、乗り換えを検討。
解除料は普通に8500円と固定電話の解除料2300円(NTTへ?)と2000円?の12700円と説明。
固定電話をJCOM PHONEとして残すと、WIFIの撤去は無料。
電話は月額1330円の運用のみに。
▲ただ、これも最終解約時には2220円と4800の約7000円の撤去費用がかかるとの説明。
携帯もWIFIもややこしい。。。。
▲この手の業者は解約時の解約金だけでなく、撤去費用も確認する必要がある。。
2018年4月24日火曜日
2018年2月1日木曜日
投稿日 2018年2月1日木曜日
更新日
読みかじり - アグスネット - 怪しいサイトと感じたら安全性をチェック -日経パソコン(25SEP17)より
投稿日 2018年2月1日木曜日
更新日
メールアドレスの流出が即座に確認できる - 日経パソコン(25SEP17)
頻繁に使っている、GMAILのアドレスで漏れぐらいをチェック。
https://www.troyhunt.com/observations-and-thoughts-on-the-linkedin-data-breach/
このサイトの安全性は分からず。。
●このアドレスは大丈夫そう。
▲このアドレスは3か所で流出。。。。
https://www.troyhunt.com/observations-and-thoughts-on-the-linkedin-data-breach/
The point is that the folks dealing with this incident today are cleaning up someone else's mess. I'm sympathetic to those dealing with the breach and as much as we may feel tempted to blame LinkedIn as an organisation, it's worth remembering there are people dealing with this that are having a pretty miserable time through absolutely no fault of their own.
But of course for me, one of the things at the forefront of my mind after such an incident is how I'm going to deal with the data as it relates to HIBP. This is a bit nuanced, so let me try and fully explain it here:
Have I been pwned
I want to talk about HIBP and the LinkedIn data in a moment, but I want to share a portion of an email I received from someone this weekend first:
I'm not sure if you're aware of leakedsource.com - it's vaguely similar to haveibeenpwned.com in that it allows visitors to find out if they appear in dumps, except it feels like it's being run with more criminal intent. In contrast to your site, they don't give any background on themselves, they also have a paid subscription which allows access to the entire database, including other people's details and plain text passwords. On top of that, to remove one's self from the database for free, you're expected to send even more personal data to them, and then it's done manually, for which they conveniently have a "huge backlog".
I've been aware of Leaked Source for a while and I have thoughts on how they operate which are similar to what's represented in the comment above. What the person who sent me that email wasn't aware of at the time though was that Leaked Source subsequently received some pretty stern words from LinkedIn, most notably the following:
We have demanded that parties cease making stolen password data available and will evaluate potential legal action if they fail to comply
登録:
投稿 (Atom)