fbpx
Kategorie
Publicystyka Zrób to sam

Napisz własnego Tetrixa

Dwa lata temu opublikowałem artykuł sugerujący, by początkujący programiści nie płacili za kurs programowania. Jeśli zaczynasz od zera, to – moim zdaniem – wydanie kilku czy kilkunastu tysięcy zł na szkolenie jest złym wyborem. Zamiast tego weź bezpłatny urlop, zaoszczędzoną gotówkę wydaj na życie i ucz się programowania 8-12h dziennie przez kilka lub kilkanaście tygodni.

Niedawno sprawdziłem, ile czasu sam potrzebowałbym na realizację proponowanego w artykule pierwszego projektu. Napisałem w języku C# grę Tetrix – działający w trybie tekstowym klon Tetrisa. Niniejszy tekst powstaje w oparciu o twitterową relację na żywo oraz repozytorium kodu na GitHubie, do którego wrzucałem kod i animowane zrzuty ekranu.

Kategorie
Publicystyka Zrób to sam

Niebezpiecznik, Zaufana Trzecia Strona, Sekurak – analiza dynamiki publikacji

Każdy czytelnik Informatyka Zakładowego musiał słyszeć o Niebezpieczniku, Zaufanej Trzeciej Stronie i Sekuraku, wielkiej trójce polskich serwisów IT security. Mało kto orientuje się jednak, jaki ogrom wiedzy otrzymaliśmy stamtąd całkowicie za darmo. Wiedzę zmierzyć trudno, objętość opublikowanych tekstów łatwiej.

W niniejszym tekście opisuję, jakich narzędzi użyłem do oszacowania aktywności i dynamiki publikacji w wymienionych serwisach, omawiam też uzyskane wyniki. Zadanie takie dałoby się zrealizować w jedno popołudnie, gdyby nie pewna nieoczekiwana przeszkoda…

Kategorie
Administracja publiczna Publicystyka

Czym jest dokument mobilny mObywatel?

Podczas lektury ustawy o aplikacji mObywatel moją uwagę przykuła definicja „dokumentu mObywatel” – jest to „dokument mobilny stwierdzający tożsamość […]”. Nieco wyżej mamy definicję pomocniczą: „dokument mobilny – dokument elektroniczny obsługiwany przy użyciu usługi udostępnianej w aplikacji mObywatel”, jeszcze wyżej – odesłanie do definicji „dokumentu elektronicznego”.

Im bardziej zagłębiałem się w kolejne definicje i odsyłacze, tym jaśniejsze stawało się, że nie rozumiem pojęcia „dokument mObywatel”. Nie potrafiłbym rozpoznać takiego dokumentu, gdyby ktoś mi go pokazał. Nie potwierdzę ani nie zaprzeczę, gdy ktoś mnie zapyta, czy patrzę na „dokument mObywatel”. Ten artykuł jest apelem do osób mądrzejszych ode mnie – pomocy!

Kategorie
Zrób to sam

Jak zainstalować język R i środowisko RStudio

Język programowania R, używany do obliczeń statystycznych i przetwarzania danych, pojawiał się już na łamach niniejszego bloga. Korzystaliśmy z niego w tak odległych zastosowaniach, jak obliczanie odległości wyspy Hunga Tonga od szczytów Tatr i Karkonoszy, czy wizualizacji popularności artykułów z bloga.

Niniejszy tekst stanowi materiał pomocniczy dla uczestników darmowego programu edukacyjnego Poradnik dla sponiewieranych Excelem. Dowiesz się, jak zainstalować język R i środowisko RStudio na komputerze z systemem Windows. Objaśnię, dlaczego możemy legalnie przeprowadzić tę operację na służbowym komputerze wykorzystywanym do celów komercyjnych (oczywiście po uzyskaniu zgody działu IT). Zaczynajmy!

Kategorie
Publicystyka

Ci, którzy nie pamiętają podatności, skazani są na ich powtarzanie

Współcześni młodzi programiści nieświadomie pozostawiają w aplikacjach proste podatności, bo… dzięki mechanizmom zaszytym w bibliotekach oraz frameworkach, bezpieczeństwo zaczęło w dużej mierze „robić się samo”. A oni z tego właśnie powodu nigdy nie zetknęli się z błędami w stanie czystym! […]

Poniższy felieton ukazał się po raz pierwszy w raporcie CERT Orange za rok 2022 (format PDF). Pozostałe wydania można pobrać ze strony cert.orange.pl/raporty-cert

Kategorie
Bezpieczeństwo Publicystyka

Narodowy Bank Polski powinien porzucić protokół HTTP

Nie wierzę, że w 2023 muszę rozpoczynać artykuł następującym apelem: w interesie klientów i własnym, Narodowy Bank Polski powinien porzucić niebezpieczne protokoły sieciowe w swoich kanałach komunikacji elektronicznej. No dobra, mogę wierzyć lub nie wierzyć, to bez znaczenia. Niniejszy artykuł opiera się na faktach.

Faktem jest, że witryna WWW Narodowego Banku Polskiego nie gwarantuje bezpieczeństwa w zakresie integralności komunikacji. Faktem jest, że do danych serwowanych przez API (interfejs programistyczny) można dostać się za pomocą niezabezpieczonego protokołu HTTP. Faktem jest wreszcie, że wszystkie przykłady użycia owego API promują wariant komunikacji podatny na trywialnie prosty podsłuch i modyfikację zarówno żądań, jak i odpowiedzi.

Kategorie
Bezpieczeństwo Porady

Czy potrzebujesz NAS-a?

Pandemia pozwoliła wielu osobom przenieść stanowisko pracy do domu. Inwestujemy w dobre monitory, ergonomiczne krzesła, czasem lepszy router WiFi. Nadal jednak wiele osób robiących Poważne Rzeczy Na Komputerze nie wie, że przydałby im się NAS, czyli pamięć masowa podłączona do lokalnej sieci komputerowej (Network Attached Storage). 

Niniejszy artykuł jest pigułką wiedzy na poziomie podstawowym. Opisuję najpopularniejsze zastosowania NAS-ów, pierwsze kroki z nowym urządzeniem, opłacalność inwestowania w droższe modele – a wszystko z punktu widzenia profesjonalisty pracującego z domu.

Kategorie
Recenzja

Recenzja autobiografii Sida Meiera

Jak często dowiadujecie się, że wasz ulubiony muzyk nagrał więcej płyt, niż znacie? Pewnie rzadko. W przypadku ulubionego aktora i filmów, w których brał udział – być może zdarza się to częściej. A gdy mowa o ulubionym twórcy gier?

Ha, dobre sobie. W przeciwieństwie do muzyki i filmu, branża gier eksponuje raczej tytuły niż autorów – ci ostatni najczęściej pozostają anonimowi. Gdybym miał na poczekaniu wymienić znanych mi twórców gier, byliby to: Sid Meier, duet Carmack & Romero, małżeństwo Wiliamsów, Éric Chahi czy Tenodmario Jakmutam. A przecież grałem w życiu w setki gier!

Niniejszy artykuł jest recenzją autobiografii Sida Meiera. Gdy siadłem do lektury, odkryłem ze zdumieniem, że jego twórczość towarzyszy mi od dzieciństwa! A było to tak…

Kategorie
Publicystyka

Twój hosting nie produkuje stu kilogramów CO2

Czasem trafiamy na informację, od której zatrzymujemy się w miejscu ze stuprocentowym przekonaniem: „chwila, przecież to nie może być prawda, to się nie zepnie na żadnym poziomie”. Taki właśnie moment otrzeźwienia miałem, gdy sprawdziłem na stronie backspace.eco, jak duży miałby być ślad węglowy generowany przez… zaparkowaną domenę.

Wspomniany serwis oferuje pomiar i neutralizację szkód, jakie wyrządza środowisku dwutlenek węgla wytworzony podczas produkcji energii elektrycznej zasilającej hosting strony WWW. Problem był jednak następujący – wrzuciłem do kalkulatora jedną ze swoich nieużywanych domen i dowiedziałem się, że roczna emisja będąca jej udziałem to ponad sto dwadzieścia kilogramów CO2! Alarm w głowie zadzwonił natychmiast – to niemożliwe! A potem siadłem do obliczeń.

Kategorie
Porady Zrób to sam

Laptop i desktop w jednym stali domu

W poprzednim artykule opisałem swój zestaw komputerowy używany do pracy i zabawy oraz zdradziłem marzenie – by między laptopem i desktopem przełączać się jednym przyciskiem.

Czy marzenie nadal jest nieosiągalne? Dlaczego je porzuciłem? Poniżej opisuję dwie kompromisowe konfiguracje, dzięki którym nie tylko oszczędziłem tysiące złotych, ale także ominąłem problemy trapiące wiele osób korzystających naprzemiennie z kilku komputerów i jednego zestawu monitorów.