Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kopie bezpieczeństwa w domu i małej firmie – część 1

To jest początek cyklu, w którym nauczymy się tworzyć kopie bezpieczeństwa danych w domu i małej firmie. Jeśli nie masz kopii zapasowych swoich plików – czytaj dalej, pierwszą przygotujesz już za chwilę! Jeśli posiadana kopia bezpieczeństwa jest starsza niż miesiąc, popracujemy nad systematycznością.

Z tego dysku danych już nie odzyskamy
© Raimond Spekking / CC BY-SA 4.0 (via Wikimedia Commons)

Dlaczego w ogóle zajmować się tym tematem? Odpowiedź będzie brutalna – dysk twardy w twoim komputerze może zepsuć się nawet za kilka minut. W wielu przypadkach będzie to oznaczać całkowitą i nieodwracalną utratę wszystkich danych, niezależnie od kwoty którą przeznaczysz na próbę ich odzyskania. Przepadną zdjęcia dzieci, ważne dokumenty, praca magisterska, nieopublikowana powieść, plany wyjazdu na wakacje i WSZYSTKO inne.

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kilobajt, megabajt, gigabajt, terabajt

Rozmiary plików interesują nas tylko wtedy, gdy trzeba te pliki skopiować albo wysłać przez sieć. Wówczas ma znaczenie, czy taka operacja potrwa dwie sekundy, pięć godzin czy miesiąc. Jeśli jednak pliki leżą sobie na dysku a wolnego miejsca nie brakuje, rzadko kiedy interesuje nas ich dokładny rozmiar.

Niniejszy tekst to rozbiegowy odcinek cyklu o tworzeniu kopii bezpieczeństwa danych w domu i małej firmie. Kilobajt, megabajt, gigabajt, terabajt: jeśli miewasz wątpliwości, jaka jest właściwa kolejność tych jednostek albo nie wiesz, ile kilobajtów mieści się w terabajcie – to jest lektura dla ciebie.

Dlaczego w ogóle zajmować się tematem kopii bezpieczeństwa? Dysk twardy w twoim komputerze może zepsuć się za kilka minut. W wielu przypadkach będzie to oznaczać całkowitą i nieodwracalną utratę wszystkich danych, niezależnie od kwoty którą przeznaczysz na próbę ich odzyskania. Przepadną zdjęcia dzieci, ważne dokumenty, praca magisterska, nieopublikowana powieść, plany wyjazdu na wakacje i WSZYSTKO inne.

Kategorie
Android Porady

Jak zainstalować na Androidzie program z nieznanego źródła i mieć pewność, że niczym nie ryzykujemy?

Taka sytuacja – włączamy sobie na Androidzie nasz Ulubiony Program Którego Używamy Od Lat i nagle okazuje się, że autorzy usunęli albo totalnie przerobili naszą Ulubioną Funkcję. Wydaje się, że jest pozamiatane – starszej wersji w Google Play nie znajdziemy, z kolei ręczna instalacja archiwalnych plików APK znalezionych gdzieś w szemranych odmętach sieci wiąże się z ryzykiem infekcji szkodliwym oprogramowaniem. Co robić?

Kategorie
Android iOS Porady Rodzina

Przypinanie ekranu i Dostęp nadzorowany – dziecko zagra na twoim telefonie, ale nie wyjdzie do ekranu startowego

Wielu rodziców kilkulatków było w podobnej sytuacji: niespodziewany korek albo kolejka w urzędzie, pod ręką brak zabawki, potomstwo nudzi się coraz bardziej. Pojawia się pokusa – może włączyć grę na telefonie? Tylko co będzie, gdy auta ruszą, okienko się zwolni a dzieciak znienacka przełączy się na program pocztowy i skasuje nam wszystkie maile?

Producenci systemów iOS i Android przychodzą z pomocą – możesz przestawić telefon w tryb, w którym dziecko nie będzie w stanie opuścić gry więc nie zrobi bałaganu w innych aplikacjach. Funkcja taka nosi nazwę Przypinanie ekranu (Android) albo Dostęp nadzorowany (iOS). Poniżej znajdziesz instrukcję jej użycia w obu systemach.

Kategorie
Android Porady Rodzina

Zarządzamy telefonem dziecka – kompletny przewodnik po Google Family Link

Zarządzanie telefonem dziecka to temat-rzeka. Każdy rodzic ma swoją opinię na temat tego, kiedy kupić dziecku telefon, jakie limity czasowe wyznaczyć, na jakie aplikacje się godzić a których zabraniać. Dziś opiszę Family Link – darmowe narzędzie, które pomaga rodzicom w egzekwowaniu zasad korzystania przez dziecko z komórki z systemem Android. Nie zastąpi ono oczywiście rozmowy na temat tych zasad, za to pomoże w przestrzeganiu uzgodnionych reguł.

W tekście poniżej skupiam się na technicznej stronie korzystania z Family Linka. Przestrzegam przed pochopną aktywacją wszystkich możliwych filtrów i limitów. W swojej rodzinie korzystam na dobrą sprawę tylko z limitów czasowych i uważam, że przypadku dzieci i ich komórek lepiej z wyczuciem korygować dostrzeżone problemy, niż obsesyjnie im zapobiegać. Bardzo proszę o komentarze – to dopiero piąta notka w tym serwisie i tylko od Was mogę dowiedzieć się, czy taka forma przedstawiania treści jest przejrzysta a język – zrozumiały. Z góry dzięki!

Kategorie
Porady

Jak robić lepsze zrzuty ekranu?

Dzisiaj dwie krótkie i zwięzłe porady, dzięki którym podniesiesz jakość zrzutów ekranu, które publikujesz online lub wstawiasz do prezentacji.

  1. zanim zrobisz zrzut ekranu, wyłącz podpikselowe wygładzanie czcionek ekranowych
  2. jeśli potrzebujesz zaprezentować mały kawałek ekranu i chcesz, aby zachował pikselową “kanciastość”, powiększ go w programie graficznym bez użycia interpolacji.

Poniżej pokażę, co zyskasz stosując się do tych porad.

Kategorie
Porady

Co to są sumy kontrolne plików i do czego mogą nam się przydać?

Dziś temat, który będzie pomocny przy pobieraniu dużych plików – sprawdzimy, czy pliki te nie uległy uszkodzeniom ani przekłamaniom podczas transmisji przez sieć i zapisu na dysk. W teorii nie musimy tego robić bo sieci TCP/IP korygują błędy transmisji a dyski twarde są niezawodne. W praktyce warto zerknąć na sumy kontrolne bo sieci TCP/IP niemal perfekcyjnie korygują błędy transmisji a dyski twarde są prawie niezawodne.

Sumy kontrolne przydadzą się też zawsze wtedy, gdy chcemy zweryfikować lub zagwarantować zgodność kopii pliku z oryginałem.

Kategorie
Administracja publiczna Porady

Rejestr danych kontaktowych osób fizycznych – obrazkowa instrukcja dodawania swoich danych

Wielu z nas zetknęło się z sytuacją, gdy w jakiejś drobnej sprawie urząd wysyła nam list polecony. Często wystarczyłaby jedna rozmowa telefoniczna z urzędnikiem, by wyjaśnić temat – oszczędzając pieniądze wydane na znaczek i czas spędzony na poczcie. Od 22 grudnia 2019 możemy dopisać swój e-mail i numer telefonu do państwowego Rejestru danych kontaktowych osób fizycznych – dzięki temu pracownicy uprawnionych podmiotów będą wiedzieli, jak się z nami skontaktować w sposób inny, niż listownie. Do tej pory przepisy na to nie pozwalały – urzędnik mógł skorzystać np. z numeru telefonu, ale tylko do realizacji sprawy, do której numer został podany. Poniżej prezentuję obrazkową instrukcję dodawania swoich danych do wspomnianego Rejestru.

Kategorie
Android Porady

Cztery i pół sposobu na to, jak obronić telefon z Androidem przed atakiem

Na telefonie komórkowym korzystasz z e-maila, bankowości elektronicznej, komunikatorów – jest on więc łakomym kąskiem dla złoczyńców. Zazwyczaj jednak zdalny atak na twój telefon wymaga… twojej współpracy z atakującym. Podpowiadam, czego nigdy nie robić na telefonie z Androidem – zwłaszcza, gdy ktoś będzie próbował cię do tego namówić.