niedziela, 26 lutego 2017

Co zrobić, gdy komputer się grzeje/nie uruchamia się/zawiesza się/działa wolno/działa dziwnie?

Co zrobić, gdy komputer się przegrzewa:

  • Rozkręć go i wyczyść (sprawdź też czy to nie złośliwe oprogramowanie lub bardzo duże programy działające w tle). Obecnie wielu producentów specjalnie szybko "postarza" sprzęt - swoim dodatkowym oprogramowaniem, dodanym do systemu operacyjnego i działającym w tle stale podwyższa temperaturę pracy komputera a to wykorzystując bez sensu procesor, a to zapisując i odczytując duże obszary pamięci RAM, a to przegrzewając płytę główną. Cokolwiek, aby komputer pracował w wyższej temperaturze.
  • Warto od razu po zakupie nowego komputera usunąć system operacyjny znajdujący się na dysku i zainstalować go jeszcze raz, z płyty instalacyjnej - bez dodatkowych programów niepotrzebnie przegrzewających nowy sprzęt.
  • Jeśli od czasu zakupu nowego komputera cokolwiek się w nim fizycznie uszkodziło, lub komputer się stale grzeje - zrób to jak najszybciej, bo szkoda pieniędzy na naprawy/wymiany. Sprzęt często "pada" zaraz po okresie gwarancyjnym.


Co zrobić, gdy komputer nie uruchamia się/zawiesza się/działa wolno/działa dziwnie?
  • Sprawdź i wymień uszkodzony sprzęt (dysk, pamięć itp.)
  • Format, format format! Tak jest! To najskuteczniejsza metoda przyspieszenia systemu. Niektóre systemy tak mają, że z czasem działają wolniej - nawet jeśli nie złapały żadnego wirusa. Warto raz na 1-2 lata skopiować swoje dane na inny nośnik (lub do chmury prywatnej) i zainstalować taki system operacyjny od nowa.
  • Zmień dysk z wolnego dysku talerzowego (HDD) na szybki dysk SSD (polecam te z 10-letnią gwarancją).
  • Wymiana komputera: jeśli Twój komputer ma sprawne części, masz nowy system operacyjny, działający na dysku SSD i mimo wszystko odczuwasz, że potrzebujesz więcej mocy (np. za słaba karta graficzna, za mało pamięci RAM), to nie pozostaje nic innego jak kolejne wymiany sprzętu, lub zakup nowego komputera.
       

piątek, 3 lutego 2017

Hipsterska obsługa przeglądarki WWW - czyli skróty klawiaturowe

Od dziecka jesteśmy przyzwyczajani do pracy myszką i klawiaturą, z czego druga jest traktowana po macoszemu - w korpo świecie ogranicza się przeważnie do "Boże, znowu trzeba coś napisać", czyli  wprowadzania tekstu głównie w programach z pakietu Microsoft Office.

Czy zastanawiasz się, ile czasu zajmuje poruszanie się kursorem po ekranie?

Możesz go zaoszczędzić, przeznaczając na inne bojowe zadania do wykonania na ASAPie, pracując sprawniej chociażby w przeglądarce internetowej, czyli w naszym standardowym Mordo-przypadku: w jedynej słusznej korpo-przeglądarce, Internet Eksplorerze.

Przeglądając strony internetowe (tylko ściśle związane z wykonywaną pracą!) sporo czasu zajmuje nawigacja, wpisywanie nowych adresów, powrót do ostatniej strony, przejście do kolejnej strony, poruszanie się po dziesiątkach otwartych zakładek, organizacja ulubionych itp.

Czy nie łatwiej byłoby dać odpocząć nadgarstkowi ręki obsługującej mysz i poruszać się po stronach używając głównie klawiatury?
Skróty są dżezi, trendi i on the top, więc IMHO warto je poznać.

Po przeprowadzeniu małego wywiadu wśród znajomych, na próbie statystyczne 20 osób (10 mężczyzn, 10 kobiet) wybrałem grupę najczęściej używanych skrótów klawiaturowych. (wygrały Ctrl+Shift+P i Ctrl+W, pozostawię to bez komentarza)

Pewnie mi nie uwierzysz na słowo, jak bardzo mogą być przydatne - więc zróbmy taki test: wydrukuj proszę poniższe skróty i powieś obok monitora na jeden miesiąc:

Czynność Polecenie
Otwarcie nowej karty Ctrl+T
Zamknięcie aktualnej karty Ctrl+W
Otwarcie nowego okna Ctrl+N
Przejście do kolejnej karty Ctrl+Tab
Powrót do poprzedniej karty Ctrl+Shift+Tab
Otwarcie nowego okna Ctrl+N
Przełączenie pomiędzy kartami Ctrl+1(2,3,4 itp.)
Otwarcie nowego okna "InPrivate" (tzw. tryb "porno") Ctrl+Shift+P
Edycja paska adresu Alt+D
Wyświetlenie pobranych plików Ctrl+J
Wyszukiwanie skopiowanej frazy Ctrl+Shift+L
Powiększenie Ctrl +
Pomniejszenie Ctrl -
Powrót do zwykłej wielkości Ctrl 0
Pełny ekran F11
Znajdź F3
Odśwież stronę F5
Otwarcie strony głównej Alt+Home
Naprzód (kolejna strona) Alt+Prawa Strzałka
Wstecz (poprzednia strona) Alt+Lewa Strzałka
Zapisanie strony Ctrl+S
Wydrukowanie strony Ctrl+P
Ulubione Ctrl+I
Zarządzanie ulubionymi Ctrl+B
Dodanie do ulubionych Ctrl+D
Historia Ctrl+H

Na pewno na początku nie będzie to bardzo intuicyjne, ale po zapamiętaniu chociaż części z nich codzienna praca okaże się łatwiejsza - a gdy macie wścibskich szefów, to chociażby Ctrl+W okaże się jednym z ulubionych skrótów klawiaturowych. Powodzenia!

niedziela, 20 listopada 2016

Koniec sieciowej prywatności w Wielkiej Brytanii

W Wielkiej Brytanii na podpis królowej czeka Investigatory Powers Bill.
Brytyjscy dostawcy internetu będą mieli obowiązek zapisywania całej internetowej aktywności swoich klientów i przechowywać te dane przez rok. Dostęp do nich będą mieli rządzący, a także policja i służby specjalne.
Urzędnicy państwowi będą mogli legalnie włamywać się do prywatnych komputerów obywateli.
Włamywanie się do komputerów pracowników społecznego zaufania, czyli m.in. prawników, lekarzy, dziennikarzy będzie możliwa tylko za zgodą sądu.

poniedziałek, 5 września 2016

Facebook wchłonął WhatAppa i będzie z jego pomocą profilować użytkowników

Pewnie już sporo osób wie, że niestety Facebook wchłonął WhatAppa. (R.I.P.)

Jeśli używacie WA, odznaczcie w Ustawieniach:
Udostępniaj info o koncie (Udostępniaj informacje o moim koncie WhastApp Facebookowi, aby polepszyć moje doświadczenia z reklamami i produktami w Facebooku. Twoje chaty ani numer telefonu nie będą publikowane w Facebooku bez względu na to ustawienie.)

Pytanie moje brzmi: skoro WA ma pełne szyfrowanie całej komunikacji, że nawet sama firma świadcząca tą usługę nie jest w stanie (oficjalnie) czytać wiadomości użytkowników, to jakim cudem Facebook chce profilować użytkownika używając ich WA?

środa, 31 sierpnia 2016

Smombies

Doświadczyliście kiedykolwiek nomofobii?
Na pewno nie?
A czy czuliście kiedyś strach związany z niemożnością skorzystania z telefonu komórkowego?
To właśnie jest nomofobia, a osób mających z nią problem jest coraz więcej.
Określa się je mianem smombies. To taka pieszczotliwa wersja „smartphone zombies”.
Jak rozpoznać Smombies?
W tłumie wyróżniają się za sprawą „smartphone face” czyli wyraźnie opadniętej rzuchwy, co spowodowane jest ciągłym wpatrywaniem się w ekran komórki.
Sam łapię się na „smartphone cruising”, gdy czytam co się dzieje na świecie, jadąc do pracy lub z niej wracając.
Co można uznać za oznaki uzależnienia od smartfona?
Na pewno używanie go w miejscach niebezpiecznych.
Agencje ubezpieczeniowe coraz częściej dostają informacje o osobach zapatrzonych w smartfon, które wchodzą na przejścia dla pieszych bez upewnienia się, czy mogą bezpiecznie z niego skorzystać.
Często rowerzyści nie zdążą zahamować, gdy Smombie wchodzi na ich ścieżkę.
Mnie zdarzyło się widzieć sytuację, podczas której osoba korzystająca z telefonu weszła w bok taksówki bagażowej. Na szczę- ście nic się nie stało i nie będzie nowego kandydata do nagrody Darwina, ale jest to dość niepokojące zjawisko (podobnie jak robienie selfie dla internetowego fejmu w miejscach niebezpiecznych).

Co może wskazywać na oznaki uzależnienia

1. Częste trzymanie smartfona w dłoniach podczas spotkania towarzyskiego. Gdy zaczyna się zabawa smartfonem i ktoś z towarzystwa zwróci na ten fakt uwagę, pada magiczne: „Tylko sprawdzam, która jest godzina, bo nie mam zegarka”. Smartfon kupiony za cenę dobrego laptopa, a zegarka za kilka złotych już nie można dokupić? Pokrętna logika.

2. Wychodzenie podczas randki w restauracji do toalety, by sprawdzić updaty na smartfonie. Trochę się jednak randkowicz wstydzi, ale potrzeba jest silniejsza od wstydu (choć może być gorzej; znam takich, którzy sprawdzają nowe lajki na Tinderze podczas aktualnej randki).

3. Rozładowanie telefonu po jednym dniu. Skoro producent podał, że smartfon wytrzyma 4 dni na czuwaniu, to przy normalnym użytkowaniu powinien funkcjonować przynajmniej dwa dni. Producent kłamczuszek? Czy użytkownik przesadził?

4. Panika, gdy telefon został w domu. Czy zdarzyło ci się wyjść z domu, dotknąć kieszeni w spodniach, w której powinien być telefon i uzmysłowić sobie, że smartofon został w domu? Poczułeś nerwowość i lekką panikę?

5. Zasypianie ze smartfonem obok poduszki. Dla zdrowia zmień ten nawyk. Komitety doradcze ds. promieniowania takich państw jak Austria, Francja Szwecja czy Niemcy zalecają trzymanie telefonu komórkowego z dala od ciała.

6. Uczucie, że bez smartfona w pobliżu tracisz znajomych i kontakt ze światem.

7. Pisanie wiadomości, zamiast zatelefonowania lub spotkania się osobiście.

8. Wprowadzenie w stan nerwowości na dźwięk rozładowanej baterii. Jeśli dłuższej zastanawiasz się nad przynajmniej czterema z ośmiu powyższych punktów i nie jesteś w stanie siebie usprawiedliwić – witaj w gronie Smombies!

środa, 25 maja 2016

Copyright trolling w Polsce - tym razem dopada użytkowników chomikuj.pl

Post o copyright Trolling w Polsce, stan aktualny. Na wstępie ostrzegam, że kolejna kancelaria prawna "Pro Bono" ("dla dobra publicznego", o zgrozo) próbuje wyłudzić od użytkowników chomikuj.pl pieniądze. Zupełnie jak jakiś czas temu "Lex Superior, kancelaria prawa". Osoby, które pobrały pliki wydawnictwa Media Rodzina z chomikuj.pl mają szansę na otrzymanie pisma o ugodzie z dołączonym numerem konta. W astronomicznym skrócie, gdyż jest po północy - jeśli dostaniecie takie pismo, to: 1. Sprawdźcie kilka razy, czy nie ma literówek, złej interpunkcji, błędów ortograficznych aby wykluczyć oszustwo, czytaj: może gimbus dorabia do wakacji, bo cienkie kieszonkowe. 2. Jeśli pismo jest autentyczne, zawiera Twój adres IP i rzeczywiście w tym czasie mogło dojść do ściągnięcia czegoś na ten adres, to zawsze mógł być to znajomy na imprezie w mieszkaniu, gdzie było 30 osób i połowa już spała, więc nie da się jednoznacznie określić sprawcy. Poza tym dopóki nie zrobisz przelewu i tym samym nie przyznasz się do ściągania plików objętych prawem autorskim - jesteś osobą niewinną. Pamiętaj też, że zawsze ktoś mógł się włamać do Twojego routera i z użyciem Twojego adresu IP narobić "syfu w Internecie". Proponowałbym dokładnie taką linię obrony. 3. Jeśli po przeczytaniu pisma czujesz, że to zastraszanie - donieś na autora pisma - prawnika. Będzie mieć przeboje i może nawet postępowanie dyscyplinarne - prawnicy z Lex Superior się doigrali. Skoro podpisuje się pod takimi numerami, to niech spróbuje pracy.. gdzie indziej. 4. Jeśli zamiast poczucia winy wyzwolił się w Tobie wk.. wyzwoliło się wkurzenie - teoretycznie zawsze możesz odpisać autorowi pisma na adres e-mail, milion razy dziennie dla pewności i odświeżyć największe pliki ze strony kancelarii też milion razy, z 30 różnych adresów IP na wszystkich kontynentach (w końcu kochają logi, prawda?) , aż do wyczerpania wykupionego transferu. (nadal teoretyzuję, obejrzałem ostatnio film "Haker"!11oneoneXD) 5. Proponuję kupić komputerowego szrota (lub Raspberry Pi, zajmuje mniej miejsca), najtańszego dostępnego on-line i w razie "nalotu" oddać go Policji. Można też pójść o krok dalej - np. na komputerze zainstalować Suicide Linux, albo wsadzić własne backdoory do jądra. Gdyby spec policyjny jakimś cudem (niefartem?) podłączy się do sieci Internet (zawsze można dodać moduł GSM i kartę SIM za 5zł, wtedy podłączy się samo) - wtedy podłączamy się do komputera z Mc Donalds/Starbunia i jeśli mamy fart to nie dość, że w przypadku laptopa można po cichu odpalić kamerkę, mikrofon i od razu zrobić "lajf-striming" na fejsunia i youtubkę, to przy odrobinie szczęścia będzie też "wjazd" do lokalnej sieci Policji... "Spejsoooon wiesz co masz robić!". Wtedy od razu można do nich zadzwonić, że mają błędy w zabepieczeniach i że można je poprawić na umowę-zlecenie, albo o dzieło, zawsze to taki miły gest w stronę mundurowych. O szyfrowaniu dysków nie będę się rozpisywać, gdyż jeśli kupujemy szrota to i tak nic osobistego tam nie ma (ale zawsze można przejść się po paru fejsubniach i redtubach dla wiarygodności logów).
Najlepiej chyba doklikać do swojego komputera (lub do szrota) opcje: - Jeśli z komputera korzysta właściciel - wszystko jest w porządku, - Jeśli właściciel nie korzysta z komputera, ale masz dostęp do Internetu - daj znać włascicielowi, - W innym przypadku - usmaż się. Można to zrobić na milion sposobów np. hasło +wsadzony pendrive +obrazek z sieci Internet - jeśli czegokolwiek brakuje - komputer usuwa wszystkie istotne dane i próbuje się usmażyć dla pewności. Może też rozsyłać syf po sieci lokalnej, żeby było zabawniej przed zakończeniem imprezy. Miłej zabawy z prawnikami i resztą. :-) PS: kancelariaprobono.pl stoi na premium.pl chociaż wygląda to bardziej na outsorcing home.pl - co prawda nie widzę limitu transferu, ale za to teoretyczny limit dyskowy w opcji premium to 200 GB. :-)

Po co chronić swoje dane osobowe?

   Prawo do prywatności mamy zagwarantowane przez Konstytucję RP:

(art. 47.)
Każdy ma prawo do ochrony życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym.

(art. 51.)
Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby.
Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym.
Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa.
Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą.
Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.

   Nigdzie w Internecie nie warto zamieszczać swoich danych osobowych - poza wyjątkami, gdy podpisujemy umowę i musimy je podać - nie wyrażając oczywiście zgody na udostępnienie ich w celach marketingowych, badawczych czy do napisania książki.

   Co się dzieje z naszymi danymi, gdy zostaną skradzione lub wypłyną gdzieś w sieci?
Od razu idą pod młotek - handlarze szukają firm, które chętnie kupią dane w ilościach hurtowych, np.
ubezpieczalnie, operatorzy sieci komórkowych, firmy świadczące usługi finansowe, wszystkie call center także chętnie odkupią dużo rekordów.

   W obecnych czasach każdy chciałby wiedzieć o nas jak najwięcej - w końcu za jeden rekord z samym numerem telefonu i mailem płaci się 0.50-0.60 zł, za ten sam rekord z danymi medycznymi 2.5-3 zł, a gdy mamy wyciek milionów takich rekordów, na pewno znajdą się handlarze - w końcu to tylko 3-5 lat odsiadki i najpewniej w zawiasach - więc ryzyko praktycznie zerowe, a "na waciki" zawsze będzie.

Jak się chronić:
- nie warto nigdzie w sieci posługiwać się swoimi prawdziwymi danymi osobowymi,

- zamiast kuriera - paczkomat jeśli jest to możliwe,

- zamiast zwykłego adresu do korespondencji - skrytka pocztowa,

- na upierdliwych telemarketerów polecam schemat:
   - Dzień dobry, dzwonię z XXX, mam super ofertę! Przypomnę tylko, że ta rozmowa jest       rejestrowana,
   - Dzień dobry! Chętnie wysłucham oferty - proszę tylko pamiętać, że ja także nagrywam tą rozmową i będzie ona rozpowszechniona w Internecie. Jeśli nie wyraża Pan/Pani zgody na nagrywanie i rozpowszechnianie tej rozmowy, proszę o przerwanie połączenia.