IT Prostymi Słowami

Świat IT rozwija się dzisiaj w zawrotnym tempie. Technologia zmienia nasze życie jak nigdy dotąd. Już od dawana trudno za tym nadążyć. "IT Prostymi Słowami" to program, dzięki któremu zrozumiesz skomplikowany świat IT, poznasz technologie, które mogą Ci się przydać, albo już ich używasz, choć może jeszcze o tym nie wiesz. Program ten pomoże Ci odnaleźć się w tym niezwykle ciekawym świecie. "IT Prostymi Słowami" odczaruje także pewne stereotypy, które wprowadzają masę zamieszania. Nazywam się Michał Korycki. Jako doświadczony administrator i inżynier systemów Linux zapraszam na wspólną podróż do niezwykłego świata IT.

Kategorie:
Technologia

Odcinki od najnowszych:

Jak zacząć pracę w IT?
2023-01-16 06:00:00

Po kilkumiesięcznej przerwie wraca "IT Prostymi Słowami". W dzisiejszym odcinku spróbuję odpowiedzieć na pytanie "Jak zacząć pracę w IT". Na pewno każdy kto przeszedł tę ścieżkę jest w stanie opowiedzieć swoją własną historię. Porady, które przedstawiam w tym odcinku wyniosłem z własnego doświadczenia. Mam nadzieję, że pomogą Wam w zaczęciu nowej kariery.

Po kilkumiesięcznej przerwie wraca "IT Prostymi Słowami". W dzisiejszym odcinku spróbuję odpowiedzieć na pytanie "Jak zacząć pracę w IT". Na pewno każdy kto przeszedł tę ścieżkę jest w stanie opowiedzieć swoją własną historię. Porady, które przedstawiam w tym odcinku wyniosłem z własnego doświadczenia. Mam nadzieję, że pomogą Wam w zaczęciu nowej kariery.

Czy Twój telefon Cię śledzi?
2022-07-25 06:00:00

Jak to się dzieje, że nasze telefony znają naszą lokalizację? Czy używają do tego jednej technologii czy kilku? Czy da się to wyłączyć?  W dzisiejszym odcinku opowiadam o wszystkich technologiach, których używają nasze smartfony do lokalizowania nas.

Jak to się dzieje, że nasze telefony znają naszą lokalizację? Czy używają do tego jednej technologii czy kilku? Czy da się to wyłączyć? 
W dzisiejszym odcinku opowiadam o wszystkich technologiach, których używają nasze smartfony do lokalizowania nas.

Uważaj na te protokoły
2022-07-11 06:00:00

Nieraz słyszymy w mediach o atakach hakerskich, które wykorzystywały podatności jakiegoś oprogramowania albo systemu operacyjnego. Ale czy wiedzieliście, że podatności mogą się również ukrywać w protokołach? Tak, właśnie w tych sposobach komunikacji mogą tkwić nieraz błędy i podatności, które mogą zostać wykorzystane przeciwko nam. W dzisiejszym odcinku opowiemy sobie o przestarzałych lub niewystarczająco zabezpieczonych protokołach nadal często używanych na codzień. Kilka z nich może Cię zaskoczyć. 

Nieraz słyszymy w mediach o atakach hakerskich, które wykorzystywały podatności jakiegoś oprogramowania albo systemu operacyjnego. Ale czy wiedzieliście, że podatności mogą się również ukrywać w protokołach? Tak, właśnie w tych sposobach komunikacji mogą tkwić nieraz błędy i podatności, które mogą zostać wykorzystane przeciwko nam. W dzisiejszym odcinku opowiemy sobie o przestarzałych lub niewystarczająco zabezpieczonych protokołach nadal często używanych na codzień. Kilka z nich może Cię zaskoczyć. 

8 słów, które rozumiemy inaczej
2022-06-27 06:00:00

W każdej branży usłyszymy jakieś specyficzne nazewnictwo lub żargon. IT nie jest wyjątkiem. Możemy znaleźć tutaj całą masę zapożyczeń i skrótów. Są jednak pewne słowa, które przyjęły się już jakiś czas temu. Brzmią dosłownie tak samo jak te, które wypowiadamy na codzień, ale dla informatyka oznaczają coś zupełnie innego. Poznajmy 8 słów, które informatycy rozumieją inaczej, pomimo tego, że nie brzmią branżowo.

W każdej branży usłyszymy jakieś specyficzne nazewnictwo lub żargon. IT nie jest wyjątkiem. Możemy znaleźć tutaj całą masę zapożyczeń i skrótów. Są jednak pewne słowa, które przyjęły się już jakiś czas temu. Brzmią dosłownie tak samo jak te, które wypowiadamy na codzień, ale dla informatyka oznaczają coś zupełnie innego. Poznajmy 8 słów, które informatycy rozumieją inaczej, pomimo tego, że nie brzmią branżowo.

Co to są aplikacje webowe i jak się je rozwija?
2022-06-13 06:00:00

Dość często kiedy mamy jakiś problem, praktycznie odruchowo zastanawiamy się, czy istnieje jakaś aplikacja, która by pomogła w jego rozwiązaniu. Dla tego też mamy tyle aplikacji na naszych smartfonach. Ale przecież większość z tych aplikacji to tak na prawdę tylko programy do obsługi aplikacji webowej, która działa gdzieś w internecie. To właśnie aplikacja webowa wykonuje największą pracę. W dzisiejszym odcinku dowiemy się czym są aplikacje webowe i jak się je rozwija. 

Dość często kiedy mamy jakiś problem, praktycznie odruchowo zastanawiamy się, czy istnieje jakaś aplikacja, która by pomogła w jego rozwiązaniu. Dla tego też mamy tyle aplikacji na naszych smartfonach. Ale przecież większość z tych aplikacji to tak na prawdę tylko programy do obsługi aplikacji webowej, która działa gdzieś w internecie. To właśnie aplikacja webowa wykonuje największą pracę. W dzisiejszym odcinku dowiemy się czym są aplikacje webowe i jak się je rozwija. 

Co to właściwie jest chmura?
2022-05-30 06:00:00

"Chmura" to bardzo szerokie pojęcie. Po kilku latach pracy z popularnymi chmurami publicznymi zdaję sobie sprawę, że trudno jest jednym zdaniem opisać czym właściwie one są. A jest co opisywać, ponieważ możliwości jakie chmury dają, są ogromne. Często też odnoszę wrażenie, że ludzie niezwiązani zawodowo z IT mają zupełnie inne wyobrażenie o tym czym jest chmura. W dzisiejszym odcinku opowiem jak wygląda chmura oglądana oczami inżyniera chmury. Zapraszam.

"Chmura" to bardzo szerokie pojęcie. Po kilku latach pracy z popularnymi chmurami publicznymi zdaję sobie sprawę, że trudno jest jednym zdaniem opisać czym właściwie one są. A jest co opisywać, ponieważ możliwości jakie chmury dają, są ogromne. Często też odnoszę wrażenie, że ludzie niezwiązani zawodowo z IT mają zupełnie inne wyobrażenie o tym czym jest chmura. W dzisiejszym odcinku opowiem jak wygląda chmura oglądana oczami inżyniera chmury. Zapraszam.

10 prostych sposobów na poprawę swojego bezpieczeństwa
2022-05-16 06:00:00

Zapraszam do zapoznania się z 10 prostymi sposobami na poprawę swojego bezpieczeństwa. Wiele z nich można wprowadzić od zaraz. Użyteczne linki: Bitwarden: https://bitwarden.com Hasła jednorazowe (OTP): https://apps.apple.com/pl/app/raivo-otp/id1459042137?l=pl NextDNS: https://nextdns.io VeraCrypt: https://www.veracrypt.fr Signal: https://signal.org Session: https://getsession.org OpenPGP: https://www.openpgp.org PrivacyTools.io: https://www.privacytools.io M-Core Consulting: https://www.m-core.consulting

Zapraszam do zapoznania się z 10 prostymi sposobami na poprawę swojego bezpieczeństwa. Wiele z nich można wprowadzić od zaraz.

Użyteczne linki:

Bitwarden: https://bitwarden.com
Hasła jednorazowe (OTP): https://apps.apple.com/pl/app/raivo-otp/id1459042137?l=pl
NextDNS: https://nextdns.io
VeraCrypt: https://www.veracrypt.fr
Signal: https://signal.org
Session: https://getsession.org
OpenPGP: https://www.openpgp.org
PrivacyTools.io: https://www.privacytools.io
M-Core Consulting: https://www.m-core.consulting

Czy twoje dane są bezpieczne?
2022-05-02 06:00:00

Zapraszam do kontaktu z M-Core Consulting: https://www.m-core.consulting Rozwój technologii spowodował, że wysłanie jakiegoś pliku czy wiadomości jest dziś możliwe dosłownie na dwa kliknięcia lub dwa dotknięcia ekranu dotykowego. Jesteśmy w stanie wysłać na drugi na koniec świata kawałek swojego wirtualnego życia w ciągu sekund. Jest to tak proste i powszechne, że nawet się nie zastanawiamy nad tym co się dalej dzieje z tymi wysłanymi danymi. Zatrzymajmy się na chwilę i zanim wciśniemy przycisk z napisem “wyślij”, zastanówmy się czy na pewno tylko my i adresaci mają wgląd do wysłanych przez nas danych. 

Zapraszam do kontaktu z M-Core Consulting: https://www.m-core.consulting

Rozwój technologii spowodował, że wysłanie jakiegoś pliku czy wiadomości jest dziś możliwe dosłownie na dwa kliknięcia lub dwa dotknięcia ekranu dotykowego. Jesteśmy w stanie wysłać na drugi na koniec świata kawałek swojego wirtualnego życia w ciągu sekund. Jest to tak proste i powszechne, że nawet się nie zastanawiamy nad tym co się dalej dzieje z tymi wysłanymi danymi. Zatrzymajmy się na chwilę i zanim wciśniemy przycisk z napisem “wyślij”, zastanówmy się czy na pewno tylko my i adresaci mają wgląd do wysłanych przez nas danych. 

Jak pozostać anonimowym w internecie?
2022-04-18 06:00:00

Kiedy weźmiesz do ręki cebulę i zdejmiesz z niej jedną warstwę, pod spodem będzie kolejna warstwa, a pod nią kolejna. Co prawda każda kolejna warstwa prawdziwej cebuli jest coraz mniejsza i mniejsza, ale ta cebula, o której opowiemy w tym odcinku jest inna. Każda kolejna warstwa wygląda identycznie i jest takich samych rozmiarów, a w środku, pod tymi wszystkimi warstwami, które zdejmie jedynie specjalny klucz, znajduje się wiadomość. Ile warstw muszę zdjąć, żeby odczytać wiadomość? To wie tylko autor wiadomości.

Kiedy weźmiesz do ręki cebulę i zdejmiesz z niej jedną warstwę, pod spodem będzie kolejna warstwa, a pod nią kolejna. Co prawda każda kolejna warstwa prawdziwej cebuli jest coraz mniejsza i mniejsza, ale ta cebula, o której opowiemy w tym odcinku jest inna. Każda kolejna warstwa wygląda identycznie i jest takich samych rozmiarów, a w środku, pod tymi wszystkimi warstwami, które zdejmie jedynie specjalny klucz, znajduje się wiadomość. Ile warstw muszę zdjąć, żeby odczytać wiadomość? To wie tylko autor wiadomości.

Czy VPN zapewnia anonimowość?
2022-04-04 06:00:00

Nie jest już chyba żadną nowością czy zaskoczeniem, że nie możemy się czuć anonimowi w Internecie. Nawet jeśli nasza aktywność nie jest powiązana bezpośrednio z nami poprzez identyfikatory portali społecznościowych, nadal można nas identyfikować innymi sposobami, a jest ich kilka. Nasz dostawca Internetu doskonale wie na które strony wchodziliśmy czy z jakich serwisów korzystaliśmy. Jedni z Państwa powiedzą, że nie mają nic do ukrycia, inni, że są oburzeni brakiem prywatności. Niezależnie od tego do której grupy się Państwo zaliczają, warto mieć świadomość, że istnieją technologie, które dość szybko kojarzone są z prywatnością i anonimowością. Zastanówmy się, czy faktycznie je zapewniają.

Nie jest już chyba żadną nowością czy zaskoczeniem, że nie możemy się czuć anonimowi w Internecie. Nawet jeśli nasza aktywność nie jest powiązana bezpośrednio z nami poprzez identyfikatory portali społecznościowych, nadal można nas identyfikować innymi sposobami, a jest ich kilka. Nasz dostawca Internetu doskonale wie na które strony wchodziliśmy czy z jakich serwisów korzystaliśmy. Jedni z Państwa powiedzą, że nie mają nic do ukrycia, inni, że są oburzeni brakiem prywatności. Niezależnie od tego do której grupy się Państwo zaliczają, warto mieć świadomość, że istnieją technologie, które dość szybko kojarzone są z prywatnością i anonimowością. Zastanówmy się, czy faktycznie je zapewniają.

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie