fbpx
Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Darmowy e-book o tworzeniu kopii bezpieczeństwa

Krótkie ogłoszenie – od wczoraj każdy nowy subskrybent newslettera dostaje gratisowego e-booka o tworzeniu kopii bezpieczeństwa w domu i małej firmie. Jest to esencja wiedzy wyciągnięta z opublikowanego wcześniej trzyczęściowego cyklu artykułów o tworzeniu backupów, stosowanych przy tej okazji aplikacjach, sprzęcie i usługach chmurowych.

Jeśli znasz kogoś, kto nie robi kopii bezpieczeństwa i wiesz jak to się może skończyć, pobierz PDF-a i podeślij tej osobie. Może coś uda się zadziałać, zanim nie jest za późno. Pierwsze kilka stron poradnika pokazuje, jak zrobić pierwszy backup z wysyłką plików na maila DZIŚ, OD RAZU, TERAZ.

Kategorie
Android iOS Publicystyka

Wrażenia z przesiadki na nowy telefon z nowszym Androidem

W listopadzie 2020 przeprowadziłem eksperyment – zamieniłem swojego Androida na iPhone’a. Byłem ciekaw, czy w systemie operacyjnym i urządzeniach mobilnych Apple odnajdę cechy, które skłonią mnie do przesiadki. Wytrzymałem dwa tygodnie – znacznie bardziej odpowiada mi Android.

Niniejszy artykuł zawiera opis wrażeń z poznawania nowego telefonu – trzy miesiące temu zastąpiłem OnePlusa 3 (średnia półka, 6/64 GB, Android 9, premiera w czerwcu 2016) Samsungiem S20 FE 5G (wyższa półka, 6/128 GB, Android 11, premiera w październiku 2020). Będzie też ciąg dalszy wątków rozpoczętych we wcześniejszym tekście.

Kategorie
Android Artykuł sponsorowany Bezpieczeństwo

Moje szkolenie pod szyldem Sekuraka: Sekrety bezpieczeństwa aplikacji androidowych

Już za dziewięć dni odbędzie się prowadzone przeze mnie szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa.

Szkolenie będzie miało formę kilkugodzinnej prelekcji online. Pokażę swój zestaw ulubionych narzędzi, zademonstruję pierwsze kroki, które podejmuję analizując nową aplikację mobilną, opowiem o nietypowych miejscach w których możemy szukać podatności.

Kategorie
Publicystyka

Oświadczenie redaktora naczelnego po artykule w Pulsie Biznesu

Nieco ponad tydzień temu w social mediach Informatyka Zakładowego, Niebezpiecznika i Zaufanej Trzeciej Strony mogliście zobaczyć następujący hasz SHA1:

Był to kryptograficzny skrót dokumentu, którego zawartość ujawniamy wspólnie teraz:

Kategorie
Porady Publicystyka

Wasza lista najlepszych narzędzi 2021

Artykuł, w którym wymieniłem moje ulubione narzędzia dla systemu Windows, doczekał się bardzo wielu komentarzy na blogu i w social mediach. Wskazaliście w nich własne polecane aplikacje, spośród których wiele zasługuje na wyróżnienie.

Poniżej zamieszczam odnośniki do ponad 80 ciekawych programów, ale uwaga – tym razem to nie są polecanki moje, lecz wasze (czasem z fragmentami oryginalnych komentarzy). Można jednak przyjąć, że jeśli komuś chciało się napisać rekomendację, to jest z danej pozycji co najmniej zadowolony. Podział na kategorie – jak poprzednio – raczej orientacyjny. Zapraszam do lektury!

Kategorie
Android Bezpieczeństwo iOS Komunikatory

Aplikacja mobilna nie wie, czy telefon jest zhackowany

Poufność komunikacji prowadzonej przy użyciu popularnych komunikatorów mobilnych jest przedmiotem wielu badań i analiz. Omawiane i implementowane są takie koncepcje, jak „forward secrecy” („utajnianie z wyprzedzeniem”), „plausible deniability” („wiarygodna wykręcalność”?), wiele uwagi poświęca się też poprawności implementacji protokołów szyfrowania. Modelowanie zagrożeń pozwala ocenić, czy dane i metadane zbierane przez dostawców usług stanowią rzeczywiste lub potencjalne zagrożenie.

Żaden z najbardziej znanych komunikatorów, jak Signal, Whatsapp, Messenger czy Telegram, nie oferuje jednak funkcji nadzorowania bezpieczeństwa telefonu. Aby było jasne – Usecrypt też nie wykryje Pegasusa. Powód jest za każdym razem ten sam – apka na komórce nie ma możliwości wiarygodnego sprawdzenia integralności systemu operacyjnego. Pokażemy, że złośliwe oprogramowanie działające z uprawnieniami superużytkownika może skutecznie ukrywać swoją obecność przed „zwykłymi” (pobranymi ze sklepu) aplikacjami uruchamianymi na zainfekowanym urządzeniu.

Kategorie
Publicystyka

Co jest szybsze – podmorski kabel telekomunikacyjny czy An-124 Rusłan wypełniony dyskami twardymi?

Tytułowe pytanie jest źle sformułowane. Rusłan przemieszcza się z prędkością 750 km/h a kabel podmorski w ogóle się nie przemieszcza, bo przecież leży sobie na dnie morza. Tak naprawdę pytanie powinno więc brzmieć: w jaki sposób szybciej prześlemy dane – najnowszym transoceanicznym kablem światłowodowym położonym na dnie Atlantyku przez firmę SubCom dla firmy Google, czy może czterosilnikowym odrzutowcem transportowym wiozącym dyski twarde z Paryża do Nowego Jorku? Taki tytuł byłby jednak za długi nawet jak na moje mocno poluzowane standardy.

Weterani branży IT mogą kojarzyć cytat z profesora Andrew Tanenbauma: „Never underestimate the bandwidth of a station wagon full of tapes hurtling down the highway” (nigdy nie lekceważ przepustowości jadącego autostradą kombiaka załadowanego taśmami magnetycznymi). Wiadomo – jest to mądrość naszych ojców i ojców naszych ojców, ale z drugiej strony cytat ma grubo ponad ćwierć wieku. Czy zachował aktualność? Przyzywam potęgę arytmetyki! Sprawdzamy!

Patronem tego artykułu jest Michał Sajdak, który wygrał aukcję charytatywną i wpłacił na rzecz WOŚP kwotę 1050 zł. Michał poleca szkolenie: Recon master #1. Praktyczny rekonesans infrastruktury IT.

Kategorie
Publicystyka Statystyki

Kulisy bloga po raz drugi czyli podsumowanie pierwszego roku blogowania

Minęło pierwszych dwanaście miesięcy istnienia bloga Informatyk Zakładowy. W roku 2020 serwis odwiedziło 200 tysięcy czytelników, liczba obserwujących na Facebooku i Twitterze przekroczyła 3.5 tysiąca, newsletter zasubskrybowało ponad 500 osób a sam blog był cytowany w mainstreamowej prasie, radiu i telewizji.

Po raz drugi macie okazję zajrzeć za kulisy – poznając pełne statystyki oglądalności i wynik finansowy. Blogerzy rzadko dzielą się takimi danymi, bo każdy chciałby sprawiać wrażenie większego niż jest, no a statystyki często zawierają okresy spadków a nie wzrostów, pierwszym odruchem jest raczej ukrywanie tego faktu.

Pamiętam jednak, z jakim zainteresowaniem czytałem teksty Michała Szafrańskiego, Oli Budzyńskiej i Maćka Aniserowicza – gdy pisali o rozwijaniu serwisów Jak Oszczędzać Pieniądze, Pani Swojego Czasu i devstyle.pl. Dziś moja kolej na podzielenie się informacjami z zaplecza oraz wrażeniami z rozwijania bloga od zera, yyyy…, do tera. Opisywany okres: cały rok 2020.

Kategorie
Publicystyka

Wynik aukcji charytatywnej dla WOŚP

Kilkanaście dni temu na Facebooku i Twitterze ogłosiłem aukcję charytatywną na rzecz Wielkiej Orkiestry Świątecznej Pomocy. Licytowany był miernik USB opisany w tym artykule wraz z patronatem nad jedną z blogonotek publikowanych w serwisie Informatyk Zakładowy.

To nie jest ta blogonotka. To jest dodatkowe, specjalne podziękowanie dla wszystkich czytelników biorących udział w aukcji za to, że podbili finałową cenę aż do wartości czterocyfrowych. Kwotą 1050 zł rzucił nie kto inny, jak Michał Sajdak z Sekuraka. Serdecznie dziękuję w imieniu organizatorów WOŚP, którzy zrobią z tych pieniędzy najlepszy użytek.

Siema!

Kategorie
Administracja publiczna Android Epidemia iOS

Zaszczepieni czyli kolejna rządowa apka mobilna i kolejne kontrowersje

„Zaszczepieni” to bezpłatna aplikacja, która umożliwia potwierdzenie, że ktoś jest zaszczepiony przeciw COVID-19. Została wydana na obie platformy mobilne przez Ministerstwo Zdrowia i Centrum e-Zdrowia. Strona internetowa opisuje procedurę jej użycia, ale nie odpowiada na ważkie pytania: po co komu taka aplikacja? W jakich życiowych sytuacjach jej użycie będzie przydatne, w jakich pożądane a w jakich konieczne? Co z ryzykiem podziału społeczeństwa na część uprzywilejowaną (po szczepieniu) i dyskryminowaną (pozostali)?

W niniejszym tekście przyjrzymy się, jak wygląda aplikacja, potem poznamy zasady jej działania. Odkryjemy wówczas, że domniemana anonimizacja danych osobowych (inicjał nazwiska, brak roku urodzenia) jest niewiele warta – w QR-kodzie mamy numer szczepienia, jednoznacznie powiązany z konkretną osobą.

Skąd taka niespodzianka? Ano, wielotygodniowy ping-pong dotyczący zasad prywatności aplikacji ProteGO Safe (vel STOP Covid) niczego nie nauczył strony rządowej. W poniedziałek minister rzuca w eter szczątkowe informacje o planach dotyczących jakiejś nienazwanej aplikacji, dziennikarze próbują cokolwiek zrozumieć i dopasować opis do jednej z istniejących apek, nikt nie ma dość danych by ocenić rzeczywiste skutki społeczne takiego pomysłu, w czwartek apka ląduje w sklepie, koniec pieśni. Przywołajmy korpomądrość „kto sieje ASAP-y, ten zbiera fuckupy”, czas na analizę rozwiązania.