Archiwa kategorii: Komputery

Zmiana języka UI pakietu Adobe

Mój zakład pracy nieopatrznie kupił mi pakiet Adobe’a w polskiej wersji językowej. Początkowo myślałem „a, jakoś to będzie”, ale nie, to jest nie do przełknięcia. Nie mogę nic znaleźć w menu, a niektóre tłumaczenia sprawiają, że krwawią mi oczy.

Ogólnie rzecz biorąc, nie ma opcji żeby normalnie i legalnie zmienić język na angielski. Można oczywiście sobie wykupić upgrade, co pozwala na zmianę języka (np. można nałożyć angielski upgrade na polską wersję bazową), ale mam pakiet w najnowszej wersji, więc odpada (pomijam już kwestie finansowe).

Ale jest kilka opcji nienormalnych. Nie widziałem rozwiązania dla całego pakietu, ale znalazłem jak zmienić język w trzech najbardziej mnie interesujących programach (z resztą jakoś przecierpię do upgradu): Photoshop, Illustrator, InDesign.

Photoshop

Należy usunąć lub zmienić nazwę pliku c:\Program Files (x86)\Adobe\Adobe Photoshop CS5.1\Locales\pl_PL\Support Files\tw10428.dat

Illustrator

Należy usunąć lub zmienić nazwę katalogu c:\Program Files (x86)\Adobe\Adobe Illustrator CS5.1\Support Files\Contents\Windows\pl_PL

InDesign

W edytorze rejestrów (regedit) należ odszukać klucz HKLM/SOFTWARE/Wow6432node/Adobe/InDesign/6.0/User Interface Locale Setting i zmienić jego wartość na 02 (10 oznacza język polski, 02 to International English).

Wszystkie przykłady dla Windows 7 64bit

Netbook – form factor już umarł?

Jak tylko na rynek weszły netbooki, byłem wniebowzięty – czegoś takiego własnie potrzebowałem! Do tego czasu chcąc mieć malutki komputerek trzeba było wydać naprawdę kupę forsy, dużo więcej niż za normalnych rozmiarów lapka, albo kupić jakiegoś staruszka (Toshiba Libretto, Vaio Picturebook), cierpiąc z jego parametrami. A ja chciałem mieć komputer może niezbyt potężny, ale mobilny – nieduży, długo trzymający na baterii. Netbooki wydawały się spełniać te wymagania – laptopa mogłem mieć ze sobą cały czas.

Kupiłem MSI Winda jak tylko wszedł do Polski – pewnie jeden z pierwszych egzemplarzy w .pl. Trochę później dołożyłem do niego baterię 6-cell (która w międzyczasie stała się standardem w Windach). Czy spełniał moje wymagania? No spełniał – był nieduży, dosyć lekki, na baterii trzymał kilka godzin (pewnie ze 4, ale nigdy nie doszedłem do granic), w razie czego można było na nim nawet odpalić fotoszopa (ale to już w krytycznej sytuacji – i to bardziej ze względu na niewielką rozdzielczość niż powolność).

Tylko że pojawiła się lepsza alternatywa. Tablety. Tablet (w moim przypadku – iPad) ma ekran podobnych rozmiarów co Wind, jest dużo lżejszy, dłużej trzyma na baterii, w mojej wersji ma łączność 3G (czyli internet zawsze, wszędzie i o każdej porze). Owszem, soft jest ograniczony. Ale do czego używałem Winda? Głównie do doraźnego korzystania z Internetu, do poczty, przelewów przez Internet (uratowało mi to raz życie). Środowiska programistycznego czy PS do celów praktycznych nigdy nie użyłem. A iPad do takiego „casual” surfowania (stronki, fejsik, rssy) jest fenomenalny.

Pytanie w jakich zastosowaniach Wind jest lepszy od tabletu. Na pewno przy robieniu notatek na wykładach dużo wygodniejsza jest fizyczna klawiatura – ale jeśli bym używał iPada do takich celów, razem z nim bym kupił klawiaturę. Szczerze powiedziawszy nic innego nie przychodzi mi do głowy.

Tak więc – Wind poszedł w odstawkę.

Ile watów zjada komputer?

Kupując „klocki” na mój aktualny komputer w styczniu tego roku po raz pierwszy przyszło mi spędzić dużo czasu na wyborze zasilacza – do tej pory była zasada jak w PRLu: idzie się do sklepu, mówi „poproszę zasilacz”, czasem nawet można było wybrać markę, ale na tym sprawa się kończyła. Tym razem było inaczej. Nie wiem czy przypadkiem nie zastanawiałem się najdłużej właśnie nad tym elementem – bo po prostu najmniej na ten temat wiedziałem. Na rynku pojawiło się wiele nowym firm, modeli, a rozpiętość mocy oferowanej przez zasilacze zrobiła się kosmiczna – od 250 do ponad 1000 watów. No i teraz pytanie – co kupić? Chciałem mieć dwa dyski w RAIDzie, dosyć mocną kartę graficzną, spory wiatrak na procesorze – niby dużo, ale nie jestem overclockerem, komponenty standardowe, więc nie powinny „aż tak” dużo prądu zużywać. Tylko to burzyło wszelkie informacje które widziałem w internecie – jeśli komputer do biura to X, a do ekstremalnego gierczenia to Y. Poszedłem drogą złotego środka, i kupiłem zasilacz 550-watowy.

miernikCzy 550W to za mało na mój komputer? Czy „udźwignie” dodatkową kartę graficzną, jeśli bym miał fantazję podłączyć trzeci monitor? Żeby się przekonać, a także żeby przeprowadzić jeden drobny test (o którym później), kupiłem watomierz – jeden z wielu dostępnych na Allegro. Może nie najtańszy, ale firmy o której coś jednak słyszałem. Efekty sprawdzania były ciekawe. „W stresie”, czyli pracując pod obciążeniem, komputer (sama jednostka centralna) zużywał 170-175W, a nudząc się – ok. 135W. Moja płyta główna, Gigabyte GA-EP45-DS3R, zawiera technologię „Dynamicznego Oszczędzania Energii DES Advanced w systemie 6-trybowym”, co ogólnie oznacza, że komponenty które aktualnie nie są obciążone dostają mniej prądu – co najprawdopodobniej powoduje dużą rozbieżność między zużyciem energii w czasie obciążenia i luzu (ale nie mam porównania, więc może wszystkie komputery tak mają). Jak widać, zasilacz ma jeszcze duży zapas mocy, więc mogę spać spokojnie.

Eksperyment, o którym wspomniałem wcześniej, polegał na sprawdzeniu ile prądu zużywa komputer w trybie wstrzymania – takiego, z którym zetknąłem się w desktopach dosyć niedawno. Notebooki „od zawsze” wygaszały się całkowicie, podtrzymując jedynie RAM, natomiast desktopy do niedawna niby przechodziły w stan wstrzymania, ale ograniczało się to do wyłączenia monitora i zatrzymania dysków twardych. Dopiero „niedawno” (szczerze – nie mam pojęcia kiedy to się stało; mój poprzedni komputer wytrzymał 6 lat – wiem, wyczyn, ale to temat na osobną historię – a jeszcze czegoś takiego nie miał, dopiero w którymś z moich komputerów służbowych zaobserwowałem tą technologię) komputery biurkowe wchodzą w pełne wstrzymanie. Ciekawiło mnie jednak ile prądu zużywa taki wstrzymany komputer – czy nie jest zbytnim marnotrawstwem na przykład zostawienie takiego uśpionego komputera na noc czy kilka godzin jak musimy wyskoczyć „na miasto”.

Wskazanie watomierza bardzo mnie usatysfakcjonowało – wstrzymany komputer zużywał poniżej jednego wata (konkretnie ile nie wiem, bo miernik pokazuje zero dla wartości mniejszych od jedynki). Teraz spokojnie mogę zostawiać śpiący komputer udając się na spoczynek.

Palm kontratakuje

Palm PreKolejny z postów z serii „Poszukuję smartfonu dla siebie”, tym razem z bonusową wartością nostalgiczną.

W wojnie o tytuł „iPhone killera”, który różne techblogi i podobne serwisy chcą przyznać każdemu nowemu smartfonowi, pojawił się nowy gracz. Palm, firma znana, aczkolwiek od pewnego czasu „w uśpieniu”, na targach CES zaprezentowała swoje nowe dzieło: telefon Palm Pre.

Zanim napiszę co to Pre i czemu ma szansę być fajne, trochę wspomnień. O firmie Palm słyszałem jeszcze w czasach, kiedy o Internecie w domu można było pomarzyć. Ich „małe komputerki” robiły wrażenie. Po jakimś czasie i ja kupiłem sobie PDA tej firmy – był to model Tungsten|T sprowadzany z USA (można je było kupić legalnie w Polsce, ale w Stanach były sporo tańsze, a korzystając z uprzejmości kolegi zaoszczędziłem jeszcze na przesyłce). Byłem zachwycony. Tungsten był szybki, prosty w obsłudze, a w Internecie można było znaleźć olbrzymią ilość darmowych programów. Miał jednak swoje minusy: system operacyjny PalmOS nie był wielozadaniowy – we wcześniejszych wersjach możliwe było jedynie przełączanie między programami uruchamianymi „w miejscu” (system nie rozróżniał RAMu i systemu plików, więc w uproszczeniu można było powiedzieć, że wszystkie programy były „uruchomione” na raz) – później, wraz z wprowadzeniem obsługi kart pamięci, zostało to zmienione, ale w dalszym ciągu programy funkcjonowały tak, jakby cały czas były uruchomione.

Czasy się zmieniały, PalmOS – nie. To, co kiedyś było zachęcającą prostotą, później stało się kulą u nogi. A konkurencja nie spała. Słaby sprzęt z czasem został unowocześniony i przestał być obciążeniem dla PDA z systemem Windows CE (później Windows Mobile), powstały nowe programy, PDA zaczęły mieć WiFi, GPSy… A Palmy nie. Zamiast iść do przodu – w pewnym palmofonie postanowiono nawet wykorzystać starszy procesor i system operacyjny, aby urządzenie mogło dłużej pracować na baterii.

Po latach niebytu Palm powraca, oferując nam (na razie wirtualnie) nowoczesne urządzenie, mające wszystko czego by można było oczekiwać (WiFi, GPS, pełny Bluetooth, 8GB wbudowanej pamięci, aparat 3Mpix), z nowym, nastawionym na sieć systemem operacyjnym, klawiaturą QWERTY i ciekawymi rozwiązaniami w kwestii UI (więcej na ten temat można poczytać na Engadget). webOS, bo tak się nazywa nowy system, pozwoli na pisanie programów w technologii znanej webdeveloperom (Javascript, HTML, CSS, XML), przez co można się spodziewać szybkiego powstania bazy programów.

Jak grzyby po deszczu zaczęły pojawiać się porównania Pre z iPhone i G1, np. na Gizmodo,  w którym to pomimo wyraźnie subiektywnego charakteru tego porównania (np. w kategorii „Sprzętowa klawiatura” wygrał iPhone, który klawiatury sprzętowej nie posiada) i w zasadzie pominięcia G1 w większości punktów, Pre prezentuje się bardzo mocno.

Telefon pojawi się w sprzedaży dopiero w drugim kwartale tego roku, więc jeszcze dużo czekania przed nami.

Z kolei osoba która już widziała następce G1 twierdzi, że nowy telefon z Androidem przebije Pre – zapowiada to ciekawą sytuację, jako że oba telefony mają wejść na rynek w tym samym czasie. Pożyjemy zobaczymy – znając produkty Palma, daję tej firmie trochę kredytu zaufania.

Zdalna praca z Windowsa

PuTTY Connection Manager: tabs

Od dawna najpopularniejszym klientem SSH, pracującym pod systemami Windows, jest PuTTY. Samo w sobie jest dobrym programem, ale ma kilka braków, na przykład brak „klikalnych” linków, minimalizacja do system tray czy przechowywanie danych o sesjach w plikach (standardowo są one zapisywane w rejestrze, przez co odpada zachowywanie ustawień w systemach współdzielonych, nie jest też możliwe noszenie ich ze sobą na pendrajwie). Braki te są nadrabiane przez community, które zapewnia łatki. Z różnych powodów nie są one jak na razie włączane do głównej linii – często przez problemy ze zdecydowaniem „które rozwiązanie jest najlepsze”, jak na przykład w przypadku zapisywania sesji w plikach.

Pakietem łączącym najciekawsze łatki jest PuttyTray.

Ale jest problem, który na pewno nie będzie rozwiązany przez twórców PuTTY, co mnie bardzo „boli” w czasie pracy z wieloma sesjami na raz. Twórcy terminala zapowiedzieli, że praca w zakładkach nigdy nie będzie częścią programu. Zamiast tego, zachęcają oni do tworzenia programów, które „połykają” okno PuTTY, zagnieżdżając je w zakładkach.

Właśnie takim programem jest PuTTY Connection Manager. Bez sensownego systemu zarządzania oknami, praca na więcej niż dwóch terminalach to męczarnia – przełączanie się między połączeniami zajmuje zbyt dużo czasu i uwagi. Tutaj problem jest rozwiązany – każde połączenie ma swoją zakładkę z odpowiednią etykietką.

PuTTY Connection Manager: baza danych

Connection Manager ma więcej przydatnych opcji. Najważniejszą z nich jest baza danych, w której można przechowywać informacje o połączeniach niezależnie od konfiguracji PuTTY. Jest to o tyle przydatne, że CM posiada opcję „makr logowania”, automatycznie wpisujących login i hasło. Baza danych jest szyfrowana, więc utrata np. pendrajwa z tą bazą nie oznacza natychmiastowej tragedii, a one-click-to-connect jest bardzo miłe. Baza ma układ drzewiasty, więc połączenia można sobie ładnie układać.

Niby wszystko ładnie pięknie, ale są też problemy. Część z nich wynika z idei „połykania” okien. Trochę przy tym wariuje alt-tab. Nie wiem, czy to jest problem nie do rozwiązania, ale jako że Connection Manager i PuTTY to dwa osobne programy, żeby „wyjść” z niego trzeba alt-tab wcisnąć dwa razy. Czasem też CM nie jest w stanie połknąć okna – trzeba je zamknąć i spróbować jeszcze raz (w konfiguracji można ustawić, żeby CM czekał trochę dłużej przed próbą „łykania”).

Nieciekawie jest też zaimplementowane automatyczne logowanie. Program nie sprawdza czego oczekuje w danym momencie „druga strona”, a jedynie wysyła username po pewnym czasie od połknięcia okna, czeka znowu, i wysyła hasło (możliwe jest zdefiniowanie dodatkowych poleceń, wykonywanych po zalogowaniu). Problem jest wtedy, kiedy połączenie nie zostanie nawiązane, CM wyśle username, pojawi się pytnie o username, i wtedy wyśle hasło – pięknie pokazując je na ekranie wszystkim wokół. Problem można rozwiązać ustalająć bezpieczne czasy oczekiwania na połączenie, ale to z kolei wydłuża cały proces.

Makro logowania

Pomimo że program można ściągnąć w wersji „single executable”, ustawienia trzymane są w rejestrze systemowym. Jak na razie nie ma opcji zapisywnia opcji w pliku, ale jest to na liście „to do” programistów.

Podsumowując – program jest bardzo ciekawy. Ma swoje niedociągnięcia, ale nawet z nimi znacznie poprawia komfort pracy.

Hakerzy URLi

Od kilku dni we wszystkich mediach szeroko komentowana jest sprawa wycieku dużej ilości CV i listów motywacyjnych z programu stażowego banku Pekao S. A. Sprawa została omówiona przez blog WebFan, AntyWeb opisał reakcję PeKaO na całą sprawę, a VaGla przeanalizował sprawę od strony odpowiedzialności – tak więc chyba nie trzeba więcej dodawać.

Przy jej okazji tej sprawy, opublikowana została wypowiedź pana Arkadiusza Mierzwy, dyrektora biura prasowego Pekao, który zapowiadał przekazanie Policji adresów IP osób, które pobierały CV. Osoby te miały by zostać pociągnięte do odpowiedzialności karnej, gdyż wykorzystali błąd informatyków i bezprawnie ściągali na swoje komputery prywatne dane z serwera banku PEKAO SA. Ten sam pan powiedział, że dane były ukryte, gdyż trzeba było przecież specjalnie wstukać określony adres.

Pomijając wszystkie inne kwestie związane z brakiem zabezpieczeń, przychodzi mi do głowy inne pytanie – czy otwarcie jakiegokolwiek URLa może być traktowane jako włamanie?

Do sprawy bezpieczeństwa można podchodzić jak pan z Pekao, dla którego katalog, do którego nie ma linku, jest zabezpieczeniem – klasyczny przykład security through obscurity. Założenie, że takie działanie zapewnia „bezpieczeństwo”, jest błędne, z wielu powodów. Pan Mierzwa doszedł do wniosku, że pomysłowość internautów doprowadziła do odkrycia „schowanych” katalogów (błędny wniosek, ale o tym później) – tak więc jeśli ktokolwiek miał w którymkolwiek momencie projektowania/konfigurowania aplikacji na myśli bezpieczeństwo, wiedziałby, że prędzej czy później ktoś spróbuje wpisać adres ze zmienionym ID, spróbuje wylistować katalog, czy poszuka katalogów „tmp”.

W podobnej atmosferze rozegrała się „afera” wycieku raportu kwartalnego spółki Intentia International, który to raport został omówiony przez agencję Reuters jeszcze przed jego oficjalnym opublikowaniem. Oczywiście raport był niezabezpieczony, a jedynie „niepodlinkowany”. Intentia oskarżyła Reutersa o stosowanie hackingu w celu wykradnięcia tajnych danych. Widać ostatnio dużo łatwiej jest zostać hakerem niż kiedyś – wystarczy zmienić „raport_kwartalny_2” na „raport_kwartalny_3” w pasku przeglądarki. Dziwne tylko, że Intentia nie wstydziła się chwalić wszystkim, że przechowuje niezabezpieczone dane.

Ale w sprawie Pekao sprawa była jeszcze prostsza. Nikt nie musiał „hakować URLi”. Glucio, osoba która odkryła sprawę i ją trochę nagłośniła, wcale nie kombinowała z adresami. Otóż Glucio, w celach rozrywkowych, szukał w Google osób o takim samym jak on nazwisku – przypadek chciał, że takie nazwisko miała jedna z osób, która przesłała swoje CV do programu stażowego Pekao. Jeśli wejście na stronę znalezioną przez wyszukiwarkę wg. przedstawicieli Pekao jest przestępstwem, to jest to świetny sposób na nielubianych znajomych i wrednych szefów. Wystarczy podrzucić takiej osobie link do jakiegoś CV, najlepiej jeszcze zakryć link przez jakiegoś skracacza URLi, i już, kłopoty „wroga” murowane.

Jakim cudem GoogleBot trafił na strony, do których podobno nie było linków? Prawdopodobnie któryś z programistów projektu miał Google Toolbar, który przekazuje dane do wyszukiwarki – co pokazuje, że musieli być świadomi, że można wyświetlić listing katalogu (na razie teorie o włamaniu pomijam jako niepotwierdzone). W jakim świetle to stawia oskarżenia pana Mierzwy? Zastosował on spychologię, ale najwyraźniej oskarżył nie tych co trzeba – powinien zapowiedzieć podanie do sądu robaka Google’a.

W takich sytuacjach pojawia się kilka pytań. Na przykład, czym wpisanie adresu http://example.com/tajne_dane/ różni się od wpisania samego http://example.com/, i trafienia tam na tajne dane, „ukryte”? W podobnych sytuacjach kilka razy słyszałem dziwne „analogie” i porównania do sytuacji, kiedy to ktoś nie zamknie drzwi od domu na klucz, a ktoś obcy skorzysta z tego i wejdzie do środka. Ciężko strony WWW ciężko traktować jak „dom” – do obejrzenia strony (a przynajmniej tej niezabezpieczonej hasłem) nie trzeba „zaproszenia”. Jeśli już bym się silił na jakieś porównanie, to prędzej bym porównał tą sytuację do prób otwierania drzwi sklepów lub biur, ale chyba wchodzenie do sklepu bez zaproszenia nie jest ani zakazane ani naganne moralnie. Ale nawet co do domów sprawa wygląda ciekawie. Otóż według prawa, aby doszło do włamania, drzwi muszą być zabezpieczone zamkiem, i to takim, który stanowi faktyczne zabezpieczenie, a nie tylko symboliczne – klamka czy dostępny od zewnątrz „haczyk” nie jest takim zabezpieczeniem:

Podstawową istotą włamania jest wtargnięcie sprawcy do zamkniętego pomieszczenia, przez usunięcie przy użyciu siły fizycznej przeszkody zamykającej dostęp do danego pomieszczenia. Pomieszczenie musi być zamknięte, tj. w taki sposób zabezpieczone przed wtargnięciem osób powołanych by normalne wejście było niemożliwe.
Usunięcie takiej przeszkody jest wyraźnym obejściem woli właściciela pomieszczenia niedopuszczenia osoby trzeciej do tegoż pomieszczenia. Zaznaczyć tu należy, iż wola ta musi być w poważny sposób wyrażona. Zamknięcie pomieszczenia na zwykły haczyk, który bez większej trudności każdy może odsunąć czy też zwykłą klamkę bez użycia klucza nie może być traktowane jako zamknięcie pomieszczenia i w takich wypadkach wejścia doń sprawcy i dokonanie kradzieży nie można traktować jako włamania.

(Wyrok SN z 24 kwietnia 1958 r., IV KRN 170/58.)

Poszukiwanie niezabezpieczonych, „tajnych” katalogów, na chybił-trafił, czy też mając jakieś wskazówki, to jedna strona problemu. Druga, to „ataki”, które przeprowadza się teoretycznie na formularze (np. logowania), a poprzez błędną ich konstrukcję (tj. akceptowanie parametrów GET), możliwe jest zrobienie tego po prostu przez wpisanie odpowiedniego URLa. W ten sposób można wykonywać m. in. ataki SQL-injection. Na ten temat można znaleźć w Internecie kilka historii. Na przykład znany jest przypadek Mateusza, który odkrył błąd w oprogramowaniu pewnej firmy informatycznej (prawdopodobnie CMS, ale nie zostało to nigdzie jasno napisane), z którego korzystało wiele firm. Błąd ten pozwalał w prosty sposób uzyskać dostęp do konta dowolnego użytkownika – wystarczyło wpisać w formularzu logowania ' or 1=1 --. Jeśli dodatkowo formularz akceptował parametry GET, można było to wpisać w pasku adresu. Mateusz poinformował o błędzie firmę programistyczną oraz jej klientów, z propozycją zajęcia się poprawą tego błędu, za co dostał nagrodę w postaci aresztowania i oskarżenia o wymuszenie rozbójnicze (!). Sprawa jest długa i zawiła, została dokładnie opisana przez zainteresowanego, i ciągnie się od 1,5 roku. Rzecz w tym, że prawnicy analizujący tą sprawę, a także poproszony przez prokuraturę o opinię rzeczoznawca, doszli do wniosku, że w tym przypadku nie doszło do żadnego przestępstwa. Specjaliści doszli do wniosku, że takie zabezpieczenie to żadne zabezpieczenie (dosłownie!), więc nie można mówić o omijaniu zabezpieczenia, a co dopiero jego przełamywaniu.

Kwestia różnicy między omijaniem a przełamywaniem zabezpieczenia w kontekście systemów informatycznych jest dla mnie bardzo niejasna. Co nieco mówią na ten temat dwa cytaty:

Reasumując, o popełnieniu przestępstwa określonego w art. 267 par 1 kk decyduje sposób uzyskania zastrzeżonej informacji, nie zaś samo jej uzyskanie. Jeżeli następuje to bez przełamywania zabezpieczeń – przestępstwa nie ma. Jeżeli sprawca wykorzystuje dziurę w konfiguracji lub oprogramowaniu systemowym po to, by uzyskać znajdującą się w systemie informację – nie można mu nawet przypisać usiłowania przestępstwa, o którym mówi art. 267 par 1 kk. Jeżeli wykorzystanie słabości systemu nie wymaga od hackera ingerencji w zapis na komputerowym nośniku informacji lub korzystania ze specjalnego oprogramowania – zachowanie takie w ogóle nie jest karalne.

(dr Andrzej Adamski, „Prawo karne komputerowe” (str.53), na temat art. 267 kk)

Nie można natomiast uznać za przełamanie zabezpieczenia obejścia mechanizmów lub procedur postępowania uniemożliwiających zapoznanie się z informacją osób nieuprawnionych. Przełamanie zabezpieczenia następuje wyłącznie wówczas, gdy sprawca swoim działaniem wpływa na funkcjonowanie tego zabezpieczenia. Jeżeli istnieje taki sposób dostępu do informacji, który nie został objęty szczególnym zabezpieczeniem, to skorzystanie z tego sposobu nie stanowi realizacji znamion z art. 267 § 1, choćby nawet osobie zapoznającej się z informacjami wiadoma była wola ich zabezpieczenia przed osobami postronnymi.

(Włodzimierz Wróbel – „Komentarz do art. 267 kodeksu karnego”, „Kodeks karny. Część szczególna. Tom II. Komentarz do art. 117-277 k.k.”, Zakamycze 2006)

Z powyższych informacji wynika, że jeśli ktoś ma zbyt wyluzowane podejście do technik bezpieczeństwa, to to jest to tylko i wyłącznie jego wina jeśli coś „wycieknie”. Jeśli SQL injection, który jest już dosyć aktywnym atakiem, w pewnym, dosyć szerokim kontekście, nie może zostać uznany za przestępstwo, to co myśleć o wejściu na wyguglany adres?

Vista przyszła, Vista poszła.

Dwa tygodnie temu kupiłem sobie notebooka – systemu operacyjnego wybrać nie mogłem, więc trafiła mi się Vista. Nie chcąc podchodzić do sprawy z negatywnym nastawieniem, postanowiłem wypróbować nowe okienka.

Po pierwszym włączeniu zasilania, komputer mielił godzinę czy dwie „szykując się do pierwszego uruchomienia”. Pomielił, pomielił, i w końcu się uruchomił. Wszystko wyglądało ślicznie, eye-candy i w ogóle Aero pełną gębą. Okienka ładnie znikały, półprzezroczystość dekoracji była miła dla oka itp. Ale później zaczęły się schody.

Pierwsza rzecz, która poleciała, to wiśtowy sidebar – rzecz absolutnie dla mnie nieprzydatna. Trzeba ściągać jakieś widgety, bo te standardowe w sumie nic nie potrafią. Na ekranie zabawek mieści się niewiele, trzeba scrollować itp. – może da się to jakoś sensownie skonfigurować, ale jakoś specjalnie mi nie zależało. Sidebar wyleciał.

Zużycie procesora ogólnie rzecz biorąc było śladowe, oprócz sytuacji, kiedy Vista wykonuje różne operacje w tle, np. automatyczna aktualizacja – wiem, można to wyłączyć, ale z jednej strony znając windy lepiej mieć wszystko połatane, a z drugiej – update’y są codziennie, bo codziennie wychodzą nowe paczki do windows defendera (czy jak się ten ochroniarz nazywa). Tak więc chcąc czy nie chcąc, codziennie coś będzie mielić w tle.

Później popatrzyłem na stan pamięci. Na dzień dobry zajęte było ponad 650MB (!), co przy moim dostępnym jednym gigabajcie było liczbą niepokojąco dużą. Tak tak, wiem, rozumiem, bufory, pre-fetching itp., ale to tak czy tak za dużo. Jak się okazało później, XP w takich samych warunkach zajmował dużo dużo mniej.

Po pierwszym uruchomieniu przyszła pora na konfigurację. I tutaj zaskoczenie: jeśli Microsoft chce iść w stronę ułatwień dla „zwykłego użytkownika”, to chyba pomylił kierunki. Interfejs Visty jest ładny, ale kompletnie nieczytelny. Przytłaczają ogromne ilości guzików, przemieszanych informacji, ikonek, paseczków itp. Jak się już przez to przebrnie, znajdzie co trzeba, to zaczyna się walka z kreatorami. Ciężko jest zrobić cokolwiek „ręcznie” – tu ujawniają się dążenia MS do wmawiania użytkownikowi co jest dla niego dobre.

Dobrze, konfiguracja zrobiona – sieć działa, to podstawa. Można się teraz porozglądać trochę po systemie. Klikam tu, klikam tam, ale… za każdym razem, kiedy chcę uruchomić jakiś element systemu (np. Zarządzanie komputerem), Vista pyta, czy na pewno to ja chcę uruchomić tą rzecz. To zabezpieczenie np. przed trojanami, ale zabezpieczenie upierdliwe do granic możliwości.

Poklikałem, chcę teraz zainstalować coś do pracy – Visual Studio .NET z SQL Serverem Express. Jeszcze zanim zaczęła się instalacja, wyskoczyło okienko: „W programie, który chcesz zainstalować, występują znane problemy ze zgodnością” (czy coś takiego). Pomijam fakt, że nie mam ochoty, aby system sprawdzał co instaluję (a później te informacje wysyłał do MS), ale niezgodność…? Proponowane rozwiązanie: po instalacji zainstaluj Service Pack SP1 for Vista. Dobra, niech będzie, zainstaluję, ale co z programami, które nie są pisane przez MS, który miał odpowiednio dużo czasu, żeby przygotować poprawki? Bieżąca praca pod tym systemem wróżyła życie pełne niespodzianek. Nic to. Klik-klik, instaluje się. Pod koniec wyskakuje okienko z błędem. Da się jakoś przez to przeklikać. Dalej – instalacja dołączonego do VS SQL Serwera. Znane problemy z niezgodnością, zainstaluj Service Pack. Program zajmuje 50 MB, SP do pełnej wersji (czyli nie tej, którą mam zainstalowaną, ale taki SP zaproponował mi system) zajmuje 400 MB. Odpuściłem sobie – może jakoś będzie działać.

Ten ostatni problem przelał już czarę goryczy. Nie chciałem ryzykować, że programy, których potrzebuję, nie będą działać. Klik-klik, z MSDNAA ściągnąłem Windows XP Pro SP2 PL, ze strony producenta notebooka sterowniki (rany, prawie 1GB tego wyszło), przygotowałem Recovery CD z Viśtą (w końcu za nią zapłaciłem), skasowałem partycje, stworzyłem od nowa, zainstalowałem system, pół dnia męczyłem się ze sterownikami, ale wszystko działa. Szybki ghost, żeby nie męczyć się znowu, i już można pracować/grać/oglądać filmy/cokolwiek. Na XP zużycie pamięci na starcie jest mniej więcej o połowę mniejsze od Visty.

Pomijam kwestie DRMów, prywatności itp. – załóżmy (hehe), że mam same AudioCD, same wma legalnie kupowane przez internet itp, więc takie zabezpieczenia by mnie nie „dotykały” w sensie odmowy dostępu. Ale ja chciałem normalnie używać komputera, a w Viście to chyba nie jest możliwe.

Rozszerzenia Firefoksa

Było już narzekanie na FF, teraz czas na trochę pochwały.

Firefox, sam w sobie, ma niezbyt duże możliwości, zwłaszcza w porównaniu z innymi przeglądarkami, takimi jak Opera. Można jednak doinstalować do niego różne rozszerzenia, dzięki którym FF może konkurować z innymi przeglądarkami. Poniżej przedstawię kilka rozszerzeń, z których korzystam – w tym wpisie będą to rozszerzenia, które mogą się przydać każdemu, a w innych opiszę te bardziej „specjalistyczne”.

AdBlock Plus

Rozszerzenie, bez którego nie da się żyć. Adblock Plus skutecznie blokuje różnego rodzaju reklamy – graficzne, flashowe, iframe’y… Blokuje na podstawie charakterystycznych cech adresów, które to cechy można pobrać z kilku adresów lub stworzyć same. Wybierając adres z listy warto jest wybrać taki, który jest „bliski” miejscu zamieszkania (w sensie kraju), gdyż jest duża szansa, że będzie zawierać specyficzne dla danego kraju adresy (np. charakterystyczne dla Polski „baner” czy „reklama”).

All-in-One Sidebar

All-in-One SidebarUsprawnienie interfejsu użytkownika – przenosi kilka dodatkowych rzeczy do bocznego panelu. Dzięki temu można szybciej dostać się do kilku elementów przeglądarki, które powinny być w miarę na wierzu. All-in-One Sidebar zawiera:

  • Zakładki
  • Historię
  • Download managera – istotna sprawa, bo domyślny DM w Firefoksie jest chyba najgorszym elementem przeglądarki – niepraktyczny, niewygodny…
  • Rozszerzenia – ładny interfejs do zarządzania rozszerzeniami – przeglądanie, wyłączanie, odinstalowywanie, linki do stron z rozszerzeniami itp.
  • Multi-panel – miejsce, w którym można wyświetlić kod źródłowy strony czy też samą stronę, którą chce się mieć na oku.
  • Informacje o stronie – linki, media itp

DownThemAll!

DownThemAll! Świetne rozszerzenie służące do ściągania plików w różny sposób. Pierwszy z nich to działanie w stylu oldschoolowych „download managerów” przyśpieszających pobieranie danych przez ściąganie każdego pliku równolegle w kilku kawałkach; do tego oczywiście kolejkowanie itp – standardowa sprawa. Pliki do pobrania można dodawać do kolejki wpisując link w osobnym okienku lub wybierać odpowiednią opcję ze standardowego okienka pobierania pliku, wyświetlanego przez FF.

DownThemAll! - ustawieniaDrugi tryb pracy DTA to masowe wyciąganie linków z bieżąco oglądanej strony. Można wybrać linki danego typu, można zapisać obrazki z danej strony, można też ściągnąć wszystko, co pasuje do wyrażenia regularnego. Bardzo wygodna sprawa np. do ściągnięcia wszystkich PDFów ze strony lub wszystkich obrazków.

ImgLikeOpera

Malutkie rozszerzenie, ale w pewnych sytuacjach bardzo przydatne. Dodaje na pasku statusu mały przycisk, dzięki któremu możliwe jest przełączanie trybu wyświetlania obrazków na stronie: nie ładuj obrazków, ładuj tylko zbuforowane, ładuj tylko z tej strony, ładuj wszystkie. Przydatna sprawa dla ludzi łączących się przez GPRS lub z powolnymi połączeniami.

Paste and Go 2

Rzecz, której mi najbardziej brakowało w FF po epizodzie korzystania z Opery, to akcja „wklej adres ze schowka i idź do niego” wykonywana jedną kombinacją klawiszy. Rozszerzenie Paste and Go 2 właśnie takie działanie umożliwia, albo za pomocą skrótu klawiaturowego (tu uwaga, ciężko go zmienić – nie ma interfejsu konfiguracyjnego, więc jedyna opcja to użycie edytora konfiguracji FF albo rzeźbienie w plikach konfiguracyjnych), albo przyciskiem na toolbarze.

Tab Mix Plus

Jest dużo rozszerzeń, które dopracowują zachowanie zakładek – możliwość zmiany zachowania w przypadku kliknięć z kombinacją klawiszy, kolory, wygląd itp. Jest jednak rozszerzenie, które pozwala na konfigurację wielu aspektów na raz. Programowanie kliknięć, kolorków, wewnętrzny system zapisywania sesji, blokowania zakładek, łączenia okien… Masa różnych opcji.

Thinger

Kolejna rzecz, której mi brakowało w FF po przesiadce z Opery, to możliwość swobodnego definiowania pasków zakładek. Mam pewne rzeczy tematyczne, które chciałbym mieć na wierzchu, bez zakopywania tego w podfolderach domyślnego paska.

Rozszerzenie Thinger pozwala na tworzenie dowolnej liczby pasków zakładek, z których każdy będzie wyświetlał zawartość dowolnie wybranego folderu zakładek.

Coming up next: rozszerzenia dla webmasterów.