czwartek, 21 kwietnia 2016

Test DryLab FujiFilm Frontier S (DX100)

W obecnych czasach fotografia cyfrowa zyskała całkowitą dominacje na rynku. Począwszy od cyfrowych aparatów, przez cyfrowe ramki do zdjęć aż do cyfrowych minilabów. Minilaby cyfrowe to obecnie najpowszechniej wykorzystywane urządzenia do uzyskania odbitek w tradycyjnej papierowej postaci.

piątek, 25 marca 2016

Czy Windows Mobile ma jeszcze szanse na rynku?

Jak już pisałem we wcześniejszym wpisie, 8 miesięcy temu zakupiłem telefon z Windows Mobile, aby poznać co też oferuje ten system. Czy faktycznie jest gorszy od reszty dostępnych systemów mobilnych, czy po prostu jest niedoceniany.
Spróbuje zanalizować ten system w porównaniu do reszty systemów, ale skupie się na tym czego nie można zastąpić aplikacjami pobranymi z bogatych zasobów Androida czy iOS

niedziela, 20 marca 2016

Przez 8 miesięcy dawałem szanse Windows Mobile - nie przekonał mnie.

I nie chce tu powiedzieć ze system jest zły. Bo jest dobry. Interfejs w postaci kafelków jest świetnym rozwiązaniem, prostym, czytelnym i dającym spore możliwości. Ale głównym problemem tej platformy są aplikacje i nie koniecznie ich brak, ale niedopracowanie, albo nawet skrajne uproszczenie względem tych znanych z Androida.
Tak jak sam Microsoft stara się by jego aplikacje były dopracowane i faktycznie są, to aplikacje firm trzecich w większości przypadków to tylko imitacja porządnych aplikacji.
Przedstawię poniżej różnice najczęściej używanych przede mnie aplikacji na obu platformach.

sobota, 16 stycznia 2016

Zabezpieczenia antyrządowe - czyli parę słów o tym jak chronić się przed inwigilacja służb.

Nowelizacja ustawy o policji weszła w życie. Wiec Wielki Brat w osobie Pana Jarosława już zaciera ręce na sama myśl o poczytaniu co tez Polacy o nim myślą i ukaraniu tych niepoprawnych.
Wiec przedstawię parę trików skutecznie utrudniających lub nawet uniemożliwiających zaglądaniu służbom w nasze komputery.

1. Po pierwsze praca w systemie na koncie bez uprawnień administratorskich.
Władze aby zaglądnąć w nasze komputery mogą posunąć się do brzydkich zagrywek w stylu zainstalowania na naszym komputerze "legalnego" trojana, który będzie przekazywał na odpowiedni serwer informacje o naszych mailach, odwiedzanych stronach internetowych, hasłach itp.
Dlatego tak ważne jest aby komputer nie działał w trybie administratora. Obecnie Windows 7,8, 10 oraz wszystkie systemy oparte na jądrze Linux operują na kontach użytkownika. Niechlubnym wyjątkiem jest tutaj XP, który pracuje w trybie administratora i może instalować programy bez zgody użytkownika. W systemach Windows 7,8,10 domyślny tryb to tryb bez dostępu administratora ale można go wyłączyć, czego zdecydowanie odradzam.
W Linux tryb admina (root) jest dostępny tylko z konsoli i ten system jest zdecydowanie najbezpieczniejszy.
Tak czy inaczej jeśli pracujemy na koncie użytkownika, to nic bez naszej zgody się nie zainstaluje. Niestety zdecydowana liczba użytkowników systemów Windows gdy widzi jakiś komunikat na ekranie to nie czyta co to jest tylko przechodzi w tryb "bezmyślności" i klika TAK, YES, OK byle im szybciej ten irytujący komunikat znikł. Dla takich ludzi mam dwie rady. Albo wybierzcie Linux gdzie zagrożenie ze strony wirusów, trojanów i innych złośliwych programów jest znikome, albo już możecie udostępnić wszystkie hasła policji żeby się chłopaki nie musieli zbytnio męczyć z filtrowaniem informacji docierających od Waszego komputera do nich.

2. Gdy w ten sposób zabezpieczymy nasz komputer przed służbami, należy pomyśleć aby nasz dostawca internetu nie mógł im niczego przekazać, gdy służby od nich zażądają dostępu do informacji o nas. W tym celu najlepiej skorzystać z VPN.
VPN czyli Virtual Private Network, Wirtualna Sieć Prywatna to swoisty tunel w którym poruszają się pakiety. Dzięki temu ze transmisja taka może być szyfrowana sieci VPN posiadają bardzo duży poziom bezpieczeństwa. Dzięki VPN dostawca łącza (a zatem i służby) nie będą w stanie zobaczyć z czym faktycznie się łączycie, bez pisania wniosków do właścicieli usługi VPN-owej. A jak wiadomo, to raz, że trudniejsze, a dwa — nie tak łatwo współpracuje się służbom z zagranicą. Można skorzystać z polskich dostawców VPN jak np. http://vpnonline.pl/ lub z zagranicznych https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw/htmlview?usp=sharing&pref=2&pli=1&sle=true

3. Gdy zabezpieczymy się już on line, warto jeszcze zabezpieczyć sie offline, czyli wtedy gdy służby zapukają nam do drzwi. W tym celu należy zaszyfrować dyski twarde. Bez klucza(hasła) informacja na dyskach będzie zwykłą sieczką i nikt nie jest w stanie tego odkodować. A służby nie zmusza nas do podania hasła bo nie ma obowiązku podawania haseł.
Istnieje wiele programów do szyfrowania dysków - przykładowa lista http://www.benchmark.pl/testy_i_recenzje/darmowe-programy-do-szyfrowania.html
W najnowszych systemach Windows mamy jeszcze bitlockera, a w systemie Linux możliwe jest włączenie szyfrowania już na etapie instalacji systemu bez konieczności instalacji dodatkowych programów.
Trzeba tylko pamiętać o tym, ze gdy zapomnimy hasła to już swoich danych nie odzyskamy.

4. Dodatkowe zabezpieczenia.
Można dodatkowo utrudnić służbom ustalenie skąd piszemy i kim jesteśmy. Możliwe jest ukrycie sie za NATem czyli przesyłanie pakietów przez router ze zmianą źródłowych lub docelowych adresów IP. Zaleta takiego połączenia jest to ze  serwery, z którymi nastąpiło połączenie nie mogą zidentyfikować konkretnego hosta po samym adresie IP,
Kolejna linia obrony jest siec TOR  https://www.torproject.org/ . Tor chroni tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu. Szerzej na temat rozwiązań TOR można przeczytać np. w Wikipedii.

Połączenie tych wszystkich elementów pozwoli nam w zasadzie na uchronienie się przed inwigilacja służb. Oczywiście przy zaangażowaniu odpowiednio dużych środków i wprowadzeniu elementów do sieci byłoby możliwe złamanie tych wszystkich zabezpieczeń, ale na to pozwolić mogą sobie jedynie Stany Zjednoczone ze swoim olbrzymim budżetem.

To co przedstawiłem wyżej to sposoby zabezpieczenia swojej osoby przed zbytnia ciekawością służb. W końcu mamy prawo do prywatności, a do tego istnieje coś takiego jak domniemanie niewinności. Podglądanie naszej aktywności w internecie bez podejrzenia popełnienia czynu zabronionego uważam za naganne i niezgodne z konstytucja. Takie inwigilowanie uważam za traktowanie każdego obywatela jak przestępcę. I co z tego ze nie mam nic do ukrycia.

A jak to juz wykonać, to każdy musi sam sprawdzić i poczytać. Ta wiedza jest dostępna jawnie w internecie.