<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Pomiędzy bitami</title>
	<atom:link href="https://zakr.es/blog/feed/" rel="self" type="application/rss+xml" />
	<link>https://zakr.es/blog/</link>
	<description>Techno, porno i duszno. Blog niezupełnie technologiczny.</description>
	<lastBuildDate>Tue, 28 Apr 2026 06:31:45 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Sesja Linuksowa cz. 2</title>
		<link>https://zakr.es/blog/2026/04/sesja-linuksowa-cz-2/</link>
					<comments>https://zakr.es/blog/2026/04/sesja-linuksowa-cz-2/#respond</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 06:31:37 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[firefox]]></category>
		<category><![CDATA[kolej]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[macose]]></category>
		<category><![CDATA[Wrocław]]></category>
		<category><![CDATA[wykład]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6090</guid>

					<description><![CDATA[<p>W poprzednim wpisie było o tym, jak pojechałem na Sesję Linuksową i co mi się podobało. W tym będzie o powrocie, konkursach i trochę ponarzekam. Zacznę od narzekania. Strona Sesji Linuksowej to dziwny twór, z którym miałem problemy. Zaczęło się od tego, że jedna z przeglądarek (Firefox Focus) w ogóle nie pokazywała agendy. Druga pokazała, więc wzruszyłem ramionami. I tak &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/sesja-linuksowa-cz-2/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Sesja Linuksowa cz. 2”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/sesja-linuksowa-cz-2/">Sesja Linuksowa cz. 2</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>W <a href="https://zakr.es/blog/2026/04/sesja-linuksowa-polowa/" type="post" id="6073">poprzednim wpisie</a> było o tym, jak pojechałem na Sesję Linuksową i co mi się podobało. W tym będzie o powrocie, konkursach i trochę ponarzekam.</p>



<p>Zacznę od narzekania. Strona Sesji Linuksowej to dziwny twór, z którym miałem problemy. Zaczęło się od tego, że jedna z przeglądarek (<a href="https://zakr.es/blog/2017/08/bez-reklam-na-przegladarkach-mobilnych-chrome-focus/" type="post" id="2133">Firefox Focus</a>) w ogóle nie pokazywała agendy. Druga pokazała, więc wzruszyłem ramionami. I tak by zostało i zapomniałbym o sprawie, gdyby nie <em>dziwne</em> godziny pokazane na desktopie (Firefox), gdy sprawdzałem pociągi pod kątem wyjazdu. Stwierdziłem, że z rozwiązaniem do agendy jest <em>coś nie tak</em>. Zacząłem walczyć z ustawieniami Focusa i&#8230; nie udało mi się wyświetlić treści agendy. Doszło do dość absurdalnej sytuacji, gdy miałem 4 różne przeglądarki, na 2 różnych systemach (Android, Linux). Z których jedna nie pokazywała agendy, a druga miała inne godziny, niż dwie pozostałe. Za każdym razem problem był na przeglądarce robionej przez Mozillę.</p>



<p>Owszem, dobrzy ludzie zwrócili mi później uwagę, że jest napisane <em>System informatyczny Confreg wyświetla godziny w strefie czasowej zażądanej przez przeglądarkę. W przypadku używania funkcji ResistFingerprinting, godziny pokazują się w UTC. Wykłady zaczynają się o godzinie 9:00 czasu środkowoeuropejskiego letniego.</em> Drobny problem polegał na tym, że było to napisane za agendą. A mnie interesował pierwszy wykład z uwagi na godzinę rozpoczęcia i kupno biletu. Ach, gdyby tylko można było wyświetlić godzinę korzystając z lokalnego czasu konferencji lub podać wprost strefę czasową, a nie zgadywać na podstawie strefy przeglądarki&#8230; Niby nic, ale naprawdę mało brakowało, żebym zrezygnował z przyjazdu. Dotarcie na siódmą rano w sobotę trochę mi się nie uśmiechało. Ostatecznie pewność zyskałem przy użyciu macOS z Chrome, bez dodatków. Czyli chwalmy open source i prywatność, ale jak coś trzeba zrobić, to&#8230; niekoniecznie się to sprawdza.</p>



<p>Na obronę systemu agendy powiem jedynie, że całkiem zgrabnie wg mnie pokazywał, w którym miejscu w agendy jesteśmy w danej chwili. Niby tylko czerwona linia, a bardzo ułatwiała korzystanie.</p>



<p>Byli sponsorzy ze stoiskami oraz konkursy. Korbank, którego znam z sieci ze starych czasów, ma teraz swoją <a href="https://k.pl" target="_blank" rel="noreferrer noopener nofollow">kolokację i VPSy</a>. W ramach konkursu można było złożyć serwer (prawdziwy) na czas[1] i dostać <em>talon na VPS i balon</em>[2]. Niby niezłe ceny, bo od 10 zł/m-c z VAT za najmniejszą maszynkę (10 GB dysku, 2 GB RAM, 1 vCPU), ale&#8230; wygląda, że do normalnego korzystania trzeba dokupić adres IPv4 za 5 zł/m-c, bo w standardzie jest IPv6. Jeśli wszystko pójdzie dobrze to uruchomię wkrótce i dam znać, czy da się korzystać bez IPv4. Tzn. czy i na ile jest to w praktyce problematyczne.</p>



<p>Drugi konkurs, w którym wziąłem udział, był &#8222;konferencyjny&#8221; i w przypadku niektórych zadań także dawał dostęp do VPSów. Też takich wyposażonych wyłącznie w IPv6, choć bez możliwości dokupienia IPv4. Chodzi o <a href="https://mikr.us/" target="_blank" rel="noreferrer noopener nofollow">mikr.us</a>, którym trochę chciałem się pobawić już wcześniej, a trochę nie widziałem sensu, skoro istnieją <a href="https://zakr.es/blog/2022/07/chmura-wyroczni/" type="post" id="4517">darmowe alternatywy</a>, z lepszymi warunkami. No ale skoro można było się pobawić i sprawdzić w konkursie[3], to niech będzie. Ku mojemu zdziwieniu, talon jest na całkiem mocną maszynę (wariant 3.5, czyli 4GB RAM, 40 GB dysk) i na rok. Nawet mam pomysł do czego go wykorzystam, choć pewnie starczyłaby połowa zasobów.</p>



<p>Powrót chciałem rozpocząć tramwajem, ale&#8230; Google maps stwierdziło, że tramwaj, którym przyjechałem, nie jeździ na dworzec. Pokazywało same autobusy. To skłoniło mnie do opcji numer dwa, czyli spaceru, który pierwotnie był przewidziany także na dotarcie na Sesję. Faktycznie, nie jest daleko, w czasie poniżej pół godziny spokojnie dało się dojść. Piękna pogoda, więc spacer po Wrocławiu zaliczony z przyjemnością. Pociąg punktualnie i w zasadzie bez niespodzianek, jeśli nie liczyć braku wagonu, w którym miałem miejsce. Okazało się, że dopiero je doczepią po podstawieniu, ale mogłoby to być zaznaczone na bilecie. Nie tylko ja byłem zaskoczony sytuacją i szukałem nieistniejącego jeszcze wagonu.</p>



<p>Wykłady z dnia drugiego &#8211; postaram się obejrzeć. Niestety, średnio lubię nagrania prezentacji ogólnie, a &#8222;scenicznych&#8221; szczególnie. Zwykle najwyżej średnia jakość dźwięku jest i nie wszystko dobrze widać. Choć sprawdziłem właśnie <a href="https://www.youtube.com/@clug-krk/streams" target="_blank" rel="noreferrer noopener nofollow">na YouTube</a> nagrania z niedzieli i przyznaję, że jest zrobione profesjonalnie. Nie zmienia to faktu, że za rok i tak postaram się powtórzyć wypad.</p>



<p>[1] Oj, wyszedłem z wprawy, faktem jest, że ładnych parę lat nie składałem takiego sprzętu.<br>[2] To pomysł twórców, nie mój.<br>[3] Trochę miałem wyrzuty, bo dla grających w CTFy zadanie było proste. Jednak stwierdziłem, że po pierwsze nie mam żadnych powiązań z organizatorami, po drugie każdy może zrobić, po trzecie, wyjątkowo mam laptopa na konferencji, po czwarte, będzie okazja pobawić się VPSem.<br><br><br></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/sesja-linuksowa-cz-2/">Sesja Linuksowa cz. 2</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/sesja-linuksowa-cz-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sesja Linuksowa, połowa</title>
		<link>https://zakr.es/blog/2026/04/sesja-linuksowa-polowa/</link>
					<comments>https://zakr.es/blog/2026/04/sesja-linuksowa-polowa/#respond</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Sat, 25 Apr 2026 17:03:27 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[kolej]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Poznań]]></category>
		<category><![CDATA[Wrocław]]></category>
		<category><![CDATA[wykład]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6073</guid>

					<description><![CDATA[<p>Wahałem się&#160;czy wybrać&#160;się&#160;na Sesję&#160;Linuksową. Bo to jednak&#160;wyprawa do innego miasta. Skoro jednak jest w weekend, a pociągi IC jeżdżą teraz szybciej, to dwa razy godzina z groszem na dojazd wydała się&#160;akceptowalna w stosunku do kilku godzin na miejscu. Stwierdziłem,&#160;że wariant przyjazd w sobotę&#160;rano, wyjazd wieczorem jest wykonalny, a tytuły wykładów[1] brzmią do posłuchania. Wyjazd z &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/sesja-linuksowa-polowa/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Sesja Linuksowa, połowa”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/sesja-linuksowa-polowa/">Sesja Linuksowa, połowa</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wahałem się&nbsp;czy wybrać&nbsp;się&nbsp;na <a href="https://sesja.linuksowa.pl/" target="_blank" rel="noreferrer noopener">Sesję&nbsp;Linuksową</a>. Bo to jednak&nbsp;wyprawa do innego miasta. Skoro jednak jest w weekend, a pociągi IC jeżdżą teraz szybciej, to dwa razy godzina z groszem na dojazd wydała się&nbsp;akceptowalna w stosunku do kilku godzin na miejscu. Stwierdziłem,&nbsp;że wariant przyjazd w sobotę&nbsp;rano, wyjazd wieczorem jest wykonalny, a tytuły wykładów<sup>[1]</sup> brzmią <em>do posłuchania.</em></p>



<p>Wyjazd z Poznania o 7:30, przyjazd przed 9:00. Teoretycznie kwadrans tramwajem i jestem na miejscu, planowy start wykładów jest o 9:05, czasem jest poślizg, więc prawie powinienem zdążyć&#8230; Co może pójść źle? Wiele rzeczy&#8230; Ale udało się i zdążyłem na wykład o SSH niemal w całości. Myślałem, że temat nie będzie mnie w stanie specjalnie zaskoczyć, tymczasem sporo ciekawych zastosowań i możliwości. I to już&nbsp;na pierwszym wykładzie. A teraz kilka słów o wybranych<sup>[2]</sup> wykładach.</p>



<p>Dziwnostki rozwoju kernela &#8211; ciekawe, trochę&nbsp;znałem, trochę&nbsp;nie. Fajnie pokazuje, jak jednak<sup>[3]</sup> duże rzeczy działają, choć&nbsp;działają&#8230; dziwnie. Bo przysyłanie patchy mailem, zamiast pull requstów w systemie kontroli wersji, wygląda na spore utrudnienie.</p>



<p>Ciekawy wykład o Velvet OS, czyli instalacji Linuksa (Debiana) na chromebookach i nie tylko. Fajnie, że takie rzeczy się&nbsp;dzieją. Choć sam na <a href="https://zakr.es/blog/2025/02/chromebook-hp-g11/" type="post" id="5625">chromebooku</a> korzystam z ChromeOS. Zaskoczyło mnie, ile jest różnic, ograniczeń&nbsp;i problemów.</p>



<p>Wykład <em>Ile tritów ma trajt</em> &#8211; dość&nbsp;luźny, ale ciekawy, sporo historii komputerów &#8211; przypomniał mi niedawną&nbsp;dyskusję o tym, jak reprezentacja binarna wpływa na pojmowanie świata. I okazuje się &#8211; o czym nie wiedziałem &#8211; że może logika trójwartościowa być&nbsp;może wróci, bo jest przyjazna sieciom neuronowym i LLMom.</p>



<p><em>Ukryte koszty wolności</em> &#8211; bardzo ciekawy, nietechniczny wykład o modelach rozwoju open source, problemach z finansowaniem i tym, że <em>kiedyś były czasy</em>&#8230; A teraz to fundacje, federacje, rządzą nimi korporacje. Celnie, choć pesymistycznie.</p>



<p>Tyle połowy. I połowy SL, i połowy opisu, bo na drugi dzień Sesji Linuksowej się nie wybieram w tym roku<sup>[4]</sup>. Ale Wy możecie, wg mnie warto, więc szybko ten wpis, może ktoś się zdecyduje, a druga część&#8230; wkrótce.</p>



<p>A gdyby ktoś nie chciał jechać lub miał daleko, to jest streaming live. O którym nie wiedziałem, ale nie żałuję wycieczki. Tym bardziej, że osobiście nie przepadam za słuchaniem streamingów.</p>



<p>C.D.N.</p>



<p>[1] Były też warsztaty, ale zupełnie nie miałem na nie weny. To jednak w założeniu miał być relaks i miłe spędzenie czasu, bez większego wysiłku intelektualnego.<br>[2] Nie najlepszych, nie najciekawszych, wybranych. Wszystkie inne też prowadzone przynajmniej dobrze i ciekawe.<br>[3] A może właśnie dlatego?<br>[4] Niestety; wyłącznie logistyka i plany, nie jakość konferencji.</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/sesja-linuksowa-polowa/">Sesja Linuksowa, połowa</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/sesja-linuksowa-polowa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prywatność przeciw bezpieczeństwu</title>
		<link>https://zakr.es/blog/2026/04/prywatnosc-przeciw-bezpieczenstwu/</link>
					<comments>https://zakr.es/blog/2026/04/prywatnosc-przeciw-bezpieczenstwu/#respond</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 08:12:29 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[linkedin]]></category>
		<category><![CDATA[prywatność]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[serwis]]></category>
		<category><![CDATA[social media]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6064</guid>

					<description><![CDATA[<p>Zaczęło się od historii związanej z cyberbezpieczeństwem. Użytkownik zauważył włamanie na swoje konto LinkedIn. Zapytał w social media, co się mogło wydarzyć, czy możliwe przejęcie dostępu do skrzynki pocztowej bo tam przyszedł mail z kodem potwierdzającym logowanie[1]. I czy dobrym pomysłem jest zapytanie dostawcy poczty o logi z ostatnich logowań. Informacje &#8211; jak zwykle w takich przypadkach &#8211; &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/prywatnosc-przeciw-bezpieczenstwu/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Prywatność przeciw bezpieczeństwu”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/prywatnosc-przeciw-bezpieczenstwu/">Prywatność przeciw bezpieczeństwu</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Zaczęło się od historii związanej z cyberbezpieczeństwem. Użytkownik zauważył włamanie na swoje konto LinkedIn. Zapytał w social media, co się mogło wydarzyć, czy możliwe przejęcie dostępu do skrzynki pocztowej bo tam przyszedł mail z kodem potwierdzającym logowanie<sup>[1]</sup>. I czy dobrym pomysłem jest zapytanie dostawcy poczty o logi z ostatnich logowań. Informacje &#8211; jak zwykle w takich przypadkach &#8211; niepełne. Bo i nie wiadomo, co dokładnie jest potrzebne, istotne, i nikt nie napisze wszystkiego publicznie w social media. Akurat miałem chwilę, więc zaproponowałem telefon. Użytkownik nie chciał podać numeru, gdyż prywatność. Trochę rozumiem. Trochę nie.  No nic, spróbujemy poczatować.</p>



<p>Skrzynka email była u dostawcy poczty z &#8222;no log policy&#8221;, więc nie wróżyłem sukcesów. Zasugerowałem w pierwszej kolejności zmianę hasła do poczty, ustawienie tam 2FA (nie było). Konto LinkedIn zostało zablokowane, chcą weryfikacji dokumentem. Użytkownik ma opory przed przesłaniem go do firmy trzeciej. Trochę rozumiem, trochę nie.</p>



<p>Nie znam charakterystyki wykorzystania komputera, ani nawyków. Te sama hasła w różnych miejscach? Raczej wyciek czy raczej stealer? Użytkownik zrobił jakieś skany antywirusem (nic wyraźnego nie znalazło), zmienił hasła w innych usługach<sup>[2]</sup> i ustawiał 2FA (dobry pomysł).</p>



<p>Timeline ataku:</p>



<ul class="wp-block-list">
<li>12:58 &#8211; pierwszy mail z kodem,</li>



<li>13:00 &#8211; zmiana hasła do konta LinkedIn,</li>



<li>13:02 &#8211; drugi mail z kodem (zapewne atakujący loguje się nowymi danymi),</li>



<li>13:05,  13:08, 13:10 &#8211; dodane własne maile przez atakującego (czemu aż 3?).</li>
</ul>



<p>LinkedIn wysyła sześcioznakowy kod na maila w celu potwierdzenia logowania. Nie wygląda na łatwe do brute force, kod był generowany tylko jeden za każdym razem. Czyli wszystko wskazuje na to, że atakujący miał dostęp do skrzynki. Ba, może nawet w ogóle najpierw uzyskał dostęp do skrzynki, zobaczył, że powiązana z kontem LinkedIn i je zaatakował? Dość długie odstępy pomiędzy kolejnymi krokami. Czyżby ręczne działanie?</p>



<p>W każdym razie pożar ugaszony. Pozostało obserwować, czy coś dziwnego się nie dzieje i ewentualnie odzyskać konto LinkedIn.</p>



<p>Jednak użytkownik jest niezadowolony. Narzeka, że LinkedIn nie rozpoznał ataku, a przecież IP było nietypowe, z innego kraju. Działania nietypowe. Narzeka, że chcą dokumentów. Trochę rozumiem, trochę nie.</p>



<p>Bo przecież z punktu widzenia użytkownika wszystko było w oczywisty sposób nietypowe. A z punktu widzenia LinkedIn? I ich skali? </p>



<p>Z perspektywy LinkedIn było to prawdopodobnie &#8222;czyste&#8221; logowanie. Prawidłowe hasło podane za pierwszym razem. Kod został wysłany na maila i potwierdzony. Zapewne także od razu. IP z innego kraju? To od lat bardzo słaba wskazówka. Masa ludzi korzysta teraz z  VPNów, wielu urządzeń, wielu ludzi po prostu podróżuje.</p>



<p>Wyobraźmy sobie, że jesteśmy na urlopie w dalekim kraju, dostajemy sygnał od znajomych, że dziwne rzeczy dzieją się z naszym kontem w jakimś serwisie. Logujemy się, potwierdzamy kod z maila, chcemy zmienić hasło do serwisu. A skoro atakujący potwierdzali kod, to może problem jest ze skrzynką email? Chcemy zmienić inną, zaufaną, tam, gdzie mamy 2FA i wiemy, że wszystko jest OK. No i co, serwis miałby nie pozwolić? Kazać weryfikować się dokumentem? Nie wyobrażam sobie tego &#8211; ludzie by ich zjedli.</p>



<p>Blokada konta do czasu weryfikacji dokumentu jest jakby standardem. Nie jest idealna, ale działa dla wszystkich<sup>[3]</sup>, niezależnie czy ktoś płacił, czy zmieniał telefon, adres itp. Prosta procedura, bez wyjątków i warunków, to dobra procedura. Atakujący nie przekona pracownika, żeby sprawdził akurat coś, nad czym akurat ma kontrolę.</p>



<p>Uważam, że część winy ponosi tu ślepe zachwalanie prywatności. Obrońcy prywatności krzyczą, że fingerprinting urządzeń zły<sup>[4]</sup>, że trzeba się bronić. AI złe bo przetwarza dane nie wiadomo jak, trzeba się nie zgodzić. <em>No log policy</em> ma świadczyć o poszanowaniu prywatności, a VPN &#8222;zwiększa prywatność i bezpieczeństwo&#8221;. Ludzie może nie do końca rozumieją o czym mowa i dlaczego, ale wierzą. Wierzą reklamom, wierzą autorytetom. O tym, że nie wszystko jest dobre dla każdego, łatwo zapomnieć i mało kto to podkreśla. Wierzę, że agitatorzy prywatności nie mają złych intencji. Ale zapominają o poziomie wiedzy odbiorców i zakładają, że użytkownik jest w stanie sam skutecznie zadbać o bezpieczeństwo. Tymczasem niekoniecznie.</p>



<p>Czy gdyby fingerprinting był możliwy i powszechny, ludzie nie korzystaliby z VPNów tylko z &#8222;normalnych&#8221; IP, to serwisy lepiej chroniłyby użytkowników, lepiej rozpoznawały anomalie i byłoby bezpieczniej? Niekoniecznie.  I raczej się tego nie dowiemy. Bo zabezpieczenia to koszt, czym innym jest profilowanie użytkownika dla większego zysku z reklam, a czym innym dla poprawy bezpieczeństwa. Za to wiemy, że teraz po prostu nie mają możliwości tego robić. Nie sensownie<sup>[5]</sup>, nie w dużej skali.</p>



<p>[1] Dlatego maile czy SMSy nie są dobrym 2FA. Oczywiście lepszy rydz, niż nic, ale 2FA powinno być na innym urządzeniu i niemożliwe przechwycenia.<br>[2] Niekoniecznie dobry pomysł, bo jeśli to stealer, to skrajnie może doprowadzić do pogorszenia sytuacji poprzez wycieku danych logowania do większej ilości serwisów.<br>[3] Żeby zrozumieć pewne rzeczy, potrzeba czasu, bo przecież sam narzekałem kiedyś na procedurę w <a href="https://zakr.es/blog/2010/11/polityka-bezpieczenstwa-allegro/" type="post" id="2203">Allegro</a>. No, ale tam chodziło jednak trochę o coś innego, nie o sam fakt żądania dokumentu.<br>[4] Wystarczy przypomnieć <a href="https://zakr.es/blog/2026/04/browsergate/" type="post" id="6027">ostatnią aferę</a>, choć tam nie do końca o fingerprinting szło, a sprawy poszły za daleko.<br>[5] Dla jasności, systemy wykrywające anomalie nadal istnieją i działają. Skuteczność jest&#8230; różna. I jednak czym innym jest oznaczenie zdarzenia jako podejrzanego, a czym innym automatyczna blokada.</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/prywatnosc-przeciw-bezpieczenstwu/">Prywatność przeciw bezpieczeństwu</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/prywatnosc-przeciw-bezpieczenstwu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Czy teraz futbol?</title>
		<link>https://zakr.es/blog/2026/04/czy-teraz-futbol/</link>
					<comments>https://zakr.es/blog/2026/04/czy-teraz-futbol/#respond</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 19:30:54 +0000</pubDate>
				<category><![CDATA[Wolność]]></category>
		<category><![CDATA[cdn]]></category>
		<category><![CDATA[cenzura]]></category>
		<category><![CDATA[cloudflare]]></category>
		<category><![CDATA[europa]]></category>
		<category><![CDATA[hiszpania]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[isp]]></category>
		<category><![CDATA[polska]]></category>
		<category><![CDATA[prawo]]></category>
		<category><![CDATA[sieć]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6056</guid>

					<description><![CDATA[<p>Czytelników zaniepokojonych nagłą zmianą zainteresowań muszę uspokoić. Nie, nie zacząłem interesować się piłką nożną. Nie chodzi o moje zainteresowania, a o tłumaczenie z języka hiszpańskiego. Hay ahora futbol[1] można przetłumaczyć właśnie w taki sposób. No ale o co chodzi? Dziś dowiedziałem się o istnieniu strony, która pokazuje odpowiedź na tytułowe pytanie. Można by pomyśleć, że nieźli fanatycy piłki nożnej w tej Hiszpanii. Być może, ale &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/czy-teraz-futbol/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Czy teraz futbol?”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/czy-teraz-futbol/">Czy teraz futbol?</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Czytelników zaniepokojonych nagłą zmianą zainteresowań muszę uspokoić. Nie, nie zacząłem interesować się piłką nożną. Nie chodzi o moje zainteresowania, a o tłumaczenie z języka hiszpańskiego. <em>Hay ahora futbol</em><sup>[1]</sup> można przetłumaczyć właśnie w taki sposób. No ale o co chodzi?</p>



<p>Dziś dowiedziałem się o istnieniu strony, która pokazuje odpowiedź na tytułowe pytanie. Można by pomyśleć, że nieźli fanatycy piłki nożnej w tej Hiszpanii. Być może, ale ponownie, nie o to chodzi. Chodzi o wyrok sądu, który nakazuje największym hiszpańskim ISP blokadę&#8230; określonych IP CDNów w trakcie trwania transmisji niektórych rozgrywek. Na stronie <a href="https://hayahora.futbol/">hayahora.futbol</a> jest opisane<sup>[2]</sup>, czemu blokada na poziomie IP, a nie DNS lub podobnej. Czyli cenzura, sankcjonowana przez prawo, pod hasłem ochrony własności intelektualnej i walki z piractwem.</p>



<p>W Polsce też&nbsp;mamy coś&nbsp;podobnego, za sprawą&nbsp;ustawy antyhazardowej. Co prawda <a href="https://zakr.es/blog/2010/01/ipredatror-czyli-jak-olac-ustawe-hazardowa-za-5-euro-miesiecznie/" type="post" id="2207">obejście</a> naszego wariantu jest trywialne, ale istnieje od wielu lat. I jest umocowany prawnie. Całkiem niedawno były próby wykorzystania listy tworzonej przez CERT Polska w podobnym celu. Tym razem nieudane.</p>



<p>I tak sobie myślę, że wydaje nam się, że w Europie, w XXI w. cieszymy się wolnością, nie to co [tu wstaw dowolną dyktaturę czy państwo wyznaniowe], a tymczasem wcale wiele się nie różnimy. Motywacja może trochę inna, ale metody jakby podobne.</p>



<p>[1] Jeszcze obustronne znaki zapytania by się przydały, jednak nie przesadzajmy.<br>[2] Jest, nieco mało widoczny, przełącznik języka. Do wyboru hiszpański i angielski.</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/czy-teraz-futbol/">Czy teraz futbol?</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/czy-teraz-futbol/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Opakowania</title>
		<link>https://zakr.es/blog/2026/04/opakowania/</link>
					<comments>https://zakr.es/blog/2026/04/opakowania/#comments</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 08:46:25 +0000</pubDate>
				<category><![CDATA[Inne]]></category>
		<category><![CDATA[aliexpress]]></category>
		<category><![CDATA[allegro]]></category>
		<category><![CDATA[amazon]]></category>
		<category><![CDATA[ekologia]]></category>
		<category><![CDATA[śmieci]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6022</guid>

					<description><![CDATA[<p>Gdy robię zakupy online, to raczej nie przywiązuję wagi do opakowania. Po pierwsze, nie ono jest najważniejsze &#8211; interesuje mnie kupiony towar, czyli zawartość. Po drugie, niespecjalnie mam na nie wpływ. To od sprzedawcy zależy, jak zapakuje towar. Ostatnio jednak robiłem trochę zakupów, które skłoniły mnie do pewnej obserwacji. Jeśli chodzi o opakowania i ochronę towaru, to naprawdę słabe doświadczenie &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/opakowania/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Opakowania”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/opakowania/">Opakowania</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Gdy robię zakupy online, to raczej nie przywiązuję wagi do opakowania. Po pierwsze, nie ono jest najważniejsze &#8211; interesuje mnie kupiony towar, czyli zawartość. Po drugie, niespecjalnie mam na nie wpływ. To od sprzedawcy zależy, jak zapakuje towar. Ostatnio jednak robiłem trochę zakupów, które skłoniły mnie do pewnej obserwacji.</p>



<p>Jeśli chodzi o opakowania i ochronę towaru, to naprawdę słabe doświadczenie miałem tylko raz. Zakup wentylatora pionowego na Allegro, zapakowanego w pojedynczy karton. Kurier dostarczył połamany. Sprzedawca stwierdził, że to częste zjawisko i zaproponował wysłanie kolejnego, zapakowanego tak samo. Ponieważ niespecjalnie interesuje mnie generowanie odpadów, to wybrałem zwrot pieniędzy (bez problemu). Wentylator kupiłem w Lidlu, też online. Zapakowali w&#8230; podwójny karton, co tworzyło całkiem solidną konstrukcję.</p>



<p>Ale chodzi o coś innego. Ostatnio kupiłem parę rzeczy na Amazonie. Mam kupiony Prime, w sumie co prawda bardziej do filmów, ale ponieważ Allegro darmową dostawę ze Smart daje dopiero od wyższej kwoty, to w praktyce drobiazgi z Amazon wychodzą taniej. To, co zwraca uwagę przy zakupach z Amazona, to sposób pakowania. Jest minimalistyczne i ekologiczne. Może kwestia zamawianych rzeczy, ale praktycznie zawsze jest to tylko kartonowa koperta od Amazon. Wystarczy oderwać niezbyt mocno, choć pewnie trzymającą się naklejkę oraz pasek z klejem od zamknięcia i można wrzucać do makulatury. Oczywiście czasem sam towar ma jeszcze własne, fabryczne opakowanie &#8211; to już kwestia producenta.</p>



<p>Kolejnym etapem jest Allegro i większość sklepów online. Tu króluje folia bąbelkowa plus karton. Czasem, przy większych przesyłkach, dodatkowo jest jeszcze stretch, ale folię bąbelkową spotkamy nawet przy drobiazgach. Jeśli nie oddzielną, to w formie koperty bąbelkowej. Z takiej koperty trudno zerwać naklejkę. Przy większych przesyłkach często w ogóle nie ma naklejki, tylko kieszonka z folii przyklejona bardzo mocno do przesyłki, z włożoną kartką z adresem. Zwykle dodatkowo użyta jest gdzieś taśma samoprzylepna przezroczysta lub brązowa. Czyli jest to pakowane podobnie jak zrobiłbym to ja, nie mając żadnego doświadczenia, pakuję przesyłki.</p>



<p>Teoretycznie w przypadku koperty bąbelkowej można oddzielić folię od papieru, ale jest to trudne. A część z łączeniem zawsze jest trwałym połączeniem obu materiałów. Czasem &#8211; raczej w sklepach online, nie na Allegro &#8211; spotykam worek foliowy do którego jest włożony towar. </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="1024" height="1011" src="https://zakr.es/blog/wp-content/uploads/2026/04/paczka_1_red.jpg" alt="Paczka z Allegro. Czarny stretch z naklejką." class="wp-image-6044" srcset="https://zakr.es/blog/wp-content/uploads/2026/04/paczka_1_red.jpg 1024w, https://zakr.es/blog/wp-content/uploads/2026/04/paczka_1_red-300x296.jpg 300w, https://zakr.es/blog/wp-content/uploads/2026/04/paczka_1_red-768x758.jpg 768w, https://zakr.es/blog/wp-content/uploads/2026/04/paczka_1_red-100x100.jpg 100w" sizes="(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px" /><figcaption class="wp-element-caption">Typowa paczka z Allegro, zakup od firmy. Źródło: fot. własna.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="943" height="1024" src="https://zakr.es/blog/wp-content/uploads/2026/04/paczka_2_red-943x1024.jpg" alt="Paczka z Allegro. Widoczny karton po odsłonięciu stretchu." class="wp-image-6045" srcset="https://zakr.es/blog/wp-content/uploads/2026/04/paczka_2_red-943x1024.jpg 943w, https://zakr.es/blog/wp-content/uploads/2026/04/paczka_2_red-276x300.jpg 276w, https://zakr.es/blog/wp-content/uploads/2026/04/paczka_2_red-768x834.jpg 768w, https://zakr.es/blog/wp-content/uploads/2026/04/paczka_2_red.jpg 1024w" sizes="(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px" /><figcaption class="wp-element-caption">Typowa paczka z Allegro, zakup od firmy &#8211; odsłonięta folia. Źródło: fot. własna.</figcaption></figure>
</div>


<p>Ostatni rodzaj opakowania to chińskie koperty bąbelkowe, znane z zakupów na Aliexpress. Dziwny twór z trudnego do sklasyfikowania materiału, z czymś na kształt folii bąbelkowej wewnątrz. Naklejki nieusuwalne, bąbelki trwale połączone z wierzchnią częścią koperty. Wg mnie niesortowalne w żaden sposób, w żadnej części i tylko do odpadów zmieszanych się nadaje. Wg mnie najmniej ekologiczne.</p>



<p>Zastanawiam się, ile czasu zajmie pozostałym dotarcie do poziomu Amazon. Pamiętam, że Allegro nawet przy zakupach we własnym sklepie stosowało zwykłe kartony. Z wypełnieniem. Bo często kartony były o wiele za duże w stosunku do zamawianych przedmiotów. Nie wiem czy jest tak nadal &#8211; dawno ze sklepu Allegro nic nie zamawiałem.</p>



<p>Zastanawiam się też na ile na opakowanie zwracają kupujący. Ja tylko tyle, że po wielu latach zakupów online powstał ten wpis. Jak pisałem, uważam, że wpływu nie mam, a i zakupów online nie robię aż tak dużo, żeby to miało jakieś istotne znaczenie. Jednak ziarnko do ziarnka&#8230;</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/opakowania/">Opakowania</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/opakowania/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>HTC-1 skócona instrukcja</title>
		<link>https://zakr.es/blog/2026/04/htc-1-skocona-instrukcja/</link>
					<comments>https://zakr.es/blog/2026/04/htc-1-skocona-instrukcja/#respond</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 19:00:13 +0000</pubDate>
				<category><![CDATA[Inne]]></category>
		<category><![CDATA[bateria]]></category>
		<category><![CDATA[dom]]></category>
		<category><![CDATA[instrukcja]]></category>
		<category><![CDATA[zegar]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6032</guid>

					<description><![CDATA[<p>Kontynuując tradycję zamieszczania instrukcji, z okazji tego, że musiałem wymienić baterię i jak zwykle nie pamiętałem jak ustawić czas, tym razem instrukcja do HTC-1. Co to w ogóle jest HTC-1? Jest to tani zegarek LCD przeznaczony do użytku wewnętrznego, z funkcją pomiaru wilgotności i temperatury. Zasilany jest jedną baterią AAA[1], na której działa długo. Nie posiada żadnej łączności zdalnej, czyli nie &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/htc-1-skocona-instrukcja/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „HTC-1 skócona instrukcja”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/htc-1-skocona-instrukcja/">HTC-1 skócona instrukcja</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Kontynuując tradycję zamieszczania <a href="https://zakr.es/blog/2014/03/ladowarka-akumulatorow-emos-kn-8501-n8168n/" type="post" id="1347" target="_blank" rel="noreferrer noopener">instrukcji</a>, z okazji tego, że musiałem wymienić baterię i jak zwykle nie pamiętałem jak ustawić czas, tym razem instrukcja do HTC-1.</p>



<p>Co to w ogóle jest HTC-1? Jest to tani zegarek LCD przeznaczony do użytku wewnętrznego, z funkcją pomiaru wilgotności i temperatury. Zasilany jest jedną baterią AAA<sup>[1]</sup>, na której działa długo. Nie posiada żadnej łączności zdalnej, czyli nie sczytamy sobie wskazań do komputera. Ot, po prostu wyświetla godzinę, temperaturę i wilgotność. Posiada także alarm, ale z niego nie korzystam. Zgaduję, że nazwa HTC-1 pochodzi od <em>humidity, temperature, clock.</em></p>



<p>O ile wskazania zegarka są OK, przynajmniej w moim egzemplarzu, to temperaturę&nbsp;pokazuje tylko z grubsza poprawnie. O wilgotności lepiej w ogóle nie wspominać[2]. No ale w zastosowaniu łazienkowym, czyli wyświetleniu czasu i przy okazji sugestii, czy dogrzać lub przewietrzyć&nbsp;pomieszczenie, jest OK, więc działa od lat.</p>



<p>Baterie wymienia się rzadko, ale &#8211; jak pisałem na wstępie &#8211; zawsze zapominam, jak ustawić datę i godzinę, zatem dla pamięci:</p>



<h2 class="wp-block-heading">Ustawianie daty i godziny  oraz trybu wyświetlania czasu (12/24h) na HTC-1</h2>



<p>Korzystamy tylko z dwóch przycisków: MODE oraz ADJ.</p>



<ul class="wp-block-list">
<li>Przytrzymujemy&nbsp;przycisk MODE przez 2 sekundy, aż cyfry zaczną&nbsp;migać.</li>



<li>Używamy przycisku ADJ aby zmienić&nbsp;wartość.</li>



<li>Kolejne krótkie naciśnięcie MODE przenosi do ustawiania kolejnej pozycji.</li>



<li>Ostatnie naciśnięcie MODE powoduje powrót do wyświetlenia zegara i normalnego działania.</li>
</ul>



<h2 class="wp-block-heading">Ustawianie alarmu w HTC-1</h2>



<p>Alarm w HTC-1 ustawiamy analogicznie. Jedyna różnica jest taka, że najpierw przechodzimy w tryb alarmu raz krótko naciskając przycisk MODE.</p>



<p>Zupełne włączenie i wyłączenie alarmu osiągniemy poprzez naciskanie przycisku ADJ w trybie alarmu.</p>



<p>Źródło: <a href="https://www.rainingrabbits.com/htc-1-clock-humidity-temperature-digital-lcd-instructions/" target="_blank" rel="noreferrer noopener nofollow">HTC-1 instructions</a>.</p>



<p>[1] Akumulator AAA działa równie dobrze i tak właśnie korzystam.<br>[2] Porównania w firmie, gdzie było suche powietrze. Profesjonalne mierniki miały wskazania inne, szybciej i zbieżne między sobą.</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/htc-1-skocona-instrukcja/">HTC-1 skócona instrukcja</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/htc-1-skocona-instrukcja/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Browsergate</title>
		<link>https://zakr.es/blog/2026/04/browsergate/</link>
					<comments>https://zakr.es/blog/2026/04/browsergate/#comments</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 19:56:20 +0000</pubDate>
				<category><![CDATA[Wolność]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[prywatność]]></category>
		<category><![CDATA[przeglądarka]]></category>
		<category><![CDATA[skrypt]]></category>
		<category><![CDATA[WWW]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6027</guid>

					<description><![CDATA[<p>Skoro jest strona, to sprawa jest poważna, prawda? Coraz głośniej robi się o aferze ochrzczonej Browsergate. Zaczyna się od LinkedIn Is Illegally Searching Your Computer. Czyli grubo. Ale czy słusznie? Wydaje mi się, że autorzy trochę wyolbrzymiają. Co się dzieje technicznie? Na stronie LinkedIn jest javascript, którego zadaniem jest zebranie informacji o zainstalowanych rozszerzeniach w Chome[1]. Jest to robione &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/browsergate/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Browsergate”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/browsergate/">Browsergate</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Skoro jest strona, to sprawa jest poważna, prawda? Coraz głośniej robi się o aferze ochrzczonej <a href="https://browsergate.eu/" target="_blank" rel="noreferrer noopener">Browsergate</a>. Zaczyna się od <em>LinkedIn Is Illegally Searching Your Computer.</em> Czyli grubo. Ale czy słusznie?</p>



<p>Wydaje mi się, że autorzy trochę wyolbrzymiają. Co się dzieje technicznie? Na stronie LinkedIn jest javascript, którego zadaniem jest zebranie informacji o zainstalowanych rozszerzeniach w Chome<sup>[1]</sup>. Jest to robione przy pomocy paru technik. Najważniejsza z nich opiera się o predefiniowaną listę rozszerzeń i obecnych w nich plików. Skrypt próbował czytać kolejne pliki i &#8211; w przypadku sukcesu &#8211; zapamiętywał informację, że dane rozszerzenie jest obecne (i aktywne). Tak zebrane informacje były wysyłane do właściciela LinkedIn, czyli Microsoftu. Nie ma natomiast mowy o przeszukiwaniu komputera, co sugeruje nagłówek autorów znaleziska. Aktywność jest ograniczona do plików rozszerzeń.</p>



<p>Autorzy znaleziska argumentują, że za sprawą rozszerzeń w przeglądarce można określić przekonania polityczne, religijne, zdrowotne i dotyczące zatrudnienia. Jestem w stanie się zgodzić, że w specyficznych przypadkach<sup>[2]</sup>  faktycznie da się określić je z wysokim prawdopodobieństwem. I &#8211; ponieważ użytkownik jest zalogowany &#8211; skorelować z konkretną osobą.</p>



<p>Zatem oburzenie na Microsoft jest słuszne. Czemu jednak jest ograniczone tylko do tej jednej firmy, a Google i twórcy rozszerzeń są tu pominięci? Cała technika możliwa jest tylko dlatego, że przeglądarka Google, podobnie jak wszystkie pochodne Chromium, stosują stałe lokalne identyfikatory rozszerzeń. Nie jest to żadna tajemnica. Nie jest to też norma wśród przeglądarek. Firefox na przykład stosuje losowe identyfikatory lokalne. Takie działanie uniemożliwia stronie próbę odczytu znanego pliku z rozszerzenia, więc technika nie zadziała.</p>



<p>Dodatkowo, twórcy rozszerzenia muszą w manifeście jawnie zezwolić stronie<sup>[3]</sup> na dostęp do plików przy pomocy dyrektywy <em>web_accessible_resources</em>. Ładny opis, łącznie z tym, że Chrome nie ma losowych identyfikatorów znajdziemy na <a href="https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/web_accessible_resources" target="_blank" rel="noreferrer noopener">stronie Mozilli</a>.</p>



<p>Czemu nie ma oburzenia na twórców Chromium, którzy nie randomizują lokalnych ID rozszerzeń? Ani na samych twórców rozszerzeń pozwalających na ustalenie wrażliwych danych, że pozwalają na czytanie plików rozszerzenia stronom<sup>[4]</sup>? No i w końcu zastanawia mnie, czy to jedyna strona, która tak działa?</p>



<p>Sama funkcjonalność odczytu plików rozszerzeń nie jest nowa i była znana wielu osobom (tak, znałem). Zastosowanie jest&#8230; interesujące. Mi masowe skanowanie rozszerzeń nie przyszło do głowy. Może dlatego, że nie mam zastosowania dla tych danych? Czy za sprawą <em>Browsergate</em> będzie mała rewolucja w świecie rozszerzeń i podejściu do prywatności? Zobaczymy.</p>



<p>[1] Tak naprawdę w pochodnych Chromium.<br>[2] Wymieniają te przypadki i są to konkretne rozszerzenia, których obecność Microsoft celowo sprawdza.<br>[3] Lub stronom, możliwe <a href="https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/Match_patterns" target="_blank" rel="noreferrer noopener">wildcardy</a>.<br>[4] No dobrze, nie zawsze może dać się uniknąć dostępu do plików, zapewne zależy od tego, co dane rozszerzenie robi.</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/browsergate/">Browsergate</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/browsergate/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Jestem zmęczony</title>
		<link>https://zakr.es/blog/2026/04/jestem-zmeczony/</link>
					<comments>https://zakr.es/blog/2026/04/jestem-zmeczony/#comments</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 14:54:23 +0000</pubDate>
				<category><![CDATA[Rozrywka]]></category>
		<category><![CDATA[film]]></category>
		<category><![CDATA[muzyka]]></category>
		<category><![CDATA[polska]]></category>
		<category><![CDATA[serial]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=5988</guid>

					<description><![CDATA[<p>Utwór Jestem zmęczony trafił na moją&#160;playlistę&#160;już jakiś czas temu. I tak, wiedziałem, że pochodzi z serialu Siedem życzeń, ale do serialu jakoś mnie nie ciągnęło. Zmieniło się to za sprawą wpisu. Zachęcony recenzją i informacją o serialu, odświeżyłem. Przyznaję, że ten serial to całkiem zgrabna konstrukcja, choć kontekst zginął po drodze w wielu miejscach i raczej może &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/04/jestem-zmeczony/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Jestem zmęczony”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/jestem-zmeczony/">Jestem zmęczony</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Utwór <em>Jestem zmęczony</em> trafił na moją&nbsp;playlistę&nbsp;już jakiś czas temu. I tak, wiedziałem, że pochodzi z serialu <em>Siedem życzeń</em>, ale do serialu jakoś mnie nie ciągnęło. Zmieniło się to za sprawą <a href="https://szczezuja.wordpress.com/2026/03/09/siedem-zyczen/">wpisu</a>.</p>



<p>Zachęcony recenzją i informacją o serialu, odświeżyłem. Przyznaję, że ten serial to całkiem zgrabna konstrukcja, choć kontekst zginął po drodze w wielu miejscach i raczej może być niezrozumiały dla dzisiejszej młodzieży.</p>



<p>Wszystko o serialu jest we wspomnianym wpisie<sup>[1]</sup>, dodać tylko mogę, że jakość po rekonstrukcji jest naprawdę dobra. Sam serial jest dla mnie &#8211; z perspektywy &#8211; dobrym serialem młodzieżowym. Trochę uproszczeń, stereotypów, sporo humoru i mrugania okiem. Jedyne, co mnie wkurzyło, to podejście do zwierząt w ostatnim odcinku. Zdecydowanie mamy do czynienia z rzucaniem kotami i napis <em>nie ucierpiało żadne zwierzę</em> się nie należy. Ale to też znak czasów.</p>



<p>No i bardzo dobra ścieżka dźwiękowa. Poza utworem tytułowym<sup>[2]</sup>, jest kilka innych mocnych pozycji, świetnie pasujących i do serialu, i będących samodzielnymi utworami. Mam wrażenie, że teraz takie rzeczy nie powstają. Jeśli się mylę, to proszę o wyprowadzenie z błędu.</p>



<p>W każdym razie, obejrzenie serialu, pierwotnie z kronikarskiego obowiązku, okazało się zaskakująco dobrą rozrywką. Bo obecnymi produkcjami, w stylu <a href="https://zakr.es/blog/2026/02/wiedzmin-serial-netflix/" type="post" id="5891">netfliksowego Wiedźmina</a>, jestem zmęczony.</p>



<p>[1] Jakby komuś było mało, to jest jeszcze <a href="https://pl.wikipedia.org/wiki/Siedem_%C5%BCycze%C5%84">artykuł na Wikipedii</a>, warto zerknąć.<br>[2] Chodzi o tytuł wpisu, nie serialu.</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/04/jestem-zmeczony/">Jestem zmęczony</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/04/jestem-zmeczony/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>HumanRank</title>
		<link>https://zakr.es/blog/2026/03/humanrank/</link>
					<comments>https://zakr.es/blog/2026/03/humanrank/#comments</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 14:16:15 +0000</pubDate>
				<category><![CDATA[Metatematyka]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[llm]]></category>
		<category><![CDATA[pagerank]]></category>
		<category><![CDATA[strona]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=6007</guid>

					<description><![CDATA[<p>Dziś przeczytałem wpis o human.json i stwierdziłem, że temat jest godny pełnowymiarowego wpisu. Nie dlatego, że jest ciekawy, ale dlatego, jak bardzo nieprzemyślany i słabo wykonany jest to pomysł. Uprzedzam, że będzie stronniczo i trochę mi się uleje. W skrócie, LLMosceptycy wpadli na pomysł, żeby ludzie zaczęli dodawać plik JSON, w którym będą wskazywać URLe do innych treści (stron) tworzonych przez &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/03/humanrank/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „HumanRank”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/03/humanrank/">HumanRank</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dziś przeczytałem <a href="https://stfn.pl/blog/94-human-json/" target="_blank" rel="noreferrer noopener">wpis o human.json</a> i stwierdziłem, że temat jest godny pełnowymiarowego wpisu. Nie dlatego, że jest ciekawy, ale dlatego, jak bardzo nieprzemyślany i słabo wykonany jest to pomysł. Uprzedzam, że będzie stronniczo i trochę mi się uleje.</p>



<p>W skrócie, LLMosceptycy wpadli na pomysł, żeby ludzie zaczęli dodawać plik JSON, w którym będą wskazywać URLe do innych treści (stron) tworzonych przez ludzi. Do tego dodatek do przeglądarki, który pokaże ilu ludzi wskazało odwiedzaną stronę na tworzoną przez człowieka i jaka jest odległość (ilu pośredników) względem naszej strony.</p>



<p>Czyli &#8211; cytując wytłuszczenia ze strony projektu &#8211; autor strony deklaruje się jako człowiek i umieszcza plik. Następnie poręcza za inne strony. I rozszerza scope poręczeń.</p>



<p>Jeśli komuś się z czymś to kojarzy, to &#8211; jeśli jeszcze nie zorientował się na podstawie tytułu wpisu &#8211; jest to w założeniu bardzo podobne do <a href="https://en.wikipedia.org/wiki/PageRank" target="_blank" rel="noreferrer noopener">PageRank</a> stworzonego przez Google. Może i Google stwierdziło, że to nie działa dobrze, jest podatne na manipulacje SEO i wycofało się z projektu, ale <em>tym razem się uda</em>. OK, jest różnica, bo aktualnie human.json nie uwzględnia wag. Ale to wczesna wersja, więc możliwe, że wszystko przed nami.</p>



<p>Wersja Google była o tyle lepsza/prostsza, że nie wymagała osobnego pliku i używała po prostu linków ze strony. Ale to nic, wiadomo, że wszyscy ludzie są techniczni, tu sobie nagłówek dopiszą, tam plik wygenerują. Na ironię zakłada wybór formatu JSON, który jest pomyślany jako przetwarzalny przez automaty i niezbyt przyjazny ludziom.</p>



<p>Dalsze wady pomysłu? Ależ proszę bardzo. Rozwiązanie jest podatne na manipulację. Nie ma żadnego problemu, żeby kupić kilka(-naście, -set) stron, umieścić na nich human.json, który będzie linkować do pozostałych. Zapewne będą miały wyższą ilość potwierdzeń, niż wiele stron tworzonych przez ludzi.</p>



<p>Kolejny problem to założenie, że wszyscy pieczołowicie będą utrzymywać swoje pliki. O ile z dodaniem pliku nie ma większego problemu, to z czasem domeny wygasają, zmieniają właścicieli. Po kilku latach może być na nich zupełnie inna treść. Znam to doskonale i z linków na blogu, i z czytnika RSS. W przypadku PageRank był jeden opiekun, który dbał o jakość wskaźnika.</p>



<p>Czy to koniec problemów? Na pewno nie. Na pewno znajdą się chętni do &#8222;wymiany linków&#8221; tj. wzajemnego potwierdzenia swojego człowieczeństwa. Pamiętacie sprzedaż linków? Gdyby pomysł jakimś cudem się przyjął (w co nie wierzę) to handel linkami powróci w wielkim stylu. Tym razem linkami w human.json.</p>



<p>Czym więc jest human.json, albo jakie widzę jego niezamierzone skutki? Przede wszystkim jest deklaracją <em>nie lubię LLM</em>. Do tego oczywiście każdy ma prawo. Ale czy człowiek musi polegać na automatycznym, algorytmicznym wskaźniku z przeglądarki, żeby ocenić czy treść jest wartościowa? Wydaje mi się to dziwne.</p>



<p>Ostatni niezamierzony skutek, który widzę, to tworzenie kolejnego bąbelka. Bo czy strony ludzi, z których poglądami się nie zgadzamy, trafią do human.json równie często, jak tych, z którymi się zgadzamy? Szczerze w to wątpię.</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/03/humanrank/">HumanRank</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/03/humanrank/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
		<item>
		<title>Podwójne standardy</title>
		<link>https://zakr.es/blog/2026/03/podwojne-standardy/</link>
					<comments>https://zakr.es/blog/2026/03/podwojne-standardy/#comments</comments>
		
		<dc:creator><![CDATA[rozie]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 17:56:30 +0000</pubDate>
				<category><![CDATA[Wolność]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[państwo]]></category>
		<category><![CDATA[prawo]]></category>
		<category><![CDATA[rząd]]></category>
		<category><![CDATA[sieć]]></category>
		<category><![CDATA[telefon]]></category>
		<category><![CDATA[wolność]]></category>
		<guid isPermaLink="false">https://zakr.es/blog/?p=5981</guid>

					<description><![CDATA[<p>Przy okazji wchodzącej w wielu zakątkach Internetu weryfikacji wieku i protestów z nią&#160;związanych, zauważyłem występowanie podwójnych standardów. Chodzi o to, że w świecie fizycznym raczej nikt nie ma problemu z tym, że wiek jest weryfikowany i istnieją&#160;ograniczenia wiekowe, a pewne rzeczy dostępne są tylko dla osób pełnoletnich. Chodzi o możliwość&#160;zakupu alkoholu, wyrobów tytoniowych, ostatnio do &#8230; </p>
<p class="link-more"><a href="https://zakr.es/blog/2026/03/podwojne-standardy/" class="more-link">Czytaj dalej<span class="screen-reader-text"> „Podwójne standardy”</span></a></p>
<p>Artykuł <a href="https://zakr.es/blog/2026/03/podwojne-standardy/">Podwójne standardy</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Przy okazji wchodzącej w wielu zakątkach Internetu weryfikacji wieku i protestów z nią&nbsp;związanych, zauważyłem występowanie podwójnych standardów. Chodzi o to, że w świecie fizycznym raczej nikt nie ma problemu z tym, że wiek jest weryfikowany i istnieją&nbsp;ograniczenia wiekowe, a pewne rzeczy dostępne są tylko dla osób pełnoletnich.</p>



<p>Chodzi o możliwość&nbsp;zakupu alkoholu, wyrobów tytoniowych, ostatnio do towarów dostępnych tylko dla pełnoletnich zostały dodane energetyki. Podobnie jest z głosowaniem &#8211; czynne prawo wyborcze przysługuje od ukończenia 18 lat. Bierne &#8211; jeszcze później.</p>



<p>Tymczasem podnoszony jest argument, że tak nie można, bo prywatność, bo anonimowość, bo wolność. Zastanawiam się jednak, czy anonimowość &#8211; czy też: przyzwolenie na nią &#8211; mieliśmy do tej pory. Czy możliwość względnej anonimowości pojawiła się dopiero wraz z pojawieniem się Internetu. Przecież idąc do sklepu czy lokalu wyborczego nie jesteśmy anonimowi. Widać, kto kupuje (nawet niekoniecznie towary dostępne od 18 roku życia). W lokalu wyborczym sprawdzana jest tożsamość (i pośrednio wiek) osoby głosującej.</p>



<p>Co więcej, zakaz utrudniania (nawet nie: uniemożliwiania) identyfikacji osoby występuje &#8211; już teraz &#8211; także w miejscach, gdzie w przypadku uczestnictwa nie ma wymogu ukończenia określonego wieku. Na przykład ustawa o bezpieczeństwie imprez masowych mówi:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Art. 57a. Kto w miejscu i w czasie trwania masowej imprezy sportowej używa<br>elementu odzieży lub przedmiotu w celu uniemożliwienia lub istotnego utrudnienia rozpoznania osoby, podlega karze ograniczenia wolności albo grzywny nie niższej niż 2000 zł.</p>
</blockquote>



<p>Czyli nie można anonimowo kibicować drużynie sportowej. I jakoś nikt nie robi o to afery, prawda?</p>



<p>Podobnie jest z rejestracją kart SIM. Obowiązek rejestracji <a href="https://zakr.es/blog/2017/01/rejestracja-karty-sim-sposob-szybki/" type="post" id="1211">mamy od około dekady</a>. Jest to ograniczenie anonimowego dostępu do komunikacji telefonicznej, internetu oraz SMSów. Oraz niejawny wymóg weryfikacji wieku. Osoba poniżej 18 roku życia może zarejestrować kartę SIM, o ile ukończyła 13 lat i posiada dowód osobisty. Ten uprawniający do rejestracji karty SIM można mieć po ukończeniu 13 roku życia ale&#8230; za zgodą rodziców.</p>



<p>Realny, odczuwalny wpływ w przypadku kart SIM? Dla przytłaczającej większości obywateli żaden. Anegdotycznie, słyszałem, że po wprowadzeniu obowiązku rejestracji kart SIM, osoba zarządzająca w branży budowlanej przestała dostawać&nbsp;telefony z pogróżkami w weekendy od niekoniecznie trzeźwych expracowników.</p>



<p>Dyskusja nt. weryfikacji wieku online mogłaby być znacznie bardziej konstruktywna, gdybyśmy przestali stosować podwójne standardy&#8230;</p>
<p>Artykuł <a href="https://zakr.es/blog/2026/03/podwojne-standardy/">Podwójne standardy</a> pochodzi z serwisu <a href="https://zakr.es/blog">Pomiędzy bitami</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://zakr.es/blog/2026/03/podwojne-standardy/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
