Kategorie
Administracja publiczna Publicystyka

Ministerstwo zawarło umowę z Twitterem nawet, gdy o tym nie wie

Nikogo nie dziwi, że kupno mieszkania czy samochodu wiąże się ze sporządzeniem pisemnej umowy. Umowa sprzedaży zostaje jednak zawarta również wtedy, gdy sprzedającemu i kupującemu wystarcza forma ustna, np. przy kupnie pieczywa czy lodów Ekipa (jest się na czasie, a co!). Relacja prawna pojawi się i w przypadku aktywności innego rodzaju – przy wynajęciu fachowca od remontów, rozpoczęciu podróży pojazdem komunikacji publicznej albo zakładaniu konta w serwisie społecznościowym.

W dwóch ostatnich przypadkach treść umowy nie jest negocjowana między stronami, lecz wynika z regulaminu, stanowiącego wzorzec umowy. Możesz tego nie wiedzieć, ale jeśli masz konto w Facebooku i Twitterze, jesteś stroną umowy z irlandzkimi spółkami reprezentującymi tych gigantów w Unii Europejskiej. Niewiedza nie dziwi – od kilkudziesięciu lat klikamy bezrefleksyjnie wszystkie okienka dialogowe wyposażone w przycisk „Zgadzam się” lub „Akceptuję”.

Gorzej, gdy nie wiedzą tego przedstawiciele polskiej administracji – oni akurat powinni byli starannie przestudiować treść proponowanego regulaminu. Czy to zrobili? Ha! Nie mam dobrych wiadomości.

Kategorie
Administracja publiczna Publicystyka

NIK o SLPS: Nie osiągnięto celów całego przedsięwzięcia

W grudniu 2020 pisałem, w jaki sposób system informatyczny Ministerstwa Sprawiedliwości mógłby posłużyć do manipulacji losowanymi składami sędziowskimi. Pokazałem, że temat losowości w komputerze jest bardzo trudny a mechanizm do ręcznego sterowania wybranymi losowaniami dałoby się przygotować tak, by w razie odkrycia wyglądał jak błąd niekompetentnego programisty.

Miesiąc później opublikowano raport Najwyższej Izby Kontroli opisujący m.in. System Losowego Przydziału Spraw. Czytamy w nim: „na chwilę obecną w systemie SLPS brak jest mechanizmów zabezpieczających przed ewentualnymi, intencjonalnymi działaniami ograniczającymi „losowość” przydziału spraw referentom. […] W konsekwencji możliwe jest dowolne dopasowanie raportów skróconych z losowania (zawierających wyłącznie informację o wylosowanym referacie) do innej dowolnej sprawy z tej samej kategorii.

Niniejszy artykuł niemal w całości składa się z cytatów z raportu NIK. Jeśli wśród czytelników znajdzie się ktoś pracujący z systemami informatycznymi sądów, uprzejmie proszę o napisanie w komentarzu opinii, czy obserwowane w ostatnich latach metody informatyzacji wymiaru sprawiedliwości idą w dobrym kierunku. Po lekturze raportu trudno o optymizm…

Kategorie
Android Porady Rodzina

Co nowego w Google Family Link

Jednym z pierwszych artykułów opublikowanych na niniejszym blogu był tekst o aplikacji Google Family Link. Wciąż klika się on wyśmienicie, bo jest najbardziej kompletnym opisem tej apki w języku polskim. Dziś publikuję krótką informację o nowościach, które pojawiły się w Family Linku w marcu 2021.

Mowa m.in. o liście zawsze dozwolonych aplikacji, które pozostają dostępne dla dziecka nawet po wyczerpaniu limitu czasu korzystania z urządzenia. Poprzednio jedyną taką funkcją było wykonywanie połączeń telefonicznych – teraz możemy dorzucić tam komunikatory, dzienniczek elektroniczny, Teams oraz inne aplikacje potrzebne do zdalnych lekcji.

Kategorie
Publicystyka

Grosza daj tłumaczowi

Jednym z bardziej spektakularnych przykładów chybionego tłumaczenia w branży IT jest „Darmowa ochrona danych jesień”, nazwa programu dołączanego do laptopów Della (rozwiązanie zagadki na końcu artykułu). Ktoś mógłby parsknąć i spytać, czy naprawdę przełożenie kilku zdań z angielskiego na polski jest aż tak trudne. Otóż – z całego procesu adaptacji oprogramowania na inny język ta czynność jest akurat najprostsza, za to sam proces jest wręcz najeżony przeszkodami.

W niniejszym tekście opiszę, dlaczego tylko dojrzałe organizacje tworzące software są w stanie prawidłowo ogarnąć nie tylko tłumaczenia (translation), ale także dwa pozostałe aspekty globalizacji (globalization): internacjonalizację (internationalization) oraz lokalizację (localization). Zdolni programiści nie wystarczą. Staranni i wnikliwi testerzy też nie wystarczą. Ani biegli tłumacze. Potrzebny jest zespół, który wie co i jak zrobić, aby było dobrze.

Ten artykuł – publikowany jednocześnie w serwisach Informatyk Zakładowy oraz localization.pl – opisuje przyczyny pomyłek, kiksów i usterek, które mają miejsce gdzieś w świecie każdego dnia. Ich lista nie jest pełna ani kompletna, zaś każdy, kto pracował w międzynarodowym zespole tworzącym oprogramowanie, mógłby dorzucić coś od siebie. Motto: „lokalizacja jest jak kanalizacja — nikt o niej nie mówi, dopóki działa” (bonmocik Marty Bartnickiej).

Kategorie
Artykuł sponsorowany Bezpieczeństwo

Szkolenie Sekuraka „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”

Już w najbliższy czwartek, 15 kwietnia 2021, odbędzie się sekurakowe szkolenie „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”. Naprawdę warto poświęcić czas i pieniądze, aby nie mówiono o nas kiedyś „mądry Polak po szkodzie” – tym bardziej, że prawdopodobnie będzie to jedyna edycja tego szkolenia.

Szkolenie będzie poprowadzone przez Dorotę Kulas. Dorota pracuje od 10 lat w Red Teamie globalnej korporacji, gdzie zajmuje się kwestiami inżynierii społecznej, symulując ataki w cyberprzestrzeni przeciwko bardzo kompetentnemu Blue Teamowi. To ceniona w branży specjalistka, posiadająca certyfikat Social Engineering Pentesting Professional, organizatorka x33fcon.

Kategorie
Administracja publiczna Publicystyka

Czy Profil Zaufany mógłby wytrzymywać nieco większe obciążenia? Prosimy?

Ten artykuł jest inspirowany przez Narodowy Prima Aprilis czyli kolejny przypadek, w którym pięć procent obywateli próbuje jednocześnie skorzystać z rządowych usług online a one przyklękają, przewracają się i umierają. Dzieje się to niestety regularnie. Wrzućcie w Google hasło „profil zaufany nie działa” i zerknijcie na liczbę wyników.

Zastanowimy się dzisiaj, jak to jest, że Facebook, Twitter czy Instagram wytrzymują wizytę dziesiątek lub setek milionów użytkowników dziennie a Profil Zaufany ma problem z obsługą setek… tysięcy. W rozważaniach skupimy się na technologiach webowych, bo puste okno lub komunikat błędu w przeglądarce internetowej to pierwszy zwiastun problemów. Bardzo często jest też tak, że inne kanały dostępu – np. apki mobilne – korzystają z tego samego zaplecza serwerowego, więc awaria odcina użytkowników od e-administracji na dobre.

Kategorie
Statystyki Zrób to sam

Google Analytics a prawdziwa oglądalność bloga

Natrętne reklamy są prawdziwą plagą stron internetowych, często spoza bannerów i popupów nie widać w ogóle treści redakcyjnych. Nic więc dziwnego, że czytelnicy masowo instalują w przeglądarkach dodatki blokujące treści reklamowe. Blokery reklam często idą za ciosem i wycinają także skrypty śledzące ruch na stronie, np. te z Google Analytics (dlaczego? bo mogą).

Twórcy internetowi, tacy jak ja, stają wówczas przed zagadką – ile osób naprawdę odwiedza stronę? Prawdziwe liczby dobrze znać choćby po to, by móc je wskazać potencjalnym sponsorom. Instalacja i samodzielne utrzymanie mechanizmu statystyk opartego o Javascript mija się z celem, bo skrypty Google Analytics są wycinane tak samo, jak hostowanego samodzielnie Matomo czy chmurowego Piwika Pro. Aby było jasne – każdy odwiedzający może sobie blokować co zechce i nic mi do tego. Po prostu moje zainteresowanie statystykami lekko ściera się z dążeniem części odwiedzających do pełnej anonimowości.

Aby raz na zawsze odpowiedzieć na pytanie, jaki procent ruchu na tej stronie jest niewidoczny na Google Analytics, sięgnąłem do surowych statystyk serwera WWW. W poniższym tekście pokazuję, jak porównać dane z tych dwóch źródeł przy użyciu pakietu Microsoft Power BI Desktop. Jest to narzędzie, które stanowi krok pośredni między Excelem (przykładowa analiza tutaj tutaj) a językami przeznaczonymi do analizy statystycznej (wspomnianymi tutaj).

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Darmowy e-book o tworzeniu kopii bezpieczeństwa

Krótkie ogłoszenie – od wczoraj każdy nowy subskrybent newslettera dostaje gratisowego e-booka o tworzeniu kopii bezpieczeństwa w domu i małej firmie. Jest to esencja wiedzy wyciągnięta z opublikowanego wcześniej trzyczęściowego cyklu artykułów o tworzeniu backupów, stosowanych przy tej okazji aplikacjach, sprzęcie i usługach chmurowych.

Jeśli znasz kogoś, kto nie robi kopii bezpieczeństwa i wiesz jak to się może skończyć, pobierz PDF-a i podeślij tej osobie. Może coś uda się zadziałać, zanim nie jest za późno. Pierwsze kilka stron poradnika pokazuje, jak zrobić pierwszy backup z wysyłką plików na maila DZIŚ, OD RAZU, TERAZ.

Kategorie
Android iOS Publicystyka

Wrażenia z przesiadki na nowy telefon z nowszym Androidem

W listopadzie 2020 przeprowadziłem eksperyment – zamieniłem swojego Androida na iPhone’a. Byłem ciekaw, czy w systemie operacyjnym i urządzeniach mobilnych Apple odnajdę cechy, które skłonią mnie do przesiadki. Wytrzymałem dwa tygodnie – znacznie bardziej odpowiada mi Android.

Niniejszy artykuł zawiera opis wrażeń z poznawania nowego telefonu – trzy miesiące temu zastąpiłem OnePlusa 3 (średnia półka, 6/64 GB, Android 9, premiera w czerwcu 2016) Samsungiem S20 FE 5G (wyższa półka, 6/128 GB, Android 11, premiera w październiku 2020). Będzie też ciąg dalszy wątków rozpoczętych we wcześniejszym tekście.

Kategorie
Android Artykuł sponsorowany Bezpieczeństwo

Moje szkolenie pod szyldem Sekuraka: Sekrety bezpieczeństwa aplikacji androidowych

Już za dziewięć dni odbędzie się prowadzone przeze mnie szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa.

Szkolenie będzie miało formę kilkugodzinnej prelekcji online. Pokażę swój zestaw ulubionych narzędzi, zademonstruję pierwsze kroki, które podejmuję analizując nową aplikację mobilną, opowiem o nietypowych miejscach w których możemy szukać podatności.