Zmiany w życiu i na blogu

Chociaż już prawie rok minął od ostatniego wpisu na moim blogu nie znaczy to, że już nic się tu nie będzie pojawiać.

Ten wpis piszę po to, aby trochę się usprawiedliwić, przedstawić zarówno moje spostrzeżenia jak i plany na przyszłość dotyczące bloga. Czytaj dalej…

Styczeń 28, 2015Kategorie: Sport\Zdrowie

Jujutsu? Dlaczego?

Wstęp

Na samym początku chciałbym nadmienić, że jestem początkujący w temacie sztuk walki i nie piszę tego wpisu w oparciu o swoje doświadczenie. Ten wpis jest oparty tylko o moje subiektywne, niezbyt dojrzałe zdanie, wiedzę zdobytą na treningach oraz materiały dostępne w sieci, których lekturze oddaję się dość często.

Nazwa

We wstępie warto zwrócić uwagę na poprawność nazwy jujutsu i czytanie jej. Czytaj dalej…

Grudzień 3, 2014Kategorie: Informatyka

Zdalna kontrola pulpitu w oparciu o darmowe i otwarte oprogramowanie

Wstęp

Na codzień staram się unikać korzystania z zamkniętego oprogramowania, jednak czasem jest ciężko. Do niedawna byłem zmuszony korzystać z Teamviewera. Jest to bardzo dobre narzędzie do pomocy zdalnej i do tego jest darmowe do niekomercyjnego użytku. Mimo wszystko, Teamviewer jest oprogramowaniem zamkniętym i ostatnio zastanawiałem się czy uda się znaleźć otwartą alternatywę.

Przeczesywałem Internet w poszukiwaniu podobnego narzędzia, ale nie znalazłem nic na takim poziomie funkcjonalnym. Chciałem narzędzie, w którym użytkownik będzie w stanie uruchomić serwer jednym kliknięciem, a asystent będzie w stanie podłączyć się do niego jednym kliknięciem. Wszystko to oczywiście powinno być zabezpieczone i dostępne niezależnie od miejsca przebywania użytkownika i asystenta (nawet za NATami). Czytaj dalej…

Listopad 3, 2014Kategorie: Luźne przemyślenia, Projekty

Humanitaryzm

Kilka lat temu stworzyłem stronkę internetową skracającą czas klikania wszystkim, którzy chcą pomóc w różnych akcjach charytatywnych w stylu strony Polskiej Akcji Humanitarnej (pajacyk.pl). Dziś przeniosłem ją pod swój hosting i udostępniłem pod subdomeną humanitaryzm.tstrojny.pl.

Żeby się dowiedzieć jak działa zapraszam na niej do podstrony Jak to działa?

Październik 14, 2014Kategorie: Informatyka, Projekty

Comfi – Comfortable configurator

Ten wpis dodaję po to, żeby zareklamować swój skrypt, który z założenia ma pomóc admnistratorom, inżynierom systemowym i ludziom zajmującym się systemami POSIXowymi.

Podejrzewam, że nie tylko mi zdarza się sytuacja, że wchodzę na jakiś serwer po SSHu i nie pamiętam gdzie znajdują się pliki konfiguracyjne, albo jakim poleceniem zresetować jakąś usługę Czytaj dalej…

Lipiec 11, 2014Kategorie: Sport\Zdrowie

Pełne zwichnięcie stawu barkowo-obojczykowego

Obecnie nie pojawi się za dużo wpisów w tej kategorii, ponieważ dopadła mnie tytułowa kontuzja. Jednakże jest ona na tyle kontrowersyjna i popularna, że według mnie zasłużyła na swój wpis na moim blogu.

Żeby było jasne uraz ten można również nazwać Uszkodzeniem więzozrostu barkowo-obojczykowego III stopnia. Czytaj dalej…

Lipiec 8, 2014Kategorie: Luźne przemyślenia

Zdeformowane mapy świata

Dziś dowiedziałem się, że mapy świata których używałem są przekłamane (EDYCJA: jeśli chodzi o powierzchnię – zapraszam do przeczytania komentarza napisanego przez użytkownika laik, dziękuję za zwrócenie uwagi). Jest to spowodowane tym, że ktoś nieumiejętnie przełożył prawie kulisty kształt Ziemi na płaską mapę. Czytaj dalej…

Lipiec 7, 2014Kategorie: Informatyka, Informatyka dla początkujących

Tunelowanie SSH i Proxy (SOCKS) dla początkujących

Wstęp

Samo SSH (ang. Secure Shell – Bezpieczna konsola) służy do podłączenia się do innego komputera zwanego serwerem SSH w taki sposób, że osoba podsłuchująca ruch nie będzie w stanie odczytać transmisji. Jednakże w szerszym znaczeniu SSH[en] pozwala na wiele innych funkcji. Czytaj dalej…

Maj 4, 2014Kategorie: Informatyka

Potocznym językiem o bezpieczeństwie komputerowym

Kilka prostych słów na temat bezpieczeństwa komputerowego.

Przedmowa

Wszędzie na około spotykam się z artykułami o tym jak nie dać się cyberprzestępcom, w których są napisane porady w stylu nie udostępniaj zdjęć nieznajomym, albo nie otwieraj załączników od nieznajomych. Znaczna większość tych porad jest dla ludzi zupełnie nie związanych z komputerami. Niestety brakuje artykułów na temat bezpiecznego serfowania po Internecie dla ludzi którzy widzą więcej zagrożeń w cyberprzestrzeni niż zawirusowanie komputera z kliknięcia w reklamę. Czytaj dalej…

Grudzień 6, 2013Kategorie: Informatyka, Luźne przemyślenia

Technologiczne zniewolenie

Technologiczne zniewolenie

Na wstępie muszę zaznaczyć że poniższy artykuł nie jest antyreklamą, ani artykułem zniesławiającym marki czy produkty. Pisząc ten artykuł opierałem się o filozofię: Patrzę z boku na obecny stan. Staram się wysnuć obiektywne wnioski i opisać fakty.

Pisząc technologiczne zniewolenie mam na myśli mimowolne przyzwyczajenie użytkowników do konkretnych programów, ograniczanie praw i dostępności robiąc to tak, że użytkownik nawet nie zdaje sobie z tego sprawy Czytaj dalej…