fbpx
Kategorie
Bezpieczeństwo Publicystyka

Narodowy Bank Polski powinien porzucić protokół HTTP

Nie wierzę, że w 2023 muszę rozpoczynać artykuł następującym apelem: w interesie klientów i własnym, Narodowy Bank Polski powinien porzucić niebezpieczne protokoły sieciowe w swoich kanałach komunikacji elektronicznej. No dobra, mogę wierzyć lub nie wierzyć, to bez znaczenia. Niniejszy artykuł opiera się na faktach.

Faktem jest, że witryna WWW Narodowego Banku Polskiego nie gwarantuje bezpieczeństwa w zakresie integralności komunikacji. Faktem jest, że do danych serwowanych przez API (interfejs programistyczny) można dostać się za pomocą niezabezpieczonego protokołu HTTP. Faktem jest wreszcie, że wszystkie przykłady użycia owego API promują wariant komunikacji podatny na trywialnie prosty podsłuch i modyfikację zarówno żądań, jak i odpowiedzi.

Kategorie
Bezpieczeństwo Porady

Czy potrzebujesz NAS-a?

Pandemia pozwoliła wielu osobom przenieść stanowisko pracy do domu. Inwestujemy w dobre monitory, ergonomiczne krzesła, czasem lepszy router WiFi. Nadal jednak wiele osób robiących Poważne Rzeczy Na Komputerze nie wie, że przydałby im się NAS, czyli pamięć masowa podłączona do lokalnej sieci komputerowej (Network Attached Storage). 

Niniejszy artykuł jest pigułką wiedzy na poziomie podstawowym. Opisuję najpopularniejsze zastosowania NAS-ów, pierwsze kroki z nowym urządzeniem, opłacalność inwestowania w droższe modele – a wszystko z punktu widzenia profesjonalisty pracującego z domu.

Kategorie
Recenzja

Recenzja autobiografii Sida Meiera

Jak często dowiadujecie się, że wasz ulubiony muzyk nagrał więcej płyt, niż znacie? Pewnie rzadko. W przypadku ulubionego aktora i filmów, w których brał udział – być może zdarza się to częściej. A gdy mowa o ulubionym twórcy gier?

Ha, dobre sobie. W przeciwieństwie do muzyki i filmu, branża gier eksponuje raczej tytuły niż autorów – ci ostatni najczęściej pozostają anonimowi. Gdybym miał na poczekaniu wymienić znanych mi twórców gier, byliby to: Sid Meier, duet Carmack & Romero, małżeństwo Wiliamsów, Éric Chahi czy Tenodmario Jakmutam. A przecież grałem w życiu w setki gier!

Niniejszy artykuł jest recenzją autobiografii Sida Meiera. Gdy siadłem do lektury, odkryłem ze zdumieniem, że jego twórczość towarzyszy mi od dzieciństwa! A było to tak…

Kategorie
Publicystyka

Twój hosting nie produkuje stu kilogramów CO2

Czasem trafiamy na informację, od której zatrzymujemy się w miejscu ze stuprocentowym przekonaniem: „chwila, przecież to nie może być prawda, to się nie zepnie na żadnym poziomie”. Taki właśnie moment otrzeźwienia miałem, gdy sprawdziłem na stronie backspace.eco, jak duży miałby być ślad węglowy generowany przez… zaparkowaną domenę.

Wspomniany serwis oferuje pomiar i neutralizację szkód, jakie wyrządza środowisku dwutlenek węgla wytworzony podczas produkcji energii elektrycznej zasilającej hosting strony WWW. Problem był jednak następujący – wrzuciłem do kalkulatora jedną ze swoich nieużywanych domen i dowiedziałem się, że roczna emisja będąca jej udziałem to ponad sto dwadzieścia kilogramów CO2! Alarm w głowie zadzwonił natychmiast – to niemożliwe! A potem siadłem do obliczeń.

Kategorie
Porady Zrób to sam

Laptop i desktop w jednym stali domu

W poprzednim artykule opisałem swój zestaw komputerowy używany do pracy i zabawy oraz zdradziłem marzenie – by między laptopem i desktopem przełączać się jednym przyciskiem.

Czy marzenie nadal jest nieosiągalne? Dlaczego je porzuciłem? Poniżej opisuję dwie kompromisowe konfiguracje, dzięki którym nie tylko oszczędziłem tysiące złotych, ale także ominąłem problemy trapiące wiele osób korzystających naprzemiennie z kilku komputerów i jednego zestawu monitorów.

Kategorie
Porady Zrób to sam

Moje domowe studio nagrań i stanowisko pracy

W niniejszym artykule opisuję wyposażenie domowego studia nagrań i stanowiska pracy zdalnej – obie te konfiguracje niemal się pokrywają. Zanim siadłem do pisania, odczekałem kilka miesięcy od ostatnich zakupów – dzięki temu mogę obiektywnie pisać nie tylko o zaletach, lecz także wadach zestawu, z którym pracuję każdego dnia. Na pewno da się go ulepszyć, chętnie poznam wasze opinie w komentarzach!

W kolejnym tekście opiszę moją wymarzoną konfigurację dwóch komputerów i dwóch monitorów, której jeszcze półtora roku temu nie dało się zrealizować. Dziś chyba jest to już możliwe, ale za jaką cenę…O tym za kilka dni, dzisiaj części składowe mojego zestawu.

Kategorie
Bezpieczeństwo

Przeglądarka cię chroni, ale nie śledzi

Jeśli zdarza ci się klikać w nieco bardziej szemranych rejonach internetów, być może znasz krwiście czerwony ekran przeglądarki ostrzegający przed niebezpieczeństwem na otwieranej stronie. Ta funkcja uratowała przed problemami niezliczone rzesze użytkowników, ale rodzi wątpliwości innej natury – czy Google śledzi każde nasze kliknięcie?

Nie śledzi! Dziś dowiemy się, w jaki sposób działa funkcja Safe Browsing, używana w przeglądarkach Chrome, Firefox, Safari i innych – zarówno na desktopie jak i mobilkach. Podczas lektury przydatna będzie wiedza z poprzedniego artykułu, w którym poznaliśmy funkcje skrótu.

Kategorie
Bezpieczeństwo

Jak serwer sprawdza hasło, skoro nie przechowuje haseł, czyli rzecz o funkcjach skrótu

Dziś zadamy sobie pytanie: w jaki sposób serwis online może sprawdzić poprawność naszego hasła, zarazem nie przechowując owego hasła na serwerze. Kluczowym elementem odpowiedzi będzie tzw. „funkcja skrótu” (funkcja haszująca), która pojawia się w wielu zastosowaniach związanych z kryptografią.

Programiści używają jednak funkcji skrótu także do innych celów. Dowiemy się, dlaczego przy różnych okazjach należy dobierać różne funkcje skrótu i dlaczego niewłaściwy wybór może rodzić poważne konsekwencje.

Kategorie
Recenzja

Recenzja książki „If It’s Smart, It’s Vulnerable”

Mikko Hyppönen to postać, której w branży bezpieczeństwa informatycznego przedstawiać nie trzeba. Wieloletni pracownik F-Secure (firmy produkującej oprogramowanie antywirusowe), ekspert w obszarze cyberprzestępczości, charyzmatyczny mówca znany z wystąpień na branżowych konferencjach. Niedawno wydał swoją pierwszą książkę p.t. „If It’s Smart, It’s Vulnerable”.

Czy jest to pozycja godna uwagi? Osobiście uważam, że niekoniecznie – ale opinię tę zaburza kilka czynników, subiektywno-obiektywnych. Oto one, w losowej kolejności:

Kategorie
Publicystyka Statystyki

Podsumowanie trzeciego roku blogowania

To jest blogonotka o blogu, czyli rozważania o oglądalności, reklamach, narzędziach do e-commerce, koszcie tych narzędzi, opłacalności przejścia na Udemy, social mediach, afiliacjach – i nie tylko!

Po trzech latach blogowania sprawy mają się następująco: 118 artykułów, 608 tysięcy czytelników, milion odsłon, 28 tysięcy followersów w social mediach, 3500 subskrybentów newslettera, ćwierć miliona złotych przychodu.