fbpx
Kategorie
Publicystyka

Grosza daj tłumaczowi

Jednym z bardziej spektakularnych przykładów chybionego tłumaczenia w branży IT jest „Darmowa ochrona danych jesień”, nazwa programu dołączanego do laptopów Della (rozwiązanie zagadki na końcu artykułu). Ktoś mógłby parsknąć i spytać, czy naprawdę przełożenie kilku zdań z angielskiego na polski jest aż tak trudne. Otóż – z całego procesu adaptacji oprogramowania na inny język ta czynność jest akurat najprostsza, za to sam proces jest wręcz najeżony przeszkodami.

W niniejszym tekście opiszę, dlaczego tylko dojrzałe organizacje tworzące software są w stanie prawidłowo ogarnąć nie tylko tłumaczenia (translation), ale także dwa pozostałe aspekty globalizacji (globalization): internacjonalizację (internationalization) oraz lokalizację (localization). Zdolni programiści nie wystarczą. Staranni i wnikliwi testerzy też nie wystarczą. Ani biegli tłumacze. Potrzebny jest zespół, który wie co i jak zrobić, aby było dobrze.

Ten artykuł – publikowany jednocześnie w serwisach Informatyk Zakładowy oraz localization.pl – opisuje przyczyny pomyłek, kiksów i usterek, które mają miejsce gdzieś w świecie każdego dnia. Ich lista nie jest pełna ani kompletna, zaś każdy, kto pracował w międzynarodowym zespole tworzącym oprogramowanie, mógłby dorzucić coś od siebie. Motto: „lokalizacja jest jak kanalizacja — nikt o niej nie mówi, dopóki działa” (bonmocik Marty Bartnickiej).

Kategorie
Artykuł sponsorowany Bezpieczeństwo

Szkolenie Sekuraka „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”

Już w najbliższy czwartek, 15 kwietnia 2021, odbędzie się sekurakowe szkolenie „Co każdy powinien wiedzieć o atakach socjotechnicznych / phishingu?”. Naprawdę warto poświęcić czas i pieniądze, aby nie mówiono o nas kiedyś „mądry Polak po szkodzie” – tym bardziej, że prawdopodobnie będzie to jedyna edycja tego szkolenia.

Szkolenie będzie poprowadzone przez Dorotę Kulas. Dorota pracuje od 10 lat w Red Teamie globalnej korporacji, gdzie zajmuje się kwestiami inżynierii społecznej, symulując ataki w cyberprzestrzeni przeciwko bardzo kompetentnemu Blue Teamowi. To ceniona w branży specjalistka, posiadająca certyfikat Social Engineering Pentesting Professional, organizatorka x33fcon.

Kategorie
Administracja publiczna Publicystyka

Czy Profil Zaufany mógłby wytrzymywać nieco większe obciążenia? Prosimy?

Ten artykuł jest inspirowany przez Narodowy Prima Aprilis czyli kolejny przypadek, w którym pięć procent obywateli próbuje jednocześnie skorzystać z rządowych usług online a one przyklękają, przewracają się i umierają. Dzieje się to niestety regularnie. Wrzućcie w Google hasło „profil zaufany nie działa” i zerknijcie na liczbę wyników.

Zastanowimy się dzisiaj, jak to jest, że Facebook, Twitter czy Instagram wytrzymują wizytę dziesiątek lub setek milionów użytkowników dziennie a Profil Zaufany ma problem z obsługą setek… tysięcy. W rozważaniach skupimy się na technologiach webowych, bo puste okno lub komunikat błędu w przeglądarce internetowej to pierwszy zwiastun problemów. Bardzo często jest też tak, że inne kanały dostępu – np. apki mobilne – korzystają z tego samego zaplecza serwerowego, więc awaria odcina użytkowników od e-administracji na dobre.

Kategorie
Statystyki Zrób to sam

Google Analytics a prawdziwa oglądalność bloga

Natrętne reklamy są prawdziwą plagą stron internetowych, często spoza bannerów i popupów nie widać w ogóle treści redakcyjnych. Nic więc dziwnego, że czytelnicy masowo instalują w przeglądarkach dodatki blokujące treści reklamowe. Blokery reklam często idą za ciosem i wycinają także skrypty śledzące ruch na stronie, np. te z Google Analytics (dlaczego? bo mogą).

Twórcy internetowi, tacy jak ja, stają wówczas przed zagadką – ile osób naprawdę odwiedza stronę? Prawdziwe liczby dobrze znać choćby po to, by móc je wskazać potencjalnym sponsorom. Instalacja i samodzielne utrzymanie mechanizmu statystyk opartego o Javascript mija się z celem, bo skrypty Google Analytics są wycinane tak samo, jak hostowanego samodzielnie Matomo czy chmurowego Piwika Pro. Aby było jasne – każdy odwiedzający może sobie blokować co zechce i nic mi do tego. Po prostu moje zainteresowanie statystykami lekko ściera się z dążeniem części odwiedzających do pełnej anonimowości.

Aby raz na zawsze odpowiedzieć na pytanie, jaki procent ruchu na tej stronie jest niewidoczny na Google Analytics, sięgnąłem do surowych statystyk serwera WWW. W poniższym tekście pokazuję, jak porównać dane z tych dwóch źródeł przy użyciu pakietu Microsoft Power BI Desktop. Jest to narzędzie, które stanowi krok pośredni między Excelem (przykładowa analiza tutaj tutaj) a językami przeznaczonymi do analizy statystycznej (wspomnianymi tutaj).

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Darmowy e-book o tworzeniu kopii bezpieczeństwa

Krótkie ogłoszenie – od wczoraj każdy nowy subskrybent newslettera dostaje gratisowego e-booka o tworzeniu kopii bezpieczeństwa w domu i małej firmie. Jest to esencja wiedzy wyciągnięta z opublikowanego wcześniej trzyczęściowego cyklu artykułów o tworzeniu backupów, stosowanych przy tej okazji aplikacjach, sprzęcie i usługach chmurowych.

Jeśli znasz kogoś, kto nie robi kopii bezpieczeństwa i wiesz jak to się może skończyć, pobierz PDF-a i podeślij tej osobie. Może coś uda się zadziałać, zanim nie jest za późno. Pierwsze kilka stron poradnika pokazuje, jak zrobić pierwszy backup z wysyłką plików na maila DZIŚ, OD RAZU, TERAZ.

Kategorie
Android iOS Publicystyka

Wrażenia z przesiadki na nowy telefon z nowszym Androidem

W listopadzie 2020 przeprowadziłem eksperyment – zamieniłem swojego Androida na iPhone’a. Byłem ciekaw, czy w systemie operacyjnym i urządzeniach mobilnych Apple odnajdę cechy, które skłonią mnie do przesiadki. Wytrzymałem dwa tygodnie – znacznie bardziej odpowiada mi Android.

Niniejszy artykuł zawiera opis wrażeń z poznawania nowego telefonu – trzy miesiące temu zastąpiłem OnePlusa 3 (średnia półka, 6/64 GB, Android 9, premiera w czerwcu 2016) Samsungiem S20 FE 5G (wyższa półka, 6/128 GB, Android 11, premiera w październiku 2020). Będzie też ciąg dalszy wątków rozpoczętych we wcześniejszym tekście.

Kategorie
Android Artykuł sponsorowany Bezpieczeństwo

Moje szkolenie pod szyldem Sekuraka: Sekrety bezpieczeństwa aplikacji androidowych

Już za dziewięć dni odbędzie się prowadzone przeze mnie szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa.

Szkolenie będzie miało formę kilkugodzinnej prelekcji online. Pokażę swój zestaw ulubionych narzędzi, zademonstruję pierwsze kroki, które podejmuję analizując nową aplikację mobilną, opowiem o nietypowych miejscach w których możemy szukać podatności.

Kategorie
Publicystyka

Oświadczenie redaktora naczelnego po artykule w Pulsie Biznesu

Nieco ponad tydzień temu w social mediach Informatyka Zakładowego, Niebezpiecznika i Zaufanej Trzeciej Strony mogliście zobaczyć następujący hasz SHA1:

Był to kryptograficzny skrót dokumentu, którego zawartość ujawniamy wspólnie teraz:

Kategorie
Porady Publicystyka

Wasza lista najlepszych narzędzi 2021

Artykuł, w którym wymieniłem moje ulubione narzędzia dla systemu Windows, doczekał się bardzo wielu komentarzy na blogu i w social mediach. Wskazaliście w nich własne polecane aplikacje, spośród których wiele zasługuje na wyróżnienie.

Poniżej zamieszczam odnośniki do ponad 80 ciekawych programów, ale uwaga – tym razem to nie są polecanki moje, lecz wasze (czasem z fragmentami oryginalnych komentarzy). Można jednak przyjąć, że jeśli komuś chciało się napisać rekomendację, to jest z danej pozycji co najmniej zadowolony. Podział na kategorie – jak poprzednio – raczej orientacyjny. Zapraszam do lektury!

Kategorie
Android Bezpieczeństwo iOS Komunikatory

Aplikacja mobilna nie wie, czy telefon jest zhackowany

Poufność komunikacji prowadzonej przy użyciu popularnych komunikatorów mobilnych jest przedmiotem wielu badań i analiz. Omawiane i implementowane są takie koncepcje, jak „forward secrecy” („utajnianie z wyprzedzeniem”), „plausible deniability” („wiarygodna wykręcalność”?), wiele uwagi poświęca się też poprawności implementacji protokołów szyfrowania. Modelowanie zagrożeń pozwala ocenić, czy dane i metadane zbierane przez dostawców usług stanowią rzeczywiste lub potencjalne zagrożenie.

Żaden z najbardziej znanych komunikatorów, jak Signal, Whatsapp, Messenger czy Telegram, nie oferuje jednak funkcji nadzorowania bezpieczeństwa telefonu. Aby było jasne – Usecrypt też nie wykryje Pegasusa. Powód jest za każdym razem ten sam – apka na komórce nie ma możliwości wiarygodnego sprawdzenia integralności systemu operacyjnego. Pokażemy, że złośliwe oprogramowanie działające z uprawnieniami superużytkownika może skutecznie ukrywać swoją obecność przed „zwykłymi” (pobranymi ze sklepu) aplikacjami uruchamianymi na zainfekowanym urządzeniu.