fbpx
Kategorie
Szkolenie

Przedsprzedaż drugiej edycji szkolenia ze scrapowania

Rozpoczęła się przedsprzedaż drugiej edycji Szkolenia z automatyzacji pobierania danych z internetu, potrwa do niedzieli 25.09.2022, godz. 22:00. Podobnie, jak w zeszłym roku, cena jest równa jednodniowym zarobkom uczestnika. Jest jednak kilka różnic w stosunku do pierwszej edycji.

Wszystkie informacje o szkoleniu można znaleźć na osobnej stronie, poniżej znajdziesz jedynie skrócony opis wydarzenia.

Kategorie
Administracja publiczna Android Bezpieczeństwo iOS Publicystyka

Dlaczego MSWiA nie zainstaluje wszystkim swojej aplikacji

Tak więc doczekaliśmy kolejnej próby obowiązkowego instalowania aplikacji rządowej w smartfonach Polaków. A dokładniej – próby osadzenia tej aplikacji w fabrycznie nowych telefonach, zanim jeszcze trafią do rąk użytkowników. W rzadkim przypływie realizmu ustawodawca dodał do projektu ustawy zastrzeżenie „o ile jest to technicznie możliwe”. Niniejszy artykuł objaśnia, dlaczego możliwości techniczne nie zawsze przystają do rzeczywistości geopolitycznej.

Operację „preinstalacji” miałby przeprowadzać „autoryzowany sprzedawca”, terminu tego jednak nie sprecyzowano. Kim miałby on być? Kogo i w jaki sposób może naciskać polski rząd, aby wymusić ową preinstalację? Dlaczego takie zamierzenia są skazane na porażkę? Zapraszam do lektury!

Kategorie
Publicystyka Statystyki Szkolenie

Kulisy Mini-Kursu Process Explorera

Na początku lipca 2022 do sprzedaży trafił Mini-Kurs Process Explorera a ja po raz kolejny dzielę się wynikiem finansowym i innymi informacjami zza kulis bloga. Dziś tekst o Mini-Kursie, niebawem kolejny o nowym zestawie narzędzi, którego używam do sprzedaży i fakturowania kursów i szkoleń.

Głównym zadaniem Mini-Kursu Process Explorera było sprawdzenie, czy nowy proces sprzedażowy działa jak należy. To dało się zweryfikować jedynie „na żywo”, z prawdziwymi kupującymi i prawdziwym produktem – najlepiej na tyle tanim, by nabywcy wybaczyli ewentualne potknięcia przy przetwarzaniu płatności lub przydzielaniu dostępu do materiałów.

Kategorie
Bezpieczeństwo Recenzja

Recenzja książki „PWNED The collected blog posts of Troy Hunt”

Chyba każdy, kto interesuje się bezpieczeństwem IT, słyszał o serwisie Have I Beed Pwned, prowadzonym przez australijczyka Troya Hunta. HIBP to agregator informacji o wyciekach danych. Każdy posiadacz e-maila lub telefonu może sprawdzić, w którym z kilkuset ujawnionych wycieków pojawił się jego adres albo numer, każdy może też zasubskrybować alerty informujące o udziale w przyszłych incydentach.

Troy Hunt znany jest również jako autor kursów na Pluralsight, mówca konferencyjny, ale przede wszystkim jako autor poczytnego bloga troyhunt.com, poświęconego tematyce bezpieczeństwa w internecie. To właśnie ów blog stał się osią książki „PWNED The collected blog posts of Troy Hunt”. Czy warto po nią sięgnąć?

Kategorie
Gawęda Publicystyka Zrób to sam

Prelekcja o QR-kodach

Dwa lata temu na blogu pojawił się obszerny artykuł o QR-kodach, dziś ten sam temat powraca w formacie wideo. Ponownie zastanowimy się, dlaczego spośród tylu metod graficznego kodowania informacji akurat dwuwymiarowe kody QR zdobyły tak dużą popularność.

W prelekcji opowiadam o elementach składowych obrazków, o metodach wspomagania detekcji kodów na fotografiach, o pojemności różnych wariantów i sposobach (de)kodowania treści, o korekcji błędów, o podnoszeniu niezawodności odczytu i nie tylko.

Kategorie
Porady Zrób to sam

CPU affinity czyli lekarstwo na zamulanie Zooma i Teamsów

Pandemia COVID-19 kompletnie zmieniła organizację pracy biurowej – nagle okazało się, że w wielu sytuacjach telekonferencja z powodzeniem zastępuje podróż służbową i spotkanie na żywo. Popularność Zooma czy Microsoft Teams wystrzeliła w kosmos. Niestety, u wielu użytkowników programy te obciążają procesor w takim stopniu, że na komputerze nie da się robić niczego innego.

W niniejszym tekście pokazuję, jak za pomocą mało znanej funkcji „affinity” (koligacja, przynależność) można uwolnić część procesora na potrzeby innych programów. Nie uleczymy w ten sposób przypadłości Teamsów ani Zooma, ale przynajmniej podczas telekonferencji będziemy mogli względnie normalnie korzystać z pozostałych aplikacji.

Kategorie
Bezpieczeństwo Porady

Czy korzystanie z publicznego Wi-Fi jest bezpieczne?

Hotel, pub, biblioteka, lotnisko, pociąg, centrum miasta – we wszystkich tych miejscach możemy trafić na darmowy, bezprzewodowy dostęp do internetu. Czy skorzystanie z takiej usługi będzie bezpieczne? Czy ktoś nie włamie się nam na konto w banku, do Facebooka, na maila? Czy nie wykradnie z telefonu zdjęć albo SMS-ów?

Na takie pytania specjaliści zwykli odpowiadać „to zależy”, ale tym razem będzie inaczej. W niniejszym tekście postaram się objaśnić, dlaczego kilkanaście lat temu odpowiedź brzmiała „to spore zagrożenie” a dziś brzmi „nie ma się czego obawiać”. Wskażę też dwie sytuacje, w których należy mieć się na baczności.

Kategorie
Android Recenzja

Recenzja książki „Androids”

Przygodę z platformą Android zacząłem w grudniu 2009, potem przez siedem czy osiem lat byłem etatowym programistą mobilnym. Nikogo nie zdziwi więc moje zainteresowanie książką „Androids” napisaną przez Cheta Haase. Autor jest zarówno programistą i projektantem oprogramowania w Google, jak też gawędziarzem, blogerem, prezenterem oraz zawodowym „ewangelistą” czyli łącznikiem między korporacją a niezależnymi twórcami oprogramowania.

Niewiele jest książek opowiadających historię powstawania konkretnego produktu software’owego, jeszcze mniej przedstawia tę historię przefiltrowaną przez wspomnienia wielu osób nad nim pracujących. Choćby z tego powodu warto przeczytać „Androids”, lecz uwaga – im lepiej znasz mobilny system operacyjny od Google, tym mocniej zatęsknisz za retrospekcjami i wspomnieniami, których w książce zabrakło.

Kategorie
Publicystyka

Wojny Rdzeniowe czyli Core Wars

Pamiętacie Wojny Rdzeniowe? Odpowiedź zignoruję – nawet osoby kojarzące nazwę raczej nie przypomną sobie szczegółów owej cybernetycznej rozrywki z epoki pierwszych pecetów.

Idea programowalnej maszyny walczącej sięga starożytności, jednak nie będziemy cofać się aż tak daleko. Wystarczy skok do lat osiemdziesiątych XX wieku, kiedy rozwój nauki i technologii pozwolił na przestudiowanie tematu walczących ze sobą… programów.

Kategorie
Porady Zrób to sam

Liczniki czasu w e-mailach

Czasem obojętnie przechodzimy obok wynalazków, których sposób działania wydaje się oczywisty. Gdy jednak przyjrzymy im się dokładniej, następuje konsternacja: „hej, to przecież nie może funkcjonować w ten sposób!”. Potem poznajemy faktycznie zastosowane koncepcje, stajemy się odrobinę mądrzejsi a świat odrobinę bardziej zrozumiały.

Taką właśnie ścieżkę przeszedłem, gdy uważniej spojrzałem na obrazkowy licznik mierzący czas do końca promocji w jakimś mailu reklamowym. Licznik był – jak sądziłem – animowanym GIF-em osadzonym w treści wiadomości. Tylko… jak to się działo, że zawsze pokazywał prawidłową wartość? Przecież obrazki załączone do e-maila pozostają niezmienne!