Streaming gier, czyli coś dla zapracowanych…

Czy, podobnie jak ja, jesteś (a może byłeś kiedyś) zapalonym graczem, który ma ogromną bibliotekę gier na Steam/Uplay/Origin/Epic/GOG, ale codzienne obowiązki, dzieci lub po prostu brak czasu oddalają możliwość oddania się spokojnemu relaksowi przy grze? Po ciężkim dniu pracy nie masz już ochoty odpalać komputera, zwłaszcza że można posiedzieć z żoną w salonie, na wygodnej kanapie… Dobrze to znam! Ten problem jednak zniknie, jeśli wykorzystasz streaming gier.


Bezpieczne logowanie się przy wykorzystaniu konta na Facebooku

Od dawna zabierałem się za pisanie tego artykułu, lecz ciągle coś mnie rozpraszało i nie pozwalało mi przysiąść do niego tak, jak tego oczekiwałem. Pisałem więc i pisałem, ciągle coś zmieniając… W pewnym momencie nawet wszystko skasowałem i zacząłem pisać od początku. W końcu jednak doszedłem do sedna, które chciałem z Wami przedyskutować: za pomocą jakiego konta uwierzytelniać się na stronach internetowych, z jakiego konta korzystać? Oto jest pytanie. Od dłuższego czasu coraz częściej napotykamy na różnych stronach opcję logowania się przy pomocy konta Facebook. Czy warto takiemu rozwiązaniu zaufać ? Pamiętacie te czasy, kiedy internauta musiał jedynie pamiętać dane […]


O fake newsach, dezinformacji i koronawirusie

Fake news? Nie słyszałem… W internecie pojawia się coraz więcej artykułów o wykorzystywaniu fałszywych informacji do manipulowania społeczeństwem, prowadzeniu działań dezinformacyjnych, ingerencji władz w kampanie wyborcze w celu dyskredytowania przeciwników politycznych i wpływania na poglądy wyborców. Ostatnio jesteśmy świadkami olbrzymiej fali fake newsów zalewającej media, wywołanej przez pandemię wirusa SARS-CoV-2 pochodzącego z Chin. Wirus bardzo szybko rozprzestrzenił się na niemal wszystkie kontynenty, a jeszcze szybciej z tego powodu sieć obległa masowa dezinformacja. Fake newsy są wykorzystywane z wielu powodów, które mogą prowadzić do negatywnych skutków gospodarczych czy politycznych. Informacji na ich temat jest wiele, ale wciąż brakuje konkretnych działań w […]


ChessMemory – nadal prosta gra z wykorzystaniem JavaScript i SVG (część 5)

Jeśli myślicie, że zapomniałem o swojej obietnicy złożonej w poprzednim artykule o powrocie do „wyrafinowanego” algorytmu rozstawienia figur na naszej szachownicy, to się mylicie. Wszak jeśli mężczyzna obieca, że coś zrobi, to znaczy, że to zrobi. Nie trzeba mu o tym co pół roku przypominać! Jednak nie wyznaczywszy sobie żadnych deadline’ów, wciąż to odkładałem na później… I tak, niepostrzeżenie, minął rok od publikacji poprzedniej części cyklu poświęconego ChessMemory. Dlatego w końcu się zmobilizowałem. Czytelników, którzy chcą się dowiedzieć, jak rozwiązałem problem „wypróbowywania” przez algorytm różnych sposobów rozstawienia figur, zapraszam do lektury. Wprowadzenie Na początku przypomnę zasady gry w ChessMemory. Polega […]


Algorytmy i ich „pochodne” – trochę historii

Zastanawiałem się nad tematem kolejnego artykułu, chcąc aby był on nieco lżejszy od poprzedniego, ale by jednocześnie posiadał wartość dodaną. Dlatego warto przyjrzeć się podstawom, czyli wynalazkom oraz algorytmom, które – jak dobrze wiemy – stanowią obecnie trzon nauk informatycznych. Posiłkował się będę kilkoma przykładami z historii, obrazującymi aspekty bardziej mechaniczne aniżeli za pomocą linijek zapisanego kodu. Postaram się nieco przybliżyć genezę tych schematów i przedstawić krótko ich założenia oraz cechy. Chciałbym, aby tekst ten był pierwszą częścią całości składającej się z dwóch publikacji. W tej kolejnej skupię się na aspektach dzisiejszej technologii jak i bardziej oryginalnych przykładach, chociażby takich […]


Aspekt informacji kwantowej w kontekście ekspediowania klucza w stanie splątanym

Komunikacja kanałami kwantowymi z uwzględnieniem charakterystycznej dla kwantyzacji i niewytłumaczalnej dla fizyki klasycznej właściwości, jaką jest splątanie – to zagadnienie, które zdecydowanie warto pogłębić. W mojej poprzedniej publikacji pojawiła się okoliczność dystrybucji klucza z uwzględnieniem polaryzacji na przykładzie protokołu BB84. W niniejszym artykule ważniejszą rolę odegrają fotony. Aby lepiej zrozumieć poruszane tu kwestie, warto zapoznać się z poprzednim artykułem (http://blog.atena.pl/elementarnosc-czastek-w-szyfrowaniu-i-nie-tylko-czyli-mechanika-i-kryptografia-kwantowa) dotyczącym kryptografii kwantowej. Wyjaśnia on pojawiające się tu słowa kluczowe i naświetla omawianą problematykę. Mam nadzieję, że temat, który postaram się przybliżyć, a dotyczący splątania kwantowego w dialogu wielowymiarowym, okaże się interesujący. Chciałbym, aby przykład, jakim jest protokół splątaniowy Ekerta, […]


Chromecast – czyli jak zmienić TV w centrum dowodzenia z XXI wieku

Do napisania tego artykułu skłoniła mnie sytuacja z życia wzięta. Wyobraźcie sobie, że – niezależnie od tego, czym się zajmujecie – ktoś zadaje Wam pytanie: „Co to jest Chromecast i do czego służy?” Pomyślałem: a skąd mam wiedzieć, skoro sam telewizji nie oglądam i nigdy nie bawiłem się tym urządzeniem? Jak mogę się wypowiedzieć i udzielić komuś rady, skoro narzędzia totalnie nie znam?! Przeszło mi także przez myśl: to pewnie kolejny gadżet XXI wieku, który kosztuje dużo pieniędzy, a nic nie daje… Jak widzicie, miałem szalenie sceptyczne podejście. Byłem po prostu przekonany, że poczytam na różnych forach i zobaczę, jak […]


Dziewięć sposobów na to, by być bardziej bezpiecznym w sieci

Wielu z Was dobrze wie, jak poruszać się bezpiecznie w internecie. Uważam jednak, że wiedzy nigdy nie jest zbyt dużo. Warto też regularnie ją sobie odświeżać. A nuż okaże się, że przeoczyliśmy coś istotnego. Z przyjemnością podzielę się praktycznymi informacjami, które – mam nadzieję – będą dla Was przydatne na co dzień. Na wstępie trzeba zastrzec, że stuprocentowej pewności i zabezpieczenia niestety nie ma. Jednak możemy ryzyko mocno zminimalizować i zniechęcić osobę, której celem byłoby uzyskanie naszych danych, za pomocą kilku prostych zabiegów, o których na pewno słyszeliście. A może nawet je stosujecie. 😊 Przed miesiącem napisałem artykuł kilka słów […]


Jak ogarnąć swoje hasła i nie zwariować?

Hasło powinno być długie i skomplikowane, jeśli ma być skuteczne. Z tym stwierdzeniem możemy się spotkać na licznych konferencjach i w branżowych publikacjach na temat szeroko pojętego IT security. Jednak ta dewiza jest często nadinterpretowana i nie zawsze okazuje się optymalna, czyli adekwatna do szacowanego ryzyka. Stosunkowo niedawno na blogu Ateny pojawił się artykuł naszego kolegi Bezpiecznika, Piotra Szafrańskiego, który w pigułce przedstawił kilka zasad mówiących o tym, jak tworzyć bezpieczne hasła. Chciałbym przedstawić tę tematykę z nieco odmiennej perspektywy. Osobiście uważam, że hasła powinny zapewniać użytkownikowi przede wszystkim poufność oraz dostępność zasobów, które pragnie chronić. Powinny zatem być na […]


Testy zgodności legislacyjnej oprogramowania. Czym są i kto ich potrzebuje?

Z punktu widzenia rozwoju oprogramowania testy zgodności legislacyjnej są niezwykle ważne, ponieważ rzutują na odpowiedzialność podmiotu, który oprogramowanie wytwarza. Tymczasem praktycznie nie sposób znaleźć szerszego artykułu na ten temat. Spróbujmy więc choć w części wypełnić tę informacyjną lukę.        Jedyne informacje poruszające tematykę testowania legislacyjnego, które są dostępne w sieci, dotyczą certyfikatu ISTQB. Brakuje natomiast informacji o tym, czym dokładnie są testy zgodności legislacyjnej i na czym polegają. Wiadomo jedynie, że dotyczą one zgodności prawnej wytwarzanego oprogramowania. Sam proces zgodności legislacyjnej wielokrotnie spada na barki analityków lub działów prawnych.        Zacznijmy od początku. Zgodnie z definicją sylabusa do ISTQB (International Software Testing […]