Kategorie
Gawęda Publicystyka

Czy już jestem youtuberem?

Piątkowa gawęda – pierwsza w historii bloga Informatyk Zakładowy – udała się bardzo fajnie, przynajmniej po mojej stronie tubki. Nie wiem, jakie kryteria trzeba spełnić aby móc nazwać się „youtuberem” – może osiągnąć jakąś progową liczbę subskrybentów, może liczbę odtworzeń, może coś jeszcze innego. Mnie bardziej cieszy inna metryka – do premierowej gawędy dołączyło grubo ponad sto osób a dokładnie sto z nich wytrzymało dwie godziny mojego ciągłego gadania. Coś ewidentnie poszło jak należy!

Było oczywiście kilka usterek, przede wszystkim za małe literki w demach na żywo. Używam na desktopie rozdzielczości 2560×1440, z emocji zapomniałem powiększyć tekstów w przeglądarce i notatniku no i wyszło jak wyszło. Jeśli ktoś oglądał na komórce to już w ogóle musiał zgadywać, co też może dziać się na ekranie. Przepraszam i obiecuję poprawę! Poniżej wklejam poprawioną wersję nagrania, powiększyłem w niej odpowiednie urywki no i jest trochę głośniej, niż w oryginale.

Kategorie
Gawęda Publicystyka

Zaproszenie na gawędę o Bitcoinie – piątek 15.01.2021, 20:00

Bitcoin to system płatności oparty na blockchainie, działający w sieci typu peer-to-peer. Za każdym razem, gdy prasa popularna porusza ten temat (czyli teraz, bo BTC po trzech latach drzemki znów osiąga rekordowe ceny), dowiadujemy się, że bitcoiny można „wykopać” albo po prostu „mieć”. Każda próba objaśnienia tych pojęć oparta jest jednak na chybionych porównaniach do klasycznych systemów pieniężnych lub usług finansowych.

W mojej gawędzie opowiem prawdę. „Mieć bitcoina” to to samo, co „znać klucz prywatny do adresów których saldo jest większe od zera” zaś „kopać bitcoiny” to „generować bloki blockchaina zawierające zestaw transakcji w taki sposób, aby hasz bloku spełniał bieżącą trudność, korzystając z prawa do umieszczenia w bloku transakcji kreującej nowe jednostki kryptowaluty”.

Nikt nie mówił, że będzie łatwo. Postaram się jednak nie komplikować opowieści ponad miarę i niektóre wątki uproszczę a część pominę. Gdy będzie trzeba będzie wprowadzić pojęcie funkcji haszującej albo kryptografii asymetrycznej, opowiem o ich własnościach ale bez matematyki, na której bazują.

Gawęda będzie transmitowana na Youtube w piątek 15.01.2021 o godzinie 20:00, niedługo później pojawi się nagranie.

PS: pamiętacie, jak rozdawałem bitcoiny w social mediach? Nikt ich wtedy nie chciał!
PS2: czy podczas gawędy znów będę je rozdawał? Hmmm…

Zapraszam!
Tomek Zieliński

Kategorie
Porady Publicystyka

Moja lista najlepszych narzędzi 2021

Każdy zaawansowany użytkownik komputera ma listę swoich ulubionych programów, dzięki którym osiąga optymalną produktywność. Na mojej liście niektóre aplikacje zagościły niedawno, inne zapracowały na swoją pozycję wieloletnią współpracą, z kilku korzystam już ponad dwadzieścia lat i planuję kolejne tyle.

🧰🗜️⚒️

Poniżej znajdziecie wybór narzędzi dla systemu Windows, na które warto zwrócić uwagę. Wybór jest subiektywny i na pewno znajdą się tam pozycje mające godną rozważenia alternatywę – napiszcie o tym w komentarzach. Zmiana nawyków jest trudna, jednak od czasu do czasu trafiamy na jakąś perełkę i myślimy sobie: „gdzie ten program był całe moje życie”. Zapraszam do lektury!

Kategorie
Administracja publiczna Publicystyka

System Pseudolosowego Przydziału Spraw

Niniejszy tekst jest moim wkładem w dyskusję, czy kod źródłowy oprogramowania realizowanego na zlecenie władz powinien wchodzić w zakres informacji publicznej. Otóż: zdecydowanie powinien.

Na przykładzie ministerialnego Systemu Losowego Przydziału Spraw objaśnię prostym językiem pułapki, jakie wiążą się ze ślepą wiarą w poprawność działania systemu komputerowego. Mamy tu bowiem do czynienia z niedostatecznie opisanym algorytmem, niezweryfikowaną implementacją tego algorytmu, wreszcie z wydającym rozporządzenie ministrem, dla którego „generator liczb losowych” jest tym samym co zmienna losowa i którego współpracownicy nigdy nie dotarli na lekcję o rozkładzie prawdopodobieństwa.

Pokażę w jaki sposób możliwe byłoby takie manipulowanie systemem losowania, aby w razie ujawnienia wytłumaczyć je omyłką niekompetentnego programisty. Na końcu zaproponuję metodę losowania, która byłaby w pełni przejrzysta i opierała się na zmiennych o gwarantowanej losowości.

Kategorie
Android iOS Publicystyka

iPhone czyli tam i z powrotem

Wybaczcie niewyrafinowane, lecz trafne zapożyczenie literackie w tytule. Po 3976 dniach spędzonych z Androidem postanowiłem sprawdzić, jak sprawy mają się po drugiej stronie płotu, gdzie – jak wiadomo – trawa zawsze jest zieleńsza. W tym celu na początku listopada odłożyłem swojego wiernego OnePlusa 3 i sięgnąłem po iPhone’a, który od tego momentu stał się moim podstawowym telefonem. 

Celowo nie podaję nazwy modelu, który miałem pod ręką (6S 😉), bo spędziłem też nieco czasu z nowszymi urządzeniami (Xr oraz 11 Pro). Głównym celem eksperymentu nie było testowanie sprzętu lecz sprawdzenie, czy najnowszy iOS będzie miał jakieś fundamentalne braki albo niezaprzeczalne przewagi.

Gdy zapowiedziałem eksperyment na Twitterze, kilka osób poprosiło o artykuł z opisem wrażeń, obserwacji, oraz – przede wszystkim – uzasadnieniem decyzji o powrocie do Androida lub przesiadce na iOS. I to jest właśnie ten artykuł.

Kategorie
Publicystyka

Polemika ze sprostowaniem

Polemika redakcji „Informatyka Zakładowego“ ze sprostowaniem otrzymanym od spółki V440 SA.

Kategorie
Bezpieczeństwo Publicystyka

Graficzne hasze haseł pakietu Lotus Notes

Tak to już jest w systemach komputerowych, że im wygodniej tym mniej bezpiecznie a im bezpieczniej tym mniej wygodnie. Przykładów nie trzeba szukać daleko – logowanie dwuskładnikowe (bezpieczne, niewygodne) czy zapamiętywanie haseł w przeglądarce (mniej bezpieczne, wygodne).

Dziś wspominamy charakterystyczną funkcję pakietu Lotus Notes, która nieznacznie poprawiała użyteczność i nieznacznie obniżała bezpieczeństwo. Była jednak na tyle charakterystyczna, że użytkownicy Notes-a nie zapominają o niej nawet po kilkunastu latach.

Kategorie
Android iOS Publicystyka Zrób to sam

Więcej, niż chcieliście wiedzieć o QR-kodach

Większość z nas zetknęła się z QR-kodami, niewielkimi obrazkami pomagającymi otwierać na komórce stronę internetową bez ręcznego wklepywania adresu. Mało kto jednak zastanowił się, jakie algorytmy odpowiadają za to, że zeskanowanie QR-kodu jest tak szybkie i niezawodne.

Niniejszy artykuł opisuje proces produkcji obrazka z wybranym napisem. Ścieżka będzie jak zwykle prowadziła zakosami, poczytamy więc o nadmiarowym kodowaniu korekcyjnym, steganografii, typach QR-kodów, a nawet zagrożeniach, jakie mogą tkwić w tych niewinnych, czarno-białych obrazkach. Wszystko opisane prostym językiem, zrozumiałym dla osób spoza branży IT. Zapraszam do lektury!

Kategorie
Bezpieczeństwo Publicystyka Zrób to sam

Szyfrowanie dokumentów numerem PESEL nie chroni ich zawartości

Od kilku miesięcy mBank zapowiada, że wkrótce wyciągi i inne dokumenty dostarczane klientom pocztą elektroniczną będą miały postać plików PDF opatrzonych hasłem. Ich zawartość ma być dzięki temu chroniona przed osobami postronnymi, które w ten czy inny sposób weszłyby w ich posiadanie. Postanowiłem sprawdzić, jak można zabrać się do łamania owego zabezpieczenia.

W niniejszym artykule pokazuję, że użycie numeru PESEL jako hasła do dokumentu PDF nie ma żadnego sensu. Na zwykłym domowym komputerze atak siłowy potrwa zaledwie kilkanaście sekund. Jeśli jednak ustawisz hasło samodzielnie, podniesiesz próg trudności ataku z sekund do milionów lat.

Kategorie
Android iOS Publicystyka

Fotografia obliczeniowa

Rok temu byłem z przyjaciółmi na wycieczce w górach. Ja pstrykałem zdjęcia smartfonem, kolega – zaawansowaną lustrzanką cyfrową. Gdy je porównaliśmy, okazało się, że moje są… ładniejsze. Owszem, ujęcia z lustrzanki były technicznie o wiele doskonalsze i obróbka w „cyfrowej ciemni” pozwoliłaby wydobyć z nich naprawdę piękne obrazy. Nie było jednak wątpliwości, że komórka z obiektywem wielkości łebka od szpilki dostarczała na poczekaniu fotografie przyjemniejsze w odbiorze od tego, co rejestrował aparat za milion monet.

Przez długi czas chciałem napisać artykuł opisujący ten fenomen. Okazało się, że nie muszę – tekst taki przygotował rok temu Wasilij Zubariew prowadzący bloga vas3k.com. Oryginał dostępny jest w języku rosyjskim, tutaj znajdziesz wersję angielską. Poniżej prezentuję polskie tłumaczenie, w którym – za zgodą autora – wprowadziłem kilka zmian. Zapraszam do lektury!