fbpx
Kategorie
Publicystyka Statystyki

Podsumowanie kampanii sprzedażowej szkolenia ze scrapowania 2023

Starsi stażem czytelnicy niniejszego bloga wiedzą, że od zawsze publikuję sprawozdania z wynikiem finansowym mojej działalności gospodarczej. Dzielę się nie tylko wiedzą na temat bezpieczeństwa i zastosowań komputerów, ale także zapleczem bloga będącego moim hobby – na co dzień jestem etatowym programistą.

Skrót dla tych, którzy się bardzo spieszą: w 2023 roku moje flagowe szkolenie kupiło 151 osób, przychód wyniósł 70861 zł. Skoro mamy to za sobą, czas na dokładniejszy opis kampanii sprzedażowej „Szkolenia z automatyzacji pobierania danych z internetu – edycja 2023”. Dziś piszę jedynie o tym jednym szkoleniu, pełne podsumowanie roku z listą wszystkich przychodów i kosztów pojawi się niebawem.

Kategorie
Recenzja

Wrażenia po lekturze książki „Metoda Lean Startup”

Kontekst – przymierzam się do budowy małego produktu typu SaaS, postanowiłem więc przeczytać dużo książek, które polecali szanowani (przeze mnie) twórcy udanych biznesów.

Pierwsza na tapet trafia książka „Metoda Lean Startup” (Eric Ries), w której przedstawiona jest metoda budowy produktów polegająca na usystematyzowanym badaniu, które zmiany skutkują rzeczywistym wzrostem w zakładanych kierunkach.

Kategorie
Bezpieczeństwo Publicystyka

Znalazłeś pamięć USB – co najgorszego może się wydarzyć?

Niedawno przeczytałem w serwisie gov.pl następującą notkę: „w ostatnim czasie doszło do incydentu, tj. znalezienia poza terenem Stacji pendrive m.in. z danymi pochodzącymi z Powiatowej Stacji Sanitarno – Epidemiologicznej w Policach, wskutek czego doszło do naruszenia bezpieczeństwa danych osobowych tam zapisanych”.

Zadumałem się. Mało kto przymierza znalezione na ulicy majtki albo częstuje się pozostawionym w przypadkowym miejscu, cudzym kebabem. Czy sprawdzanie zawartości znalezionego pendrive’a na swoim komputerze jest dobrym pomysłem? Jaka jest najgorsza rzecz, która może się przydarzyć? W niniejszym tekście przyjrzymy się ryzykom oraz oszacujemy prawdopodobieństwo ich wystąpienia.

Kategorie
Publicystyka Zrób to sam

Napisz własnego Tetrixa

Dwa lata temu opublikowałem artykuł sugerujący, by początkujący programiści nie płacili za kurs programowania. Jeśli zaczynasz od zera, to – moim zdaniem – wydanie kilku czy kilkunastu tysięcy zł na szkolenie jest złym wyborem. Zamiast tego weź bezpłatny urlop, zaoszczędzoną gotówkę wydaj na życie i ucz się programowania 8-12h dziennie przez kilka lub kilkanaście tygodni.

Niedawno sprawdziłem, ile czasu sam potrzebowałbym na realizację proponowanego w artykule pierwszego projektu. Napisałem w języku C# grę Tetrix – działający w trybie tekstowym klon Tetrisa. Niniejszy tekst powstaje w oparciu o twitterową relację na żywo oraz repozytorium kodu na GitHubie, do którego wrzucałem kod i animowane zrzuty ekranu.

Kategorie
Publicystyka Zrób to sam

Niebezpiecznik, Zaufana Trzecia Strona, Sekurak – analiza dynamiki publikacji

Każdy czytelnik Informatyka Zakładowego musiał słyszeć o Niebezpieczniku, Zaufanej Trzeciej Stronie i Sekuraku, wielkiej trójce polskich serwisów IT security. Mało kto orientuje się jednak, jaki ogrom wiedzy otrzymaliśmy stamtąd całkowicie za darmo. Wiedzę zmierzyć trudno, objętość opublikowanych tekstów łatwiej.

W niniejszym tekście opisuję, jakich narzędzi użyłem do oszacowania aktywności i dynamiki publikacji w wymienionych serwisach, omawiam też uzyskane wyniki. Zadanie takie dałoby się zrealizować w jedno popołudnie, gdyby nie pewna nieoczekiwana przeszkoda…

Kategorie
Administracja publiczna Publicystyka

Czym jest dokument mobilny mObywatel?

Podczas lektury ustawy o aplikacji mObywatel moją uwagę przykuła definicja „dokumentu mObywatel” – jest to „dokument mobilny stwierdzający tożsamość […]”. Nieco wyżej mamy definicję pomocniczą: „dokument mobilny – dokument elektroniczny obsługiwany przy użyciu usługi udostępnianej w aplikacji mObywatel”, jeszcze wyżej – odesłanie do definicji „dokumentu elektronicznego”.

Im bardziej zagłębiałem się w kolejne definicje i odsyłacze, tym jaśniejsze stawało się, że nie rozumiem pojęcia „dokument mObywatel”. Nie potrafiłbym rozpoznać takiego dokumentu, gdyby ktoś mi go pokazał. Nie potwierdzę ani nie zaprzeczę, gdy ktoś mnie zapyta, czy patrzę na „dokument mObywatel”. Ten artykuł jest apelem do osób mądrzejszych ode mnie – pomocy!

Kategorie
Zrób to sam

Jak zainstalować język R i środowisko RStudio

Język programowania R, używany do obliczeń statystycznych i przetwarzania danych, pojawiał się już na łamach niniejszego bloga. Korzystaliśmy z niego w tak odległych zastosowaniach, jak obliczanie odległości wyspy Hunga Tonga od szczytów Tatr i Karkonoszy, czy wizualizacji popularności artykułów z bloga.

Niniejszy tekst stanowi materiał pomocniczy dla uczestników darmowego programu edukacyjnego Poradnik dla sponiewieranych Excelem. Dowiesz się, jak zainstalować język R i środowisko RStudio na komputerze z systemem Windows. Objaśnię, dlaczego możemy legalnie przeprowadzić tę operację na służbowym komputerze wykorzystywanym do celów komercyjnych (oczywiście po uzyskaniu zgody działu IT). Zaczynajmy!

Kategorie
Publicystyka

Ci, którzy nie pamiętają podatności, skazani są na ich powtarzanie

Współcześni młodzi programiści nieświadomie pozostawiają w aplikacjach proste podatności, bo… dzięki mechanizmom zaszytym w bibliotekach oraz frameworkach, bezpieczeństwo zaczęło w dużej mierze „robić się samo”. A oni z tego właśnie powodu nigdy nie zetknęli się z błędami w stanie czystym! […]

Poniższy felieton ukazał się po raz pierwszy w raporcie CERT Orange za rok 2022 (format PDF). Pozostałe wydania można pobrać ze strony cert.orange.pl/raporty-cert

Kategorie
Bezpieczeństwo Publicystyka

Narodowy Bank Polski powinien porzucić protokół HTTP

Nie wierzę, że w 2023 muszę rozpoczynać artykuł następującym apelem: w interesie klientów i własnym, Narodowy Bank Polski powinien porzucić niebezpieczne protokoły sieciowe w swoich kanałach komunikacji elektronicznej. No dobra, mogę wierzyć lub nie wierzyć, to bez znaczenia. Niniejszy artykuł opiera się na faktach.

Faktem jest, że witryna WWW Narodowego Banku Polskiego nie gwarantuje bezpieczeństwa w zakresie integralności komunikacji. Faktem jest, że do danych serwowanych przez API (interfejs programistyczny) można dostać się za pomocą niezabezpieczonego protokołu HTTP. Faktem jest wreszcie, że wszystkie przykłady użycia owego API promują wariant komunikacji podatny na trywialnie prosty podsłuch i modyfikację zarówno żądań, jak i odpowiedzi.

Kategorie
Bezpieczeństwo Porady

Czy potrzebujesz NAS-a?

Pandemia pozwoliła wielu osobom przenieść stanowisko pracy do domu. Inwestujemy w dobre monitory, ergonomiczne krzesła, czasem lepszy router WiFi. Nadal jednak wiele osób robiących Poważne Rzeczy Na Komputerze nie wie, że przydałby im się NAS, czyli pamięć masowa podłączona do lokalnej sieci komputerowej (Network Attached Storage). 

Niniejszy artykuł jest pigułką wiedzy na poziomie podstawowym. Opisuję najpopularniejsze zastosowania NAS-ów, pierwsze kroki z nowym urządzeniem, opłacalność inwestowania w droższe modele – a wszystko z punktu widzenia profesjonalisty pracującego z domu.