fbpx
Kategorie
Publicystyka

Prawo sobie a rzeczywistość sobie czyli wyzwania cyfrowej dostępności

Artykuły z niniejszego bloga są czytane przez branżę IT – programistów i testerów pracujących nad aplikacjami mobilnymi, webowymi i desktopowymi. Około połowa z nich nie zetknęła się nigdy z problematyką dostępności (accessibility) aplikacji dla osób z niepełnosprawnościami. Powiedzmy to wprost – nawet doświadczonym programistom mobilnym może nie przyjść do głowy, że z ich apki będą korzystać m.in. osoby niewidome.

Sam programuję komercyjnie od ponad 20 lat i przez dwie dekady ani razu nie miałem do czynienia z projektem, który w wymaganiach lub planie testów uwzględniałby problem dostępności. Aby lepiej poznać ten obszar, skontaktowałem się z Dawidem Górnym i Darkiem Drezno. Są oni współzałożycielami firmy Accens, która specjalizuje się w audytowaniu i testowaniu aplikacji pod kątem dostępności, realizuje także szkolenia z tego zakresu.

Do naszej rozmowy dołączyli Kacper Mikocki, Tomek Bonior i Adrian Wyka. Dawid i Adrian, poza tym, że zajmują się dostępnością zawodowo, są również osobami niewidomymi. W efekcie powstał tekst, z którym chciałbym dotrzeć do szerszego grona developerów, QA-ów i kadry kierowniczej. Jeśli masz coś wspólnego z produkcją oprogramowania – wyślij linka swojemu zespołowi. Z góry dzięki!

Kategorie
Publicystyka Statystyki

Podsumowanie czwartego roku blogowania

Minął czwarty rok istnienia bloga Informatyk Zakładowy. Dziś dzielę się przemyśleniami o sensowności pisania bloga w 2024 roku, błyskotliwymi uwagami o social mediach oraz pomysłami i planami na przyszłość.

Poznacie wynik finansowy bloga wraz z dokładnymi przychodami i kosztami. Takie informacje są przez autorów tworzących w sieci publikowane rzadko, a szkoda – na początku blogowania byłem ich najbardziej ciekaw. Choć ścieżka każdego autora kształtuje się inaczej i nie zawsze da się porównać wysiłek, nakład czasu czy zaangażowanie, to już sama tylko możliwość zajrzenia do kuchni innego autora może być źródłem cennych inspiracji.

Kategorie
Bezpieczeństwo Publicystyka Zrób to sam

Łamiemy hasło do szyfrowanego PDF-a

W 2020 roku napisałem artykuł o tym, że używanie numeru PESEL jako hasła do PDF-a nie chroni skutecznie jego zawartości. Pokazałem, jak na domowym komputerze z przeciętną kartą graficzną przełamać takie zabezpieczenie w kilkanaście sekund.

Gdy natrafiłem na informację o wymyślnym schemacie konstruowania hasła chroniącego PDF-a z rocznym podsumowaniem rachunku PKO TFI, postanowiłem powtórzyć ów eksperyment – tym razem przy użyciu szybszej karty graficznej. Czy wyniki różniły się znacząco? Sprawdźmy!

Kategorie
Publicystyka Statystyki

Podsumowanie kampanii sprzedażowej szkolenia ze scrapowania 2023

Starsi stażem czytelnicy niniejszego bloga wiedzą, że od zawsze publikuję sprawozdania z wynikiem finansowym mojej działalności gospodarczej. Dzielę się nie tylko wiedzą na temat bezpieczeństwa i zastosowań komputerów, ale także zapleczem bloga będącego moim hobby – na co dzień jestem etatowym programistą.

Skrót dla tych, którzy się bardzo spieszą: w 2023 roku moje flagowe szkolenie kupiło 151 osób, przychód wyniósł 70861 zł. Skoro mamy to za sobą, czas na dokładniejszy opis kampanii sprzedażowej „Szkolenia z automatyzacji pobierania danych z internetu – edycja 2023”. Dziś piszę jedynie o tym jednym szkoleniu, pełne podsumowanie roku z listą wszystkich przychodów i kosztów pojawi się niebawem.

Kategorie
Bezpieczeństwo Publicystyka

Znalazłeś pamięć USB – co najgorszego może się wydarzyć?

Niedawno przeczytałem w serwisie gov.pl następującą notkę: „w ostatnim czasie doszło do incydentu, tj. znalezienia poza terenem Stacji pendrive m.in. z danymi pochodzącymi z Powiatowej Stacji Sanitarno – Epidemiologicznej w Policach, wskutek czego doszło do naruszenia bezpieczeństwa danych osobowych tam zapisanych”.

Zadumałem się. Mało kto przymierza znalezione na ulicy majtki albo częstuje się pozostawionym w przypadkowym miejscu, cudzym kebabem. Czy sprawdzanie zawartości znalezionego pendrive’a na swoim komputerze jest dobrym pomysłem? Jaka jest najgorsza rzecz, która może się przydarzyć? W niniejszym tekście przyjrzymy się ryzykom oraz oszacujemy prawdopodobieństwo ich wystąpienia.

Kategorie
Publicystyka Zrób to sam

Napisz własnego Tetrixa

Dwa lata temu opublikowałem artykuł sugerujący, by początkujący programiści nie płacili za kurs programowania. Jeśli zaczynasz od zera, to – moim zdaniem – wydanie kilku czy kilkunastu tysięcy zł na szkolenie jest złym wyborem. Zamiast tego weź bezpłatny urlop, zaoszczędzoną gotówkę wydaj na życie i ucz się programowania 8-12h dziennie przez kilka lub kilkanaście tygodni.

Niedawno sprawdziłem, ile czasu sam potrzebowałbym na realizację proponowanego w artykule pierwszego projektu. Napisałem w języku C# grę Tetrix – działający w trybie tekstowym klon Tetrisa. Niniejszy tekst powstaje w oparciu o twitterową relację na żywo oraz repozytorium kodu na GitHubie, do którego wrzucałem kod i animowane zrzuty ekranu.

Kategorie
Publicystyka Zrób to sam

Niebezpiecznik, Zaufana Trzecia Strona, Sekurak – analiza dynamiki publikacji

Każdy czytelnik Informatyka Zakładowego musiał słyszeć o Niebezpieczniku, Zaufanej Trzeciej Stronie i Sekuraku, wielkiej trójce polskich serwisów IT security. Mało kto orientuje się jednak, jaki ogrom wiedzy otrzymaliśmy stamtąd całkowicie za darmo. Wiedzę zmierzyć trudno, objętość opublikowanych tekstów łatwiej.

W niniejszym tekście opisuję, jakich narzędzi użyłem do oszacowania aktywności i dynamiki publikacji w wymienionych serwisach, omawiam też uzyskane wyniki. Zadanie takie dałoby się zrealizować w jedno popołudnie, gdyby nie pewna nieoczekiwana przeszkoda…

Kategorie
Administracja publiczna Publicystyka

Czym jest dokument mobilny mObywatel?

Podczas lektury ustawy o aplikacji mObywatel moją uwagę przykuła definicja „dokumentu mObywatel” – jest to „dokument mobilny stwierdzający tożsamość […]”. Nieco wyżej mamy definicję pomocniczą: „dokument mobilny – dokument elektroniczny obsługiwany przy użyciu usługi udostępnianej w aplikacji mObywatel”, jeszcze wyżej – odesłanie do definicji „dokumentu elektronicznego”.

Im bardziej zagłębiałem się w kolejne definicje i odsyłacze, tym jaśniejsze stawało się, że nie rozumiem pojęcia „dokument mObywatel”. Nie potrafiłbym rozpoznać takiego dokumentu, gdyby ktoś mi go pokazał. Nie potwierdzę ani nie zaprzeczę, gdy ktoś mnie zapyta, czy patrzę na „dokument mObywatel”. Ten artykuł jest apelem do osób mądrzejszych ode mnie – pomocy!

Kategorie
Publicystyka

Ci, którzy nie pamiętają podatności, skazani są na ich powtarzanie

Współcześni młodzi programiści nieświadomie pozostawiają w aplikacjach proste podatności, bo… dzięki mechanizmom zaszytym w bibliotekach oraz frameworkach, bezpieczeństwo zaczęło w dużej mierze „robić się samo”. A oni z tego właśnie powodu nigdy nie zetknęli się z błędami w stanie czystym! […]

Poniższy felieton ukazał się po raz pierwszy w raporcie CERT Orange za rok 2022 (format PDF). Pozostałe wydania można pobrać ze strony cert.orange.pl/raporty-cert

Kategorie
Bezpieczeństwo Publicystyka

Narodowy Bank Polski powinien porzucić protokół HTTP

Nie wierzę, że w 2023 muszę rozpoczynać artykuł następującym apelem: w interesie klientów i własnym, Narodowy Bank Polski powinien porzucić niebezpieczne protokoły sieciowe w swoich kanałach komunikacji elektronicznej. No dobra, mogę wierzyć lub nie wierzyć, to bez znaczenia. Niniejszy artykuł opiera się na faktach.

Faktem jest, że witryna WWW Narodowego Banku Polskiego nie gwarantuje bezpieczeństwa w zakresie integralności komunikacji. Faktem jest, że do danych serwowanych przez API (interfejs programistyczny) można dostać się za pomocą niezabezpieczonego protokołu HTTP. Faktem jest wreszcie, że wszystkie przykłady użycia owego API promują wariant komunikacji podatny na trywialnie prosty podsłuch i modyfikację zarówno żądań, jak i odpowiedzi.