Reklama dynamiczna

Pokazywanie postów oznaczonych etykietą tutorial. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą tutorial. Pokaż wszystkie posty

środa, 2 maja 2018

Kilka usług do weryfikacji domen internetowych

Czy zdarzyło się Wam kiedyś zastanawiać nad tym, czy strona na której się znajdujecie jest bezpieczna?
Czy wypełnienie na niej formularza z Waszymi danymi osobowymi nie spowoduje, że będziecie potem nieustannie spamowani? Czy pobranie pliku nie zarazi Waszego komputera złośliwym oprogramowaniem?

Ja przerabiałem taki temat kilka lat temu. Mój syn chciał pobrać coś do jakiejś gry: skórkę, czy jakiegoś itema... nie pamiętam. W każdym razie ojciec informatyk zauważył, że stronka jakaś dziwna. Ale ok. ESET nie blokował dostępu do strony, więc pobraliśmy co trzeba, skan antywirusem i czysto. W takim razie ojciec wyraził pisemną zgodę na zainstalowanie pobranego gadżetu.

No i co? No i zonk...

Nie pamiętam teraz dokładnych objawów, ale komp zaczął wariować z końcowym efektem w postaci reinstalacji Windowsa.
Nie mogłem uwierzyć, że ESET puścił babola. No cóż. Nauczka na przyszłość, aby w razie podejrzenia nie opierać się na jednym antywirusie, ale przesłać plik do virustotal.com.

Bawiąc się wtedy z reinstalacją pomyślałem, że fajnie by było móc sprawdzić nie tylko to czy plik nie zawiera wirusa, ale też czy strona z której został pobrany jest bezpieczna.

Ale jak to zrobić?

wtorek, 27 marca 2018

iPerf - pomiar wydajności łącza i wizualizacja wyników


Kilka dni temu napisał do mnie jeden z czytelników z prośbą o przedstawienie w jaki sposób wykonuję wizualizację wyników uzyskiwanych przy pomocy programu iPerf3.
Jest to bardzo przydatny sposób na sprawdzenie poniższych parametrów:
  • średniej wydajności łącza w danym okresie czasu,
  • wartości szczytowych, 
  • wartości minimalnych,
  • przerw w transferach,
  • korelacji w transferach (jak zaprezentowane na powyższym screenie wydajność łącza gigabit lan w porównaniu do WiFi2,4 i WiFi 5GHz)
  • w przypadku sieci bezprzewodowych można także w bardzo prosty sposób sprawdzić, jak wygląda ich stabilność (dwa poniższe screeny to sieć 2,4GHz na tych samych urządzeniach, ale różnych kanałach).
Sieć Wi-Fi 2,4GHz pracująca bardzo niestabilnie (nakładające się kanały)
Sieć Wi-Fi 2,4GHz pracująca bardzo niestabilnie (nakładające się kanały)

Sieć Wi-Fi 2,4Ghz prująca na tych samych urządzeniach co na wykresie powyżej, ale po zmianie kanału sieci
Sieć Wi-Fi 2,4Ghz prująca na tych samych urządzeniach co na wykresie powyżej, ale po zmianie kanału sieci

Jeżeli więc chcecie wiedzieć jak dokonać tego typu pomiarów oraz utworzyć z nich wykres, to zachęcam to przeczytania tekstu poniżej ;)

środa, 14 marca 2018

Jaki DNS ustawić na routerze, czyli tuningowanie Internetu ;)

Trochę teorii na początek (spokojnie można przejść do kolejnego punktu;)

Usługa DNS odpowiada za tłumaczenie popularnych nazw stron na adresy IP serwerów na których się one znajdują. Innymi słowy, wpisując w pasku adresu przeglądarki adres strony, np. onet.pl, zmuszamy komputer do skorzystania z usługi serwera DNS, który podaną nazwę przetłumaczy na adres IP (w tym przypadku 213.180.141.140)

Czy jednak tak operacja odbywają się za każdym razem? Nie.

niedziela, 14 stycznia 2018

Jak w bezpieczny sposób tworzyć dokumenty na przykładzie migawek QNAP

Tytułem przydługiego wstępu :)

Dzisiejsza epoka nazywana jest często epoką informacji, bowiem jeszcze nigdy w historii ludzkości nasz gatunek nie wytwarzał ich tak wiele jak obecnie.
Towarzyszą nam one już od młodych lat: uczniowie piszą prace domowe; studenci prace zaliczeniowe i dyplomowe; dorośli tworzą analizy, strategie, plany. Do tego pasuje doliczyć także zdjęcia, filmy wideo, czy innego rodzaju twórczość. 

Takie informacje składujemy zazwyczaj na komputerze z podziałem na pliki, foldery i dyski. 
I tak to sobie działa, aż do momentu kiedy przestanie ;)

Bo jak to zazwyczaj w życiu bywa, prędzej czy później, przypałęta się jakieś zło, które może mieć postać oprogramowania szyfrującego / kasującego, bądź też - bądźmy szczerzy - naszej niefrasobliwości ;)

Pracuję w IT już kilkanaście lat i mogę z dużą dozą pewności stwierdzić, że nic nie stanowi takiego zagrożenia dla naszych danych, jak my sami ;) - przypomnijcie sobie, czy nie zdarzyło się Wam kiedyś usunąć czegoś przez przypadek? Tudzież przygotowując ważny dokument nie nadpisać go innym, tracąc część informacji? ;)
A może byliście bardziej twórczy i jeszcze w jakiś inny sposób udało Wam się udowodnić prawo Muprhy'ego mówiące Jeśli coś może pójść źle, to pójdzie.?

I co wtedy robiliście? Czyż nie mieliście wtedy ochoty użyć historycznego już cytatu Jak żyć panie premierze?;)

środa, 22 listopada 2017

666? Nie! - 9.9.9.9 :)

Od kilku dni krąży po Internecie nowy sposób na zwiększenie bezpieczeństwa sieci. Jest nim usługa Quad9, która nie jest niczym innym jak serwerem DNS, blokującym podejrzane adresy IP.
Jest to inicjatywa Global Security Alliance powstała we współpracy m.in. z IBM, co czyni całe przedsięwzięcie dość poważnie brzmiącym i wiarygodnym.

poniedziałek, 6 listopada 2017

Synology i KeePass - bo o hasła trzeba dbać

Chyba każdy wie, że zapisywanie haseł w przeglądarce nie należy do bezpiecznych, a jeżeli jeszcze tego nie wiecie, to poniżej zamieszczam dwa linki, które mogą Was zainteresować i przekonać do zrezygnowania z tego pomysłu (a przynajmniej jeżeli chodzi o ważne hasła):
Osobiście uważam, że na luksus zapisywania haseł w przeglądarce można pozwolić sobie tylko na komputerze domowym, a i to nie za bardzo, bo do takiego komputera może usiąść jakiś "dowcipny" serwisant, albo młodszy sąsiad z ambicjami zostania hakerem, który tylko czeka jak wyciągnąć komuś hasło do "fejsa".

No dobrze, ale jeżeli nie w przeglądarce to gdzie? - na żółtych karteczkach?

poniedziałek, 16 października 2017

Ukrywanie wiadomości tekstowych w zdjęciach, czyli wstęp do steganografii

Jak przesłać w mailu wiadomość, która ma być niewidoczna dla osób postronnych np. szefa, czy żony?
Jeżeli bowiem umieścicie w mailu zaszyfrowany tekst, to już na pierwszy rzut oka będzie wiadomo, że macie coś do krycia. Podobnie rzecz się ma z zaszyfrowanym załącznikiem. Obydwa przykłady stanowią przykład kryptografii.

Czy jest więc sposób, aby przemycić informację tak, aby nie wzbudzać niczyich podejrzeń?
Tak jest taki sposób i nazywa się on steganografią.

Według Wikipedii jest to:
[...] nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana, natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.

niedziela, 2 lipca 2017

Dobre praktyki w zabezpieczaniu domowych routerów na przykładzie Synology RT2600ac

Ostatnia "przygoda" z otworzonym portem SSH na który, w ciągu nieco ponad tygodnia, miałem ponad 14 tysięcy prób wejść, skłoniła mnie do popełnienia poniższego tekstu (więcej o tym możecie przeczytać tutaj - Masz w routerze włączony dostęp przez SSH? Zobacz jak ryzykujesz...)

Będzie on zbiorem ogólnych zasad dotyczących prawidłowego zabezpieczania domowych routerów.
Przez "domowe" routery rozumiem urządzenia dla rynku dom i mały biznes, które nie wymagają znajomości Linuxa i nie są urządzeniami kategorii UTM (ang. Unified Thread Management).
W przykładach będę odnosił się do routera Synology RT2600ac, który posiadam osobiście i uważam, że jest jednym z lepiej zabezpieczonych routerów (a może najlepiej w swojej kategorii).

Porady wprawdzie będą w punktach, ale nie należy ich traktować jako wyznacznika gradacji bezpieczeństwa na zasadzie pierwszy punkt najważniejszy, ostatni najmniej. Owszem są rzeczy bardziej i mniej ważne, ale tylko całkowite wyeliminowanie słabych punktów pozwoli Wam na spokojny sen, bez strachu, że któregoś dnia o 6 rano zapuka do Was policja w nakazem aresztowania za coś czego nie zrobiliście.
Zacznijmy więc.

wtorek, 9 maja 2017

Jak bez żadnych programów podglądnąć hasło zapisane w przeglądarce

Zapisywanie haseł w przeglądarce to zawsze spór dwóch wartości: bezpieczeństwa i wygody.
O tym, że takie hasła można wyciągnąć przy pomocy chociażby programu Chromepass, pewnie już wiecie.

Dzisiaj przedstawię sposób wyciągania haseł bez użycia jakiegokolwiek programu. Ma to na celu podniesienie Waszej świadomości, abyście dodatkowo mieli ten fakt na uwadze i z jeszcze większą uwagą mogli decydować o tym czy hasło do danej strony zapamiętać w przeglądarce, czy też nie.

niedziela, 26 marca 2017

"Coś" na temat zabezpieczenia komputerów oraz HIPS w antywirusach Eset

Wynik działania aplikacji Ransomware Impact Analyzer
Wynik działania aplikacji Ransomware Impact Analyzer
Jak ważne jest zabezpieczenie komputera nie trzeba nikogo przekonywać. Rzecz polega na tym, że w wielu przypadkach jest to rezultat procesu zarządzania ryzykiem, czyli stanowi wynik kalkulacji pt. ile jestem w stanie wydać, aby bezpieczeństwo moich danych wzrosło? Czy 100zł to jest górna granica? Czy może 1000zł? I czy wydanie kwoty 1000zł zagwarantuje bezpieczeństwo 10 razy wyższe niż po wydatku 100zł?

Niestety ilość wydanych pieniędzy nie przekłada się liniowo na wzrost bezpieczeństwa. Czasami dobrze skonfigurowane reguły na firewallu windowsowym mogą sprawdzić się lepiej niż nieskonfigurowany firewall kupiony za znaczne pieniądze. Podobnie rzecz się ma z antywirusem.
Ale jak można sprawdzić, czy system jest bezpieczny?

sobota, 31 grudnia 2016

Jak w toporny sposób przerzucić nagranie audio z telefonu do komputera, czyli sposób na program "Dyktafon Pro +"

Jakiś czas temu napisał do mnie jeden z czytelników z zapytaniem czy teoretycznie dałoby się przegrać przy pomocy kabla mini jack do mini jack nagrania z telefonu Lumia.
Skąd takie pytanie? Okazuje się, że nagrania utworzone w tym telefonie, przy pomocy programu Dyktafon Pro + mogą być przerzucane jedynie przy pomocy Onedrive i tylko wtedy gdy rozmiar nagrania nie przekracza 100 MB.

Na dodatek podobno nie da się tego przerzucić kablem na kompa...Tego akurat nie sprawdzałem, ale wobec wątku (link) w którym mnóstwo ludzi skarży się na tego typu ograniczenia postanowiłem, że uwierzę im na słowo i nie będę tego sprawdzał :)

czwartek, 22 grudnia 2016

Gdy router po aktualizacji firmware'u nie chce wstać...

Wczoraj zdarzyła mi się sytuacja, której do tej pory w moim długim już życiu, nie miałem okazji doświadczyć.
Otóż, podczas aktualizacji firmware'u w routerze D-Link DIR-869 coś poszło nie tak, a co w ostatecznym rozrachunku zaowocowało tym, że nie chciał się ponownie uruchomić.

Mrugał do mnie powoli pomarańczowym światełkiem, a ja mrugałem do niego zdziwionymi oczyma. Patrzyłem tak na niego z 15 minut zanim neurony w moim mózgu wykoncypowały, że jednak coś poszło nie tak...

Oczywiście mógłbym Wam tutaj opisać wszelkie myśli jakie mi w tym czasie przez głowę przeleciały, ale myślę, że macie ważniejsze rzeczy niż zapoznawanie się z różnymi metodami na popełnienie samobójstwa :/

sobota, 10 września 2016

Technologia MyArchive w NASach Asustora trochę bliżej

NAS Asustora posiadam już od pewnego czasu i na łamach niniejszego bloga miałem okazję przedstawiać Wam jego możliwości kilkukrotnie (na końcu tekstu jest link do poprzednich tekstów). Przyznam jednak, że do tej pory dość pobieżnie potraktowałem to co stanowi jego wyróżnik na tle konkurencji, tj. autorską technologię zwaną MyArchive.

Wynikało to po części z tego, że nie zagłębiałem się w nią zbytnio, a że konkurencja takiej funkcji nie posiada, więc nie miałem okazji się z nią bliżej zapoznać przy okazji innych urządzeń.

Tym razem chciałbym zaprezentować ją dogłębniej, gdyż jest to coś, co może być tym czego szukacie.

Zacznijmy więc :)

piątek, 9 września 2016

Jak dodać kolorowanie składni do ELOGa

Korowanie składni jest niezwykle istotne w projektach wykorzystujących kod komputerowy. Czy to w zapytaniach SQL, czy też pisząc kod PHP chcemy, aby jego prezentacja nie była ograniczona tylko do wcięć.
Po prostu kolory czynią kod znacznie czytelniejszym w analizie.

Do tej pory aplikacja ELOG jest pozbawiona tego typu funkcji, więc postanowiłem sam ją sobie zaimplementować.

Wykorzystałem do tego celu darmowy javascript, który można pobrać ze strony projektu
https://highlightjs.org, a którego wynik działania możecie zaobserwować na poniższym screenie.

niedziela, 24 lipca 2016

Różnica pomiędzy szybkim ładowaniem Qualcomm Quick Charge w wersji 2.0 i 3.0

Technologia szybkiego ładowania Qualcomm Quick Charge 2.0 poczyna sobie coraz śmielej wśród ładowarek i smartfonów, a w związku z tym dzisiaj chciałbym przybliżyć Wam nieco różnicę zasadę ich działania oraz różnię pomiędzy wersją 2.0 a 3.0, która powoli zaczyna podbijać rynek.

Tytułem wstępu

Jako, że w dalszej części tekstu będę się czasami posługiwał jednostkami mocy (W - wat) to warto wyjaśnić, że moc jest wynikiem mnożenia napięcia (V - volt) z prądem (A - amper).

niedziela, 17 lipca 2016

Jak posortować zdjęcia wg rozdzielczości?

Ostatnio pomagałem znajomej w uporządkowaniu tysięcy zdjęć, które miała na telefonach, kamerze i laptopie.

Pozbierałem wszystko do qpy i nadeszła pora wybrania niektórych fotek do upamiętnienia na papierze. Tutaj pojawił się problem. Zdjęcia miały być wywoływane na formacie większym niż standardowy, ale to z kolei powodowało, że fotki ze starych telefonów traciły na jakości. Po prostu posiadały zbyt niską rozdzielczość.

Wpadliśmy więc na pomysł, aby je przesortować. Te o niższej rozdzielczości wyodrębnić i wywołać w mniejszym formacie, zaś te lepszej jakości, w większym formacie.

Jednak jak je przesortować? Do wywołania było około 2000 zdjęć. Na upartego można by siedzieć i robić to ręcznie, ale bądźmy szczerzy... Komu by się chciało :)

czwartek, 30 czerwca 2016

Jak sprawdzić stan baterii w laptopie?

Chyba każdy wie, że wraz z wiekiem baterie tracą swoje właściwości. To samo tyczy się baterii w laptopach, które z czasem trzymają coraz krócej.
Ale czy jest sposób aby dowiedzieć się w jakim stopniu taka bateria się zużyła, lub inaczej, wyeksploatowała? 

Tak, jest taki sposób. Jeżeli korzystacie z systemów Windows to poprzez niżej podane polecenia możecie uzyskać całkiem sporo informacji. Obydwa polecenia powinny być uruchamiane z konsoli administracyjnej (Start i zaczynamy pisać cmd. Gdy pojawi się Wiersz polecenia to klikamy na nim prawym klawiszem i wybieramy Uruchom jako administrator - jak na poniższym screenie).

sobota, 23 kwietnia 2016

Jak kompresja mp3 wpływa na pliki dźwiękowe

Ludzie różnią się między sobą. Kolorem skóry, inteligencją, zdolnościami i wieloma jeszcze rzeczami. W zależności od tego można ich klasyfikować jako czarnych, białych, żółtych, zdolnych, mądrych, głupich itd.

Niewielu jednak ludzi wie, że istnieje specjalna rasa / gatunek człowieka zwana audiofilem. Jest on tworem, który można porównać do Supermana, X-mana, Y-mana, czy innego mana. Jego zdolnością charakterystyczną jest fakt słyszenia tego, czego normalny człowiek usłyszeć nie potrafi.
Taaaaak. Znane są przypadki, kiedy audiofil potrafił narzekać na pogorszenie jakości dźwięku wynikające z powstania supła na kablu od głośników, czy też słuchawek.

Mając na uwadze powyższe oraz wielokrotne twierdzenia, że wraz z kompresją mp3 pogarsza się jakość dźwięku, postanowiłem to sprawdzić.
Tylko nie pokazujcie tego tekstu audiofilowi, bo sama świadomość, że ktoś może słuchać empetrójek sprowadzi na niego niewyobrażalne cierpienia.

Testy przeprowadzane w dalszej części polegały na analizie kawałku Enter Sandman zespołu Metallica. W tym celu zgrałem z oryginalnej płyty ten kawałek i skompresowałem go do bezstratnego formatu Flac, aby potem, poprzez audacity, kompresować go do empetrójek ze stałym próbkowaniem:
  • 320kbps,
  • 190kbps,
  • 128kbps.
Przy kompresji ustawiony był parametr "połączone stereo".

Zacznijmy więc ;)

czwartek, 21 kwietnia 2016

Jak wysłać zeznanie podatkowe PIT przez Internet

Dzisiaj będzie urzędowo ;)

Kończy się czas rozliczenia przychodów za zeszły rok. Nie będę udawał eksperta od merytorycznego wypełniania PIT-ów, ale pokażę - na przykładzie formularza PIT-37 - w jaki sposób można rozliczyć się korzystając z oficjalnych formularzy Ministerstwa Finansów i jak taki formularz wysłać elektronicznie.

Co dzięki temu zyskamy?

  1. Pracujemy na formularzu, który wygląda identycznie jak prawdziwy PIT (nie jakieś tam programy, których obsługa jest trudniejsza niż samo wypełnienie PIT-u),
  2. W przeciwieństwie do wielu darmowych programów do rozliczania, tutaj będziemy mogli sami zdefiniować na jaki cel chcemy przeznaczyć nasz 1% podatku,
  3. Otrzymamy możliwość wydrukowania formularza w celu tradycyjnego dostarczenia go do Urzędu Skarbowego, lub wysłania go bezpośrednio do Ministerstwa Finansów i rozliczenia się w przeciągu 5 minut (i to już podałem z 2 minutowym zapasem :) Jeżeli będziemy mieli jakieś pieniądze do zwrotu, to dzięki temu sposobowi najszybciej je otrzymamy. 
Co będzie potrzebne?

  1. Formularz PIT pobrany ze strony Ministerstwa Finansów,
  2. Program Acrobat Reader,
  3. Wtyczka E-Deklaracje,
  4. Jeżeli nie posiadacie kwalifikowanego podpisu elektronicznego, to przyda się kwota przychodu za poprzedni rok. W dalszej części tekstu będzie wyjaśnione skąd ją wziąć. 
  5. Trochę cierpliwości ;)


wtorek, 22 marca 2016

Jak wyłączyć (zmienić) domyślne skróty klawiszowe w Wordzie

Dzisiaj będzie krótko, zwięźle i na temat ;)

Jeżeli z jakiegoś powodu chcecie wyłączyć (albo zmienić) któryś z wbudowanych w Worda skrótów klawiaturowych to możecie to zrobić wchodząc w Opcje → Dostosowywanie wstążki i wybranie na dole otworzonego okna przycisku Dostosuj.

Przycisk "Dostosuj" odpowiadający za przejście do ustawień skrótów klawiaturowych w Wordzie z pakietu Office 365
Przycisk "Dostosuj" odpowiadający za przejście do ustawień skrótów klawiaturowych w Wordzie z pakietu Office 365

Related Posts Plugin for WordPress, Blogger...