Kategorie
Porady Zrób to sam

Fantastyczne ładowarki USB i jak je znaleźć

Czy masz w domu kilkanaście ładowarek USB ale wszyscy domownicy chcą używać tej jednej jedynej, która zawsze ładuje szybko? Czy masz kable które nie stykają i ładowarki które niby działają, a nie naładują telefonu nawet przez całą noc? Chcesz wywalić wszystko co nie działa jak należy, lecz nie masz sposobu na odsianie rzeczy dobrych od złych?

W tym artykule pokażę, co można zrobić za pomocą taniego, chińskiego miernika USB. Nie jest to profesjonalne narzędzie, ale dzięki niskiej cenie będzie wartościowym gadżetem w wielu domach.

Kategorie
Android iOS Publicystyka

Fotografia obliczeniowa

Rok temu byłem z przyjaciółmi na wycieczce w górach. Ja pstrykałem zdjęcia smartfonem, kolega – zaawansowaną lustrzanką cyfrową. Gdy je porównaliśmy, okazało się, że moje są… ładniejsze. Owszem, ujęcia z lustrzanki były technicznie o wiele doskonalsze i obróbka w „cyfrowej ciemni” pozwoliłaby wydobyć z nich naprawdę piękne obrazy. Nie było jednak wątpliwości, że komórka z obiektywem wielkości łebka od szpilki dostarczała na poczekaniu fotografie przyjemniejsze w odbiorze od tego, co rejestrował aparat za milion monet.

Przez długi czas chciałem napisać artykuł opisujący ten fenomen. Okazało się, że nie muszę – tekst taki przygotował rok temu Wasilij Zubariew prowadzący bloga vas3k.com. Oryginał dostępny jest w języku rosyjskim, tutaj znajdziesz wersję angielską. Poniżej prezentuję polskie tłumaczenie, w którym – za zgodą autora – wprowadziłem kilka zmian. Zapraszam do lektury!

Kategorie
Publicystyka Zrób to sam

O tym, jak rozdawałem bitcoiny w social mediach ale nikt ich nie chciał

“W życiu nie ma nic za darmo” – tę mądrość słyszał w dzieciństwie chyba każdy, czasem podczas konsumpcji darmowego loda lub gofra. Także w dorosłym życiu zdarza się czasem dostać od nieznajomego gratisową fajkę lub piwo. Ja postanowiłem podarować dziś czytelnikom trochę bitcoinów ale okazało się, że NIKT ICH NIE CHCE.

Dobra, zachowując sceptycyzm mieliście trochę racji. Kilka dni temu darmowe bitcoiny obiecali na Twitterze Elon Musk, Bill Gates, Barack Obama, Warren Buffet i kilka innych znanych osób. Pisali, żeby wpłacać bitcoiny na ich konto a oni odeślą podwojoną kwotę – potem się okazało, że pisali to złodzieje, którzy włamali się do Twittera i przejęli kilkadziesiąt kont ważnych ludzi. Moja oferta była jednak uczciwa i nie zawierała żadnych ukrytych pułapek. Gratisowe bitcoiny tu i teraz. Wymyślając niniejszy tekst założyłem, że ktoś schyli się po nie w ciągu kilkunastu minut a ja będę mógł napisać, że o rany jak szybko. Plany sobie, życie sobie. Tekst publikuję za minutę, social media przeczytało ponad 2100 osób, kryptowaluta czeka na chętnego jak portfel na środku chodnika.

Kategorie
Epidemia

Ryzyka związane z koronawirusem

Bezpośredni link do obrazka

Licencja CC BY-NC 2.5
Oryginał: Randall Munroe, https://xkcd.com/2333/
Tłumaczenie: Tomek Zieliński, https://informatykzakladowy.pl/ryzyka-zwiazane-z-koronawirusem

Kategorie
Administracja publiczna Android Epidemia iOS

Aplikacja ProteGO Safe nie działa. Czas zatrzymać tę inwestycję.

Teza niniejszego artykułu jest prosta: ProteGO Safe nie działa i najbardziej racjonalną decyzją będzie natychmiastowe zatrzymanie prac nad nią, by zaoszczędzone pieniądze wydać na “ręczne” śledzenie kontaktów osób zarażonych. Kilka miesięcy temu wielu z nas wierzyło, że aplikacje do śledzenia interakcji mogą pomóc w ograniczeniu propagacji koronawirusa. Spróbowaliśmy, aplikacja powstała, dziś mamy już dowód, że jest całkowicie nieskuteczna.

Niniejszy wstępniak piszę wieczorem 10 lipca 2020. ProteGO Safe nie dystrybuuje obecnie ani jednego klucza pozwalającego użytkownikom dowiedzieć się, że przebywali w pobliżu osoby z potwierdzoną diagnozą koronawirusa. Powód? W ciągu minionych dwóch tygodni ani jeden z 4000 nowych nosicieli SARS-CoV-2 nie wysłał do serwera ProteGO Safe informacji o swoich kontaktach społecznych. Aplikacja za grubo ponad dwa miliony złotych nie spełnia swojej roli, czas uciąć dalsze bezcelowe wydatki.

Kategorie
Publicystyka Zrób to sam

Wysyłamy plik pocztówką czyli do czego służy kodowanie Base64

Załóżmy, że wysyłamy komuś pocztówkę z wakacji i koniecznie chcemy zamieścić w treści pozdrowień… plik komputerowy. Nie jest to szczególnie częste, ale skoro ludzie tworzą mieszczące się na wizytówce gry i programy generujące grafikę 3D to kartka pocztowa jako nośnik plików nie może być AŻ TAK egzotyczna.

W tym tekście zastanowimy się, w jaki sposób zapisać treść pliku przy użyciu jak najmniejszej liczby znaków. Dzięki temu będziemy mieć satysfakcję, że nie narobiliśmy się niepotrzebnie a na pocztówce zmieszczą się możliwie duże pliki. Na końcu artykułu będzie miał miejsce nagły zwrot akcji, w którym okaże się, że wcale nie chodziło nam o pocztówki.

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kopie bezpieczeństwa w domu i małej firmie – część 1

To jest początek cyklu, w którym nauczymy się tworzyć kopie bezpieczeństwa danych w domu i małej firmie. Jeśli nie masz kopii zapasowych swoich plików – czytaj dalej, pierwszą przygotujesz już za chwilę! Jeśli posiadana kopia bezpieczeństwa jest starsza niż miesiąc, popracujemy nad systematycznością.

Z tego dysku danych już nie odzyskamy
© Raimond Spekking / CC BY-SA 4.0 (via Wikimedia Commons)

Dlaczego w ogóle zajmować się tym tematem? Odpowiedź będzie brutalna – dysk twardy w twoim komputerze może zepsuć się nawet za kilka minut. W wielu przypadkach będzie to oznaczać całkowitą i nieodwracalną utratę wszystkich danych, niezależnie od kwoty którą przeznaczysz na próbę ich odzyskania. Przepadną zdjęcia dzieci, ważne dokumenty, praca magisterska, nieopublikowana powieść, plany wyjazdu na wakacje i WSZYSTKO inne.

Kategorie
Administracja publiczna Zrób to sam

Pierwszy na świecie dowód osobisty z reklamą bloga?

Kilka tygodni temu opublikowałem krótki tekst o eDO App, aplikacji mobilnej pozwalającej na użycie tzw. warstwy elektronicznej dowodu osobistego. Mój własny dowód pochodził jednak sprzed pięciu lat i nie zawierał chipa z anteną indukcyjną. Aby dokończyć artykuł, musiałem wyrobić sobie nowy dokument.

Wtedy pojawił się chytry pomysł – a może by tak wstrzyknąć do e-dowodu jakieś własne treści? Steganografia, czyli ukrywanie treści przekazu, to wynalazek mający tysiące lat, ale nowe zastosowanie zawsze cieszy. Postanowiłem osadzić w fotografii dowodowej reklamę bloga Informatyk Zakładowy. Poniżej dowiecie się, czy mi się to udało.

Czy wiesz, że napisy na dowodzie osobistym przygotowano przy użyciu fontu Lato zaprojektowanego przez Łukasza Dziedzica?
Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kilobajt, megabajt, gigabajt, terabajt

Rozmiary plików interesują nas tylko wtedy, gdy trzeba te pliki skopiować albo wysłać przez sieć. Wówczas ma znaczenie, czy taka operacja potrwa dwie sekundy, pięć godzin czy miesiąc. Jeśli jednak pliki leżą sobie na dysku a wolnego miejsca nie brakuje, rzadko kiedy interesuje nas ich dokładny rozmiar.

Niniejszy tekst to rozbiegowy odcinek cyklu o tworzeniu kopii bezpieczeństwa danych w domu i małej firmie. Kilobajt, megabajt, gigabajt, terabajt: jeśli miewasz wątpliwości, jaka jest właściwa kolejność tych jednostek albo nie wiesz, ile kilobajtów mieści się w terabajcie – to jest lektura dla ciebie.

Dlaczego w ogóle zajmować się tematem kopii bezpieczeństwa? Dysk twardy w twoim komputerze może zepsuć się za kilka minut. W wielu przypadkach będzie to oznaczać całkowitą i nieodwracalną utratę wszystkich danych, niezależnie od kwoty którą przeznaczysz na próbę ich odzyskania. Przepadną zdjęcia dzieci, ważne dokumenty, praca magisterska, nieopublikowana powieść, plany wyjazdu na wakacje i WSZYSTKO inne.

Kategorie
Administracja publiczna Android Epidemia iOS

Architektura aplikacji ProteGO Safe – kolejne kontrowersje

Zainteresowanie aplikacjami mobilnymi do wspomagania walki z koronawirusem zgasło wyjątkowo szybko. Od miesiąca o ProteGO Safe nie napisało Ministerstwo Cyfryzacji, temat spadł z nagłówków gazet, przestał pojawiać się w dyskusjach publicystów.

Ekipa tworząca apkę nie odpuszcza jednak i w czwartek 28 maja 2020 upubliczniła kod źródłowy aplikacji androidowej w wersji 4.1.0-rc.1. Literki “rc” to skrót od “release candidate” – tak określa się wersję, która może stać się wersją produkcyjną, jeśli podczas końcowych testów nie zostaną w niej odnalezione błędy blokujące wydanie. 

Zgodnie z zapowiedziami, czwarta wersja ProteGO Safe ma korzystać z protokołu Exposure Notification zaprojektowanego przez firmy Google i Apple. Postanowiłem zrobić zrzuty ekranu nowej wersji, więc pobrałem kod źródłowy, odpaliłem Android Studio i… prawie od razu zauważyłem, że coś jest nie tak.