Kategorie
Bezpieczeństwo Zrób to sam

Zagnieżdżamy wolumeny VeraCrypta

Skoro VeraCrypt pozwala na bezpieczne przechowywanie danych w szyfrowanych wolumenach, to umieszczenie wewnątrz jeszcze jednego szyfrowanego wolumenu podwoi bezpieczeństwo, prawda? Będzie tak samo, jak gdyby jeden sejf zamknąć w drugim, nie?

Na to pytanie odpowiem na końcu tekstu, tymczasem zaś przyjrzymy się wydajności takiego rozwiązania – przy zagnieżdżeniu dwu-, trój-, aż do sześciopoziomowego. Startujemy z szybkim dyskiem SSD Samsung 970 EVO i sprawdzamy, kiedy wydajność zapisu i odczytu spadnie do poziomu zwykłego dysku talerzowego.

Kategorie
Bez kategorii Porady Zrób to sam

Obrabiamy dane z Google Analytics w arkuszu kalkulacyjnym

Jak każdy początkujący bloger – już to kiedyś pisałem – bezustannie myślę o tym, ilu czytelników odwiedzi serwis do końca dnia, jeśli o godzinie X licznik wskazuje Y gości. Prognozę tego typu można wysnuć z danych historycznych Google Analytics, jednak chyba potrzebne byłoby do tego jakieś programowanie, prawda?

Nieprawda! Wystarczy nam do tego dowolny arkusz kalkulacyjny. Mógłby to być Excel, ale zamiast niego użyjemy Arkuszy Google, bo są dostępne całkowicie gratis no i nie trzeba ich instalować.

Kategorie
Android iOS Publicystyka Zrób to sam

Więcej, niż chcieliście wiedzieć o QR-kodach

Większość z nas zetknęła się z QR-kodami, niewielkimi obrazkami pomagającymi otwierać na komórce stronę internetową bez ręcznego wklepywania adresu. Mało kto jednak zastanowił się, jakie algorytmy odpowiadają za to, że zeskanowanie QR-kodu jest tak szybkie i niezawodne.

Niniejszy artykuł opisuje proces produkcji obrazka z wybranym napisem. Ścieżka będzie jak zwykle prowadziła zakosami, poczytamy więc o nadmiarowym kodowaniu korekcyjnym, steganografii, typach QR-kodów, a nawet zagrożeniach, jakie mogą tkwić w tych niewinnych, czarno-białych obrazkach. Wszystko opisane prostym językiem, zrozumiałym dla osób spoza branży IT. Zapraszam do lektury!

Kategorie
Bezpieczeństwo Publicystyka Zrób to sam

Szyfrowanie dokumentów numerem PESEL nie chroni ich zawartości

Od kilku miesięcy mBank zapowiada, że wkrótce wyciągi i inne dokumenty dostarczane klientom pocztą elektroniczną będą miały postać plików PDF opatrzonych hasłem. Ich zawartość ma być dzięki temu chroniona przed osobami postronnymi, które w ten czy inny sposób weszłyby w ich posiadanie. Postanowiłem sprawdzić, jak można zabrać się do łamania owego zabezpieczenia.

W niniejszym artykule pokazuję, że użycie numeru PESEL jako hasła do dokumentu PDF nie ma żadnego sensu. Na zwykłym domowym komputerze atak siłowy potrwa zaledwie kilkanaście sekund. Jeśli jednak ustawisz hasło samodzielnie, podniesiesz próg trudności ataku z sekund do milionów lat.

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kopie bezpieczeństwa w domu i małej firmie – część 2

To jest drugi odcinek cyklu, w którym uczymy się tworzyć kopie bezpieczeństwa danych w domu i małej firmie. Poprzednio przygotowaliśmy kopię małych plików i zabezpieczyliśmy ją przez wysłanie na skrzynkę poczty elektronicznej. Dziś kluczowy moment – sporządzamy kopię bezpieczeństwa wszystkich danych.

Tym razem nie obejdzie się bez inwestycji w sprzęt – chyba, że akurat coś zgodnego z potrzebami leży w szufladzie. Czym jednak jest wydatek 200 czy 300 zł, jeśli zapewni spokojny sen w nocy? Wyobraź sobie, że podczas twojej nieobecności dom albo biuro zostają zalane, spalone lub okradzione. Jeśli mimo tak dramatycznych okoliczności nie utracisz żadnych danych, będziesz mieć jedno zmartwienie mniej.

Kategorie
Porady Zrób to sam

Fantastyczne ładowarki USB i jak je znaleźć

Czy masz w domu kilkanaście ładowarek USB ale wszyscy domownicy chcą używać tej jednej jedynej, która zawsze ładuje szybko? Czy masz kable które nie stykają i ładowarki które niby działają, a nie naładują telefonu nawet przez całą noc? Chcesz wywalić wszystko co nie działa jak należy, lecz nie masz sposobu na odsianie rzeczy dobrych od złych?

W tym artykule pokażę, co można zrobić za pomocą taniego, chińskiego miernika USB. Nie jest to profesjonalne narzędzie, ale dzięki niskiej cenie będzie wartościowym gadżetem w wielu domach.

Kategorie
Publicystyka Zrób to sam

O tym, jak rozdawałem bitcoiny w social mediach ale nikt ich nie chciał

“W życiu nie ma nic za darmo” – tę mądrość słyszał w dzieciństwie chyba każdy, czasem podczas konsumpcji darmowego loda lub gofra. Także w dorosłym życiu zdarza się czasem dostać od nieznajomego gratisową fajkę lub piwo. Ja postanowiłem podarować dziś czytelnikom trochę bitcoinów ale okazało się, że NIKT ICH NIE CHCE.

Dobra, zachowując sceptycyzm mieliście trochę racji. Kilka dni temu darmowe bitcoiny obiecali na Twitterze Elon Musk, Bill Gates, Barack Obama, Warren Buffet i kilka innych znanych osób. Pisali, żeby wpłacać bitcoiny na ich konto a oni odeślą podwojoną kwotę – potem się okazało, że pisali to złodzieje, którzy włamali się do Twittera i przejęli kilkadziesiąt kont ważnych ludzi. Moja oferta była jednak uczciwa i nie zawierała żadnych ukrytych pułapek. Gratisowe bitcoiny tu i teraz. Wymyślając niniejszy tekst założyłem, że ktoś schyli się po nie w ciągu kilkunastu minut a ja będę mógł napisać, że o rany jak szybko. Plany sobie, życie sobie. Tekst publikuję za minutę, social media przeczytało ponad 2100 osób, kryptowaluta czeka na chętnego jak portfel na środku chodnika.

Kategorie
Publicystyka Zrób to sam

Wysyłamy plik pocztówką czyli do czego służy kodowanie Base64

Załóżmy, że wysyłamy komuś pocztówkę z wakacji i koniecznie chcemy zamieścić w treści pozdrowień… plik komputerowy. Nie jest to szczególnie częste, ale skoro ludzie tworzą mieszczące się na wizytówce gry i programy generujące grafikę 3D to kartka pocztowa jako nośnik plików nie może być AŻ TAK egzotyczna.

W tym tekście zastanowimy się, w jaki sposób zapisać treść pliku przy użyciu jak najmniejszej liczby znaków. Dzięki temu będziemy mieć satysfakcję, że nie narobiliśmy się niepotrzebnie a na pocztówce zmieszczą się możliwie duże pliki. Na końcu artykułu będzie miał miejsce nagły zwrot akcji, w którym okaże się, że wcale nie chodziło nam o pocztówki.

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kopie bezpieczeństwa w domu i małej firmie – część 1

To jest początek cyklu, w którym nauczymy się tworzyć kopie bezpieczeństwa danych w domu i małej firmie. Jeśli nie masz kopii zapasowych swoich plików – czytaj dalej, pierwszą przygotujesz już za chwilę! Jeśli posiadana kopia bezpieczeństwa jest starsza niż miesiąc, popracujemy nad systematycznością.

Z tego dysku danych już nie odzyskamy
© Raimond Spekking / CC BY-SA 4.0 (via Wikimedia Commons)

Dlaczego w ogóle zajmować się tym tematem? Odpowiedź będzie brutalna – dysk twardy w twoim komputerze może zepsuć się nawet za kilka minut. W wielu przypadkach będzie to oznaczać całkowitą i nieodwracalną utratę wszystkich danych, niezależnie od kwoty którą przeznaczysz na próbę ich odzyskania. Przepadną zdjęcia dzieci, ważne dokumenty, praca magisterska, nieopublikowana powieść, plany wyjazdu na wakacje i WSZYSTKO inne.

Kategorie
Administracja publiczna Zrób to sam

Pierwszy na świecie dowód osobisty z reklamą bloga?

Kilka tygodni temu opublikowałem krótki tekst o eDO App, aplikacji mobilnej pozwalającej na użycie tzw. warstwy elektronicznej dowodu osobistego. Mój własny dowód pochodził jednak sprzed pięciu lat i nie zawierał chipa z anteną indukcyjną. Aby dokończyć artykuł, musiałem wyrobić sobie nowy dokument.

Wtedy pojawił się chytry pomysł – a może by tak wstrzyknąć do e-dowodu jakieś własne treści? Steganografia, czyli ukrywanie treści przekazu, to wynalazek mający tysiące lat, ale nowe zastosowanie zawsze cieszy. Postanowiłem osadzić w fotografii dowodowej reklamę bloga Informatyk Zakładowy. Poniżej dowiecie się, czy mi się to udało.

Czy wiesz, że napisy na dowodzie osobistym przygotowano przy użyciu fontu Lato zaprojektowanego przez Łukasza Dziedzica?