fbpx
Kategorie
Android Porady Zrób to sam

Jak używać komórki z Androidem, gdy nie możemy dotykać ekranu

Niniejszy poradnik jest przeznaczony dla osób z tetraplegią, zanikiem mięśni lub innymi niepełnosprawnościami, które utrudniają lub uniemożliwiają korzystanie ze smartfona. Pokażę, w jaki sposób przesłać zawartość ekranu komórki z Androidem do systemu Windows oraz jak kursorem w Windows symulować dotknięcia ekranu.

Pomysł na artykuł zawdzięczam Wojtkowi Sawickiemu, dziennikarzowi muzycznemu zmagającemu się z chorobą Duchenne’a. W jego social mediach przeczytałem o problemie z dostępem do SMS-ów z banku – proponowane rozwiązanie znajdziecie poniżej.

Proces konfiguracji telefonu wymaga wykonania serii operacji na ekranie dotykowym, lecz jest jednorazowy. Potem smartfon podłączamy kablem do komputera i odkładamy gdziekolwiek, od tej chwili będzie kontrolowany z peceta. W dalszej części tekstu zakładam, że docelowy użytkownik jest w stanie swobodnie kontrolować kursor systemu Windows – to da się robić między innymi wzrokiem lub językiem. Pożądana będzie możliwość przesuwania kursora z wciśniętym lewym klawiszem myszki.

Kategorie
Administracja publiczna Android Epidemia iOS

Rozważania o obowiązku instalacji aplikacji

Kończą nam się pomysły na walkę z koronawirusem. Jeżeli epidemia by przyspieszała, warto rozważyć wprowadzenie wymogu posiadania aplikacji STOP COVID przez osoby, które mają smartfony i chciałyby wyjść z domu”. To cytat z Gazety Prawnej, Patryk Słowik przytacza tam słowa „jednego z rządowych ekspertów”.

Słabe strony tej koncepcji to – zgodnie z cytowanym tekstem – weryfikacja, czy ktoś rzeczywiście posiada aplikację oraz ustalenie kryteriów zwolnienia z takiego obowiązku. Jako ekspert pozarządowy pozwolę sobie wskazać kilka dodatkowych problemów, które pojawią się podczas zmuszania ogółu społeczeństwa do zainstalowania jakiejkolwiek aplikacji mobilnej.

Kategorie
Administracja publiczna Android Epidemia iOS

Statystyki STOP COVID, dawniej ProteGo Safe, dawniej E.Wedel, przed Uroczystością Wszystkich Świętych i Dniem Zadusznym Anno Domini 2020

Czuję, że tytuły blogonotek wychodzą mi coraz lepiej, ale z tej jestem szczególnie zadowolony – w przebłysku jasnowidzenia dodałem do niej bieżący rok. Jeśli pod koniec 2021 temat aplikacji do walki z koronawirusem nadal będzie aktualny, pomyślicie sobie „jak on to wszystko przewidział”. Jeśli nie, to i tak nikt tu nie będzie wracał. Do rzeczy.

Od poprzedniego podsumowania minęły dwa miesiące i cały czas jest ono cytowane, więc czuję się w obowiązku opublikować aktualne dane dotyczące aplikacji znanej jesienią ‘20 jako STOP COVID. Niestety, dzisiejsza notka zaczyna się statystykami a kończy wskazówkami dla uczestników demonstracji.

Kategorie
Bezpieczeństwo Zrób to sam

Zagnieżdżamy wolumeny VeraCrypta

Skoro VeraCrypt pozwala na bezpieczne przechowywanie danych w szyfrowanych wolumenach, to umieszczenie wewnątrz jeszcze jednego szyfrowanego wolumenu podwoi bezpieczeństwo, prawda? Będzie tak samo, jak gdyby jeden sejf zamknąć w drugim, nie?

Na to pytanie odpowiem na końcu tekstu, tymczasem zaś przyjrzymy się wydajności takiego rozwiązania – przy zagnieżdżeniu dwu-, trój-, aż do sześciopoziomowego. Startujemy z szybkim dyskiem SSD Samsung 970 EVO i sprawdzamy, kiedy wydajność zapisu i odczytu spadnie do poziomu zwykłego dysku talerzowego.

Kategorie
Android Bezpieczeństwo iOS Komunikatory

Bo do komunikatora trzeba dwojga

W ostatnim czasie nie pisałem za dużo na tematy związane z bezpieczeństwem. Czas wypełnić tę lukę, oto pierwsza część cyklu poświęconego mobilnemu komunikatorowi Usecrypt Messenger. Jest to produkt generujący cyklicznie falę pochlebnych artykułów w tych tytułach prasowych, których redakcje zwykły publikować przekazane materiały marketingowe. Ha, redakcja czasopisma Informatyk Zakładowy działa inaczej.

Analizę Usecrypt Messengera rozpoczniemy od pewnego małego detalu, funkcji zapraszania znajomych do instalacji komunikatora. Zobaczymy, że decyzja, która oszczędziła autorom dwa kwadranse pracy, wystawiła na ryzyko oszustwa tysiące osób otrzymujących takie zaproszenia.

Kategorie
Porady Statystyki Zrób to sam

Obrabiamy dane z Google Analytics w arkuszu kalkulacyjnym

Jak każdy początkujący bloger – już to kiedyś pisałem – bezustannie myślę o tym, ilu czytelników odwiedzi serwis do końca dnia, jeśli o godzinie X licznik wskazuje Y gości. Prognozę tego typu można wysnuć z danych historycznych Google Analytics, jednak chyba potrzebne byłoby do tego jakieś programowanie, prawda?

Nieprawda! Wystarczy nam do tego dowolny arkusz kalkulacyjny. Mógłby to być Excel, ale zamiast niego użyjemy Arkuszy Google, bo są dostępne całkowicie gratis no i nie trzeba ich instalować.

Kategorie
Bezpieczeństwo Publicystyka

Graficzne hasze haseł pakietu Lotus Notes

Tak to już jest w systemach komputerowych, że im wygodniej tym mniej bezpiecznie a im bezpieczniej tym mniej wygodnie. Przykładów nie trzeba szukać daleko – logowanie dwuskładnikowe (bezpieczne, niewygodne) czy zapamiętywanie haseł w przeglądarce (mniej bezpieczne, wygodne).

Dziś wspominamy charakterystyczną funkcję pakietu Lotus Notes, która nieznacznie poprawiała użyteczność i nieznacznie obniżała bezpieczeństwo. Była jednak na tyle charakterystyczna, że użytkownicy Notes-a nie zapominają o niej nawet po kilkunastu latach.

Kategorie
Android iOS Publicystyka Zrób to sam

Więcej, niż chcieliście wiedzieć o QR-kodach

Większość z nas zetknęła się z QR-kodami, niewielkimi obrazkami pomagającymi otwierać na komórce stronę internetową bez ręcznego wklepywania adresu. Mało kto jednak zastanowił się, jakie algorytmy odpowiadają za to, że zeskanowanie QR-kodu jest tak szybkie i niezawodne.

Niniejszy artykuł opisuje proces produkcji obrazka z wybranym napisem. Ścieżka będzie jak zwykle prowadziła zakosami, poczytamy więc o nadmiarowym kodowaniu korekcyjnym, steganografii, typach QR-kodów, a nawet zagrożeniach, jakie mogą tkwić w tych niewinnych, czarno-białych obrazkach. Wszystko opisane prostym językiem, zrozumiałym dla osób spoza branży IT. Zapraszam do lektury!

Kategorie
Bezpieczeństwo Publicystyka Zrób to sam

Szyfrowanie dokumentów numerem PESEL nie chroni ich zawartości

Od kilku miesięcy mBank zapowiada, że wkrótce wyciągi i inne dokumenty dostarczane klientom pocztą elektroniczną będą miały postać plików PDF opatrzonych hasłem. Ich zawartość ma być dzięki temu chroniona przed osobami postronnymi, które w ten czy inny sposób weszłyby w ich posiadanie. Postanowiłem sprawdzić, jak można zabrać się do łamania owego zabezpieczenia.

W niniejszym artykule pokazuję, że użycie numeru PESEL jako hasła do dokumentu PDF nie ma żadnego sensu. Na zwykłym domowym komputerze atak siłowy potrwa zaledwie kilkanaście sekund. Jeśli jednak ustawisz hasło samodzielnie, podniesiesz próg trudności ataku z sekund do milionów lat.

Kategorie
Administracja publiczna Android Epidemia iOS

Statystyki ProteGO Safe u progu nowego roku szkolnego

Ministrowie przychodzą i odchodzą, ministerstwa znikają (to za chwilę) zaś aplikacja do walki z koronawirusem dzielnie trwa na posterunku. Napisałbym, że dzielnie walczy z epidemią, ale – hm – no właśnie…

Jutro początek nowego roku szkolnego 2020/21, dziś przyglądamy się bieżącej skuteczności aplikacji ProteGO Safe. Po tylu tygodniach kampanii promocyjnej statystyki musiały przecież wzrosnąć, prawda? Prawda!?