Kategorie
Gawęda Publicystyka

Zaproszenie na gawędę o Bitcoinie – piątek 15.01.2021, 20:00

Bitcoin to system płatności oparty na blockchainie, działający w sieci typu peer-to-peer. Za każdym razem, gdy prasa popularna porusza ten temat (czyli teraz, bo BTC po trzech latach drzemki znów osiąga rekordowe ceny), dowiadujemy się, że bitcoiny można „wykopać” albo po prostu „mieć”. Każda próba objaśnienia tych pojęć oparta jest jednak na chybionych porównaniach do klasycznych systemów pieniężnych lub usług finansowych.

W mojej gawędzie opowiem prawdę. „Mieć bitcoina” to to samo, co „znać klucz prywatny do adresów których saldo jest większe od zera” zaś „kopać bitcoiny” to „generować bloki blockchaina zawierające zestaw transakcji w taki sposób, aby hasz bloku spełniał bieżącą trudność, korzystając z prawa do umieszczenia w bloku transakcji kreującej nowe jednostki kryptowaluty”.

Nikt nie mówił, że będzie łatwo. Postaram się jednak nie komplikować opowieści ponad miarę i niektóre wątki uproszczę a część pominę. Gdy będzie trzeba będzie wprowadzić pojęcie funkcji haszującej albo kryptografii asymetrycznej, opowiem o ich własnościach ale bez matematyki, na której bazują.

Gawęda będzie transmitowana na Youtube w piątek 15.01.2021 o godzinie 20:00, niedługo później pojawi się nagranie.

PS: pamiętacie, jak rozdawałem bitcoiny w social mediach? Nikt ich wtedy nie chciał!
PS2: czy podczas gawędy znów będę je rozdawał? Hmmm…

Zapraszam!
Tomek Zieliński

Kategorie
Porady Publicystyka

Moja lista najlepszych narzędzi 2021

Każdy zaawansowany użytkownik komputera ma listę swoich ulubionych programów, dzięki którym osiąga optymalną produktywność. Na mojej liście niektóre aplikacje zagościły niedawno, inne zapracowały na swoją pozycję wieloletnią współpracą, z kilku korzystam już ponad dwadzieścia lat i planuję kolejne tyle.

🧰🗜️⚒️

Poniżej znajdziecie wybór narzędzi dla systemu Windows, na które warto zwrócić uwagę. Wybór jest subiektywny i na pewno znajdą się tam pozycje mające godną rozważenia alternatywę – napiszcie o tym w komentarzach. Zmiana nawyków jest trudna, jednak od czasu do czasu trafiamy na jakąś perełkę i myślimy sobie: „gdzie ten program był całe moje życie”. Zapraszam do lektury!

Kategorie
Statystyki Zrób to sam

Najpopularniejsze artykuły z roku 2020 na fajnym wykresie i jak go zrobić

W jednym z poprzednich tekstów pokazałem, że arkusz kalkulacyjny pozwala przygotować całkiem złożone obliczenia i wizualizacje. Niestety, szybko zderzamy się z głównym problemem arkuszy – dane są tam ściśle powiązane z operacjami przetwarzania a niewielkie zmiany w pośrednim kroku obliczeń mogą pociągać konieczność przeorganizowanie całego arkusza.

Jeśli makra i skomplikowane formuły masz w małym palcu, może czas na kolejny krok? W tym tekście poznasz środowisko RStudio Cloud i zobaczysz, w jaki sposób dane tabelaryczne można obrabiać w języku skryptowym. Nie będzie to tutorial prowadzący małymi kroczkami, skaczemy w głąb języka R, kolekcji pakietów tidyverse oraz biblioteki ggplot. Wykresy przygotujemy przy użyciu gramatyki opisującej mapowania zmiennych, charakterystykę układu współrzędnych oraz definicje kształtów i kolorów.

Kategorie
Administracja publiczna Publicystyka

System Pseudolosowego Przydziału Spraw

Niniejszy tekst jest moim wkładem w dyskusję, czy kod źródłowy oprogramowania realizowanego na zlecenie władz powinien wchodzić w zakres informacji publicznej. Otóż: zdecydowanie powinien.

Na przykładzie ministerialnego Systemu Losowego Przydziału Spraw objaśnię prostym językiem pułapki, jakie wiążą się ze ślepą wiarą w poprawność działania systemu komputerowego. Mamy tu bowiem do czynienia z niedostatecznie opisanym algorytmem, niezweryfikowaną implementacją tego algorytmu, wreszcie z wydającym rozporządzenie ministrem, dla którego „generator liczb losowych” jest tym samym co zmienna losowa i którego współpracownicy nigdy nie dotarli na lekcję o rozkładzie prawdopodobieństwa.

Pokażę w jaki sposób możliwe byłoby takie manipulowanie systemem losowania, aby w razie ujawnienia wytłumaczyć je omyłką niekompetentnego programisty. Na końcu zaproponuję metodę losowania, która byłaby w pełni przejrzysta i opierała się na zmiennych o gwarantowanej losowości.

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kopie bezpieczeństwa w domu i małej firmie – część 3

To jest trzeci odcinek cyklu poświęconego bezpieczeństwu danych w domu i małej firmie. W części pierwszej sporządziliśmy kopię małych plików i wysłaliśmy ją na własną skrzynkę poczty elektronicznej. W części drugiej zainwestowaliśmy w przenośny dysk twardy i przygotowaliśmy harmonogram tworzenia kopii zapasowych.

Dzisiaj domykamy cykl tematem kopii wysyłanej do internetu. Często mówi się przy takiej okazji o tzw. chmurze obliczeniowej. Pamiętajcie! Mówimy „chmura”, myślimy „cudze komputery”. Przy wysyłaniu kopii danych w świat mamy wybór między trzema głównymi opcjami: rozwiązanie typu „zainstaluj i zapomnij” (np. Backblaze), samodzielne wysyłanie plików (np. Amazon S3 Glacier) albo dyski sieciowe czyli usługi do składowania i synchronizacji plików między komputerami (Dropbox, iCloud, OneDrive, Google Drive). Przyjrzymy się im po kolei.

Kategorie
Bezpieczeństwo Zrób to sam

Kanarek czyli system późnego ostrzegania

Kanarek, Serinus canaria, gatunek małego ptaka z rodziny łuszczakowatych. W XIX i XX wieku używany w kopalniach do wykrywania toksycznych gazów ścielących się przy podłodze (dwutlenek węgla) lub gromadzących pod sufitem (metan, tlenek węgla). Gdy kanarek zachowywał się nietypowo lub tracił przytomność, było to sygnałem dla górników, że bieżące warunki zagrażają życiu i należy opuścić niebezpieczny obszar.

Kanarek (ang. canary token) jako pojęcie z obszaru bezpieczeństwa IT – nazwa systemu późnego ostrzegania, który informuje o przełamaniu zabezpieczeń i nieautoryzowanym dostępie do zasobów. Zasada działania jest prosta – pośród chronionych danych umieszczamy zasób, którego otworzenie wywoła cichy alarm. Na przeciwdziałanie jest już za późno, ale dzięki wiedzy o włamaniu i przejęciu danych możemy wdrożyć procedury awaryjne i przeciwdziałać skutkom nieautoryzowanego ujawnienia informacji.

Kategorie
Android iOS Publicystyka

iPhone czyli tam i z powrotem

Wybaczcie niewyrafinowane, lecz trafne zapożyczenie literackie w tytule. Po 3976 dniach spędzonych z Androidem postanowiłem sprawdzić, jak sprawy mają się po drugiej stronie płotu, gdzie – jak wiadomo – trawa zawsze jest zieleńsza. W tym celu na początku listopada odłożyłem swojego wiernego OnePlusa 3 i sięgnąłem po iPhone’a, który od tego momentu stał się moim podstawowym telefonem. 

Celowo nie podaję nazwy modelu, który miałem pod ręką (6S 😉), bo spędziłem też nieco czasu z nowszymi urządzeniami (Xr oraz 11 Pro). Głównym celem eksperymentu nie było testowanie sprzętu lecz sprawdzenie, czy najnowszy iOS będzie miał jakieś fundamentalne braki albo niezaprzeczalne przewagi.

Gdy zapowiedziałem eksperyment na Twitterze, kilka osób poprosiło o artykuł z opisem wrażeń, obserwacji, oraz – przede wszystkim – uzasadnieniem decyzji o powrocie do Androida lub przesiadce na iOS. I to jest właśnie ten artykuł.

Kategorie
Publicystyka

Polemika ze sprostowaniem

Polemika redakcji „Informatyka Zakładowego“ ze sprostowaniem otrzymanym od spółki V440 SA.

Kategorie
Materiały nadesłane

SPROSTOWANIE

Sprostowanie otrzymane od spółki V440 SA, wydawcy komunikatora Usecrypt Messenger

Kategorie
Android Porady Zrób to sam

Jak używać komórki z Androidem, gdy nie możemy dotykać ekranu

Niniejszy poradnik jest przeznaczony dla osób z tetraplegią, zanikiem mięśni lub innymi niepełnosprawnościami, które utrudniają lub uniemożliwiają korzystanie ze smartfona. Pokażę, w jaki sposób przesłać zawartość ekranu komórki z Androidem do systemu Windows oraz jak kursorem w Windows symulować dotknięcia ekranu.

Pomysł na artykuł zawdzięczam Wojtkowi Sawickiemu, dziennikarzowi muzycznemu zmagającemu się z chorobą Duchenne’a. W jego social mediach przeczytałem o problemie z dostępem do SMS-ów z banku – proponowane rozwiązanie znajdziecie poniżej.

Proces konfiguracji telefonu wymaga wykonania serii operacji na ekranie dotykowym, lecz jest jednorazowy. Potem smartfon podłączamy kablem do komputera i odkładamy gdziekolwiek, od tej chwili będzie kontrolowany z peceta. W dalszej części tekstu zakładam, że docelowy użytkownik jest w stanie swobodnie kontrolować kursor systemu Windows – to da się robić między innymi wzrokiem lub językiem. Pożądana będzie możliwość przesuwania kursora z wciśniętym lewym klawiszem myszki.