fbpx
Kategorie
Leksykon Publicystyka

Słowniczek Zagrożeń Komputerowych dla Mało Zorientowanych (część 2)

Kiedyś było łatwiej. Mieliśmy wirusy komputerowe i w zasadzie nic więcej. Dziś rządzą spyware, adware, ransomware, rootkit, backdoor czy phishing. Niniejszy Słowniczek objaśnia nie tylko znaczenie słów, lecz tłumaczy skąd się wzięły opisywane zagrożenia i metody ataku. Gdy je poznasz, łatwiej ci będzie ochronić siebie i swoich bliskich.

To druga część cyklu, w której przeczytamy o makrowirusach, botnetach, DDOS, zombie, C&C, DOS.

Kategorie
Zrób to sam

Jak śledzić statystyki bloga kątem oka czyli sterujemy kolorowymi LED-ami

Jak każdy początkujący bloger, codziennie długie godziny spędzam na obserwowaniu licznika odwiedzających. W myślach witam każdego z was, obserwuję co czytacie, śledzę kliknięcia i ze smutkiem odnotowuję wyjścia ze strony. Niestety, ciężko pogodzić tę aktywność z pracą na pełny etat i wychowaniem dzieci w wieku szkolnym. Nie miałem więc wyjścia – musiałem uciec się do pomocy akcesoriów.

Podobno w pierwszych tygodniach funkcjonowania internetowej księgarni Amazon w magazynie zainstalowany był dzwonek, który sygnalizował nadejście nowego zamówienia. Trzeba było go wyłączyć, gdy zaczął dzwonić bez przerwy. W moim systemie powiadomień postawiłem więc na mniej dokuczliwą sygnalizację optyczną.

Kategorie
Leksykon Publicystyka

Słowniczek Zagrożeń Komputerowych dla Mało Zorientowanych (część 1)

Kiedyś było łatwiej. Mieliśmy wirusy komputerowe i w zasadzie nic więcej. Nawet, jeśli mało kto potrafił to pojęcie objaśnić, wszyscy mieli intuicję, że skoro “wirus” to raczej coś niezbyt dobrego no a “komputerowy” to już wiadomo.

Dziś czytamy o zagrożeniach takich, jak spyware, adware, ransomware, rootkit, backdoor czy phishing – nawet osoba znająca język angielski będzie miała duże problemy z rozszyfrowaniem ich znaczenia. Niniejszy Słowniczek objaśnia zwięźle, skąd wzięły się te pojęcia i jak wyglądała ewolucja zagrożeń komputerowych. Gdy je poznasz, łatwiej ci będzie ochronić siebie i swoich bliskich.

To pierwsza część cyklu, w której przeczytamy o wirusach, antywirusach, robakach i podatnościach dnia zerowego.

Kategorie
Android iOS Porady Rodzina

Przypinanie ekranu i Dostęp nadzorowany – dziecko zagra na twoim telefonie, ale nie wyjdzie do ekranu startowego

Wielu rodziców kilkulatków było w podobnej sytuacji: niespodziewany korek albo kolejka w urzędzie, pod ręką brak zabawki, potomstwo nudzi się coraz bardziej. Pojawia się pokusa – może włączyć grę na telefonie? Tylko co będzie, gdy auta ruszą, okienko się zwolni a dzieciak znienacka przełączy się na program pocztowy i skasuje nam wszystkie maile?

Producenci systemów iOS i Android przychodzą z pomocą – możesz przestawić telefon w tryb, w którym dziecko nie będzie w stanie opuścić gry więc nie zrobi bałaganu w innych aplikacjach. Funkcja taka nosi nazwę Przypinanie ekranu (Android) albo Dostęp nadzorowany (iOS). Poniżej znajdziesz instrukcję jej użycia w obu systemach.

Kategorie
Android Porady Rodzina

Zarządzamy telefonem dziecka – kompletny przewodnik po Google Family Link

Zarządzanie telefonem dziecka to temat-rzeka. Każdy rodzic ma swoją opinię na temat tego, kiedy kupić dziecku telefon, jakie limity czasowe wyznaczyć, na jakie aplikacje się godzić a których zabraniać. Dziś opiszę Family Link – darmowe narzędzie, które pomaga rodzicom w egzekwowaniu zasad korzystania przez dziecko z komórki z systemem Android. Nie zastąpi ono oczywiście rozmowy na temat tych zasad, za to pomoże w przestrzeganiu uzgodnionych reguł.

W tekście poniżej skupiam się na technicznej stronie korzystania z Family Linka. Przestrzegam przed pochopną aktywacją wszystkich możliwych filtrów i limitów. W swojej rodzinie korzystam na dobrą sprawę tylko z limitów czasowych i uważam, że przypadku dzieci i ich komórek lepiej z wyczuciem korygować dostrzeżone problemy, niż obsesyjnie im zapobiegać. Bardzo proszę o komentarze – to dopiero piąta notka w tym serwisie i tylko od Was mogę dowiedzieć się, czy taka forma przedstawiania treści jest przejrzysta a język – zrozumiały. Z góry dzięki!

Kategorie
Porady

Jak robić lepsze zrzuty ekranu?

Dzisiaj dwie krótkie i zwięzłe porady, dzięki którym podniesiesz jakość zrzutów ekranu, które publikujesz online lub wstawiasz do prezentacji.

  1. zanim zrobisz zrzut ekranu, wyłącz podpikselowe wygładzanie czcionek ekranowych
  2. jeśli potrzebujesz zaprezentować mały kawałek ekranu i chcesz, aby zachował pikselową “kanciastość”, powiększ go w programie graficznym bez użycia interpolacji.

Poniżej pokażę, co zyskasz stosując się do tych porad.

Kategorie
Porady

Co to są sumy kontrolne plików i do czego mogą nam się przydać?

Dziś temat, który będzie pomocny przy pobieraniu dużych plików – sprawdzimy, czy pliki te nie uległy uszkodzeniom ani przekłamaniom podczas transmisji przez sieć i zapisu na dysk. W teorii nie musimy tego robić bo sieci TCP/IP korygują błędy transmisji a dyski twarde są niezawodne. W praktyce warto zerknąć na sumy kontrolne bo sieci TCP/IP niemal perfekcyjnie korygują błędy transmisji a dyski twarde są prawie niezawodne.

Sumy kontrolne przydadzą się też zawsze wtedy, gdy chcemy zweryfikować lub zagwarantować zgodność kopii pliku z oryginałem.

Kategorie
Administracja publiczna Porady

Rejestr danych kontaktowych osób fizycznych – obrazkowa instrukcja dodawania swoich danych

Wielu z nas zetknęło się z sytuacją, gdy w jakiejś drobnej sprawie urząd wysyła nam list polecony. Często wystarczyłaby jedna rozmowa telefoniczna z urzędnikiem, by wyjaśnić temat – oszczędzając pieniądze wydane na znaczek i czas spędzony na poczcie. Od 22 grudnia 2019 możemy dopisać swój e-mail i numer telefonu do państwowego Rejestru danych kontaktowych osób fizycznych – dzięki temu pracownicy uprawnionych podmiotów będą wiedzieli, jak się z nami skontaktować w sposób inny, niż listownie. Do tej pory przepisy na to nie pozwalały – urzędnik mógł skorzystać np. z numeru telefonu, ale tylko do realizacji sprawy, do której numer został podany. Poniżej prezentuję obrazkową instrukcję dodawania swoich danych do wspomnianego Rejestru.

Kategorie
Android Porady

Cztery i pół sposobu na to, jak obronić telefon z Androidem przed atakiem

Na telefonie komórkowym korzystasz z e-maila, bankowości elektronicznej, komunikatorów – jest on więc łakomym kąskiem dla złoczyńców. Zazwyczaj jednak zdalny atak na twój telefon wymaga… twojej współpracy z atakującym. Podpowiadam, czego nigdy nie robić na telefonie z Androidem – zwłaszcza, gdy ktoś będzie próbował cię do tego namówić.

Kategorie
Publicystyka

Informatyk Zakładowy – masz kogo zapytać!

Krótko i zwięźle – serwis Informatyk Zakładowy startuje. Znajdziesz tu porady dotyczące bezpiecznego korzystania z komputera i telefonu komórkowego, wskazówki pomagające na szybszą i łatwiejszą realizację zadań na komputerze, opisy ważniejszych wydarzeń i trendów w branży IT. Postaram się przy tym, aby używany język był zrozumiały dla zwykłego zjadacza chleba zaś trudniejsze pojęcia – dodatkowo objaśniane.

Osobnym działem serwisu są kursy online zgłębiające wybrany temat – pierwszym z nich jest Kurs obsługi menedżera haseł objaśniający, w jaki sposób automatycznie generowane, losowe hasła uratują cię przed utratą kont w wielu serwisach jednocześnie.

Dlaczego akurat Informatyk Zakładowy? Cóż, dla wielu z nas osoba opiekująca się komputerami w zakładzie pracy jest jedynym źródłem informacji na temat dobrych praktyk i pierwszą linią wsparcia w razie problemów. Postaram się, aby podobną rolę pełnił także niniejszy serwis.

Informacje o nowych wpisach będą pojawiać się na Twitterze, Facebooku, Linkedin oraz w kanale RSS. Preferowany sposób kontaktu to oczywiście e-mail.

Tomasz Zieliński

Tomasz Zieliński

O autorze: zawodowy programista od 2003 roku, pasjonat bezpieczeństwa informatycznego. Rozwijał systemy finansowe dla NBP, tworzył i weryfikował zabezpieczenia bankowych aplikacji mobilnych, brał udział w pracach nad grą Angry Birds i wyszukiwarką internetową Microsoft Bing.