Michał Narecki - blog

czyli moje przemyślenia na tematy około-technologiczne

Chciałbym porozmawiać o hakerach – nie o tych, o których często słyszy się w mediach. To najczęściej zwykli przestępcy, a dokładniej cyberprzestępcy. Nie zamierzam o nich tutaj mówić. Ważne jest jednak rozróżnienie obu grup. Zanim przejdę dalej, muszę zaznaczyć, że ten wpis został zainspirowany rozmową z moją żoną. Nagle uświadomiłem sobie, że mogę nazywać siebie hakerem, choć nie jestem inżynierem. To co robiłem do tej pory, to 'jedynie' rozwiązywanie problemów sprzętowych i programowych. I choćby ten fakt jest jednym z błędnych wyobrażeń ludzi na temat hakerów – nie potrzebujesz dyplomu, aby nim zostać. I zdecydowanie nie musisz być przestępcą.

Ciekawość jako podstawa hackowania

Hakerzy są w zasadzie majsterkowiczami, mistrzami DIY 🧑🏻‍🔧 Muszą znać działanie rzeczy od środka i na zewnątrz. Lubią rozwiązywać problemy i popychać technologię do granic możliwości. Jeśli coś nie działa, znajdą sposób, by to naprawić. Być może słyszałeś o Kevinie Mitnicku (niech spoczywa w pokoju) lub Linusie Torvaldsie. Pierwszy specjalizował się w wykorzystywaniu ludzkich podatności, aby uzyskać dostęp do różnych systemów. Przeszedł drogę od “szarego kapelusza” (grey hat) do “białego kapelusza” (white hat). Jego początkowe działania były kontrowersyjne, ale później przyczynił się znacząco do rozwoju społeczeństwa, prowadząc firmę i pisząc kilka książek o inżynierii społecznej. Nawiasem mówiąc, gorąco polecam lekturę Sztuki Podstępu (The Art Of Deception).
Drugim przykładem jest Linus Torvalds, czyli twórca Linuxa 🐧 Tym razem mówimy o prawdziwym inżynierze oprogramowania, który chciał stworzyć naprawdę wolny i otwarto‑źródłowy system operacyjny. Kierował się zasadą: mój komputer, moje zasady. Co ważne, wciąż trzyma się swoich ideałów. Obaj hakerzy starali się przesuwać granice tego, co możliwe, w konstruktywny sposób.

Rozwiązywanie problemów

Hackowanie to także rozwiązywanie problemów. Jeśli jesteś hakerem, robisz wszystko, co w twojej mocy, aby znaleźć rozwiązanie danego wyzwania – nieważne, czy problem jest techniczny, czy nie. Liczy się podejście. To samo w sobie jest cenną umiejętnością, która może pomóc w rozwoju kariery. Wcześniej wspomniałem o terminie “white‑hat hacking”. Odnosi się on do etycznych hakerów, którzy wykorzystują swoje umiejętności, aby poprawić bezpieczeństwo cybernetyczne różnych organizacji. Odgrywają oni kluczową rolę w ochronie naszej cyfrowej infrastruktury.

Społeczność hakerska

Ostatecznie hackowanie często ma charakter kolektywny. Wśród hakerów istnieje silne poczucie wspólnoty. Wielu z nich uczestniczy w projektach open‑source, “hakując” i ulepszając kod, abyśmy później mogli korzystać z ich pracy. Gdy dołączasz do grupy hakerskiej, rozwijasz zarówno umiejętności techniczne, jak i społeczne. W takim kontekście hackowanie oznacza dzielenie się wiedzą i robienie tego odpowiedzialnie. Etyczni hakerzy często publikują swoje odkrycia i przyczyniają się do rozwoju projektów open‑source, co przynosi korzyści całej społeczności.

Podsumowanie

Chciałem jasno zaznaczyć, że hakerzy nie są z natury źli. Termin “hacker” jest często używany do opisania każdego, kto wykorzystuje swoje umiejętności komputerowe do popełniania przestępstw, co jest nieprecyzyjne i wprowadza w błąd. Oczywiście istnieją osoby niegodne zaufania, ale nazwijmy je po imieniu; to zwykli cyberprzestępcy. To oni nam szkodzą. Jeśli spodobał ci się ten krótki artykuł, podziel się nim z innymi, niezależnie od tego, czy są hakerami, czy nie 😉

#haker #hacking #cyberprzęstępcy

Skomentuj na fediwersum: @michal@101010.pl

Dlaczego nie znajdziesz mnie na WhatsApp-ie i dlaczego nie powinieneś go używać? Z prostego powodu: od lat istnieją lepsze alternatywy, np. Signal i Delta Chat. To wszystko. Na tym mógłbym zakończyć. Jednak dla tych, którzy potrzebują nieco więcej argumentów, mam jeszcze kilka powodów, dla których warto zmienić zdanie 👇🏻

  1. Signal jest organizacją non‑profit i istnieje już od wielu lat. Dzięki temu możesz bezpiecznie założyć, że będzie dostępny jeszcze przez długie lata. Innymi słowy, to stabilna platforma, która nie zostawi cię nagle w tyle. Z kolei Delta Chat jest projektem społeczności open source. Ma więc wielu 'opiekunów', którym zależy na długowieczności projektu.
  2. W przeciwieństwie do WhatsApp, Signal jest otwarto‑źródłowy, a jego szyfrowanie jest złotym standardem w branży. Delta Chat również domyślnie szyfruje wiadomości korzystając między innymi ze standardu Autocrypt.
  3. Signal praktycznie nie zbiera metadanych. DC chroni większość metadanych (serwery 'widzą' jedynie losowe adresy użytkowników oraz rozmiar wiadomości). WhatsApp (czyli Meta), poza treścią wiadomości, wie o tobie niemal wszystko.
  4. Od niedawna Signal oferuje opcjonalne kopie zapasowe w chmurze. Nie zmusza jednak użytkowników do korzystania z tej opcji. Co ważne, kopie są w pełni szyfrowane. WhatsApp namawia użytkowników do włączania kopii zapasowych, które często nie są szyfrowane. Moim zdaniem podważa to cały sens szyfrowanej komunikacji. W przypadku DC możesz zrobić lokalną kopię czatów lub użyć drugiego urządzenia jako backupu.
  5. Wracając do punktu 1, ani Signal, ani Delta Chat nie mają motywacji do gromadzenia twoich danych, ponieważ są finansowane przez swoich użytkowników. Dzięki temu oba projekty pozostają niezależne od big techów. Sam wspieram i ciebie też zachęcam do wsparcia finansowego tych projektów.

Uważam, że powyższe argumenty same w sobie wystarczą, aby wypróbować Signal i/lub Delta Chat. Oczywiście nie są to jedyne bezpieczne komunikatory, ale należą do tych najbardziej przyjaznych dla użytkowników. Im więcej osób założy konta, tym lepiej dla nas jako społeczeństwa ✌🏻

#WhatsApp #Signal #DeltaChat

Skomentuj na fediwersum: @michal@101010.pl

I dlaczego ty też powinieneś 🔒

Używam bezpiecznych dostawców poczty e‑mail od kilku lat, przełączając się między Protonem a Tuta Mail. Uważam, że obie opcje są świetne i robią niesamowitą robotę, udostępniając prywatne (czytaj: szyfrowane) skrzynki dla właściwie każdego użytkownika internetu. Obaj dostawcy oferują darmowe plany, ale oczywiście warto ich wspierać finansowo, zwłaszcza jeśli potrzebujesz więcej miejsca na dysku lub pewnych (płatnych) funkcji. Proton wydaje się być bardziej kompleksowy i przyjazny dla użytkownika, podczas gdy Tuta jest tańsza i ma prostszy interfejs. Ok. 2 lata temu wróciłem do Tuta Mail, bo nie potrzebuję wszystkich bajerów ekosystemu Protona. Muszę przyznać, że wciąż korzystam z Protona w niektórych zastosowaniach (głównie Drive i Lumo). Proton Pass też jest ciekawy, ale do zarządzania hasłami zdecydowanie wolę Bitwarden.

Wróćmy do poczty. Dlaczego używam Tuta Mail i dlaczego warto rozważyć przejście do dostawcy, który szanuje naszą prywatność? Poniższe punkty dotyczą większości prywatnych usług mailowych (Proton, Tuta Mail, Mailbox Mail, itp.)

  • Brak reklam. Skoro płacisz pieniędzmi, a nie swoimi danymi (w przeciwieństwie do Gmaila i wielu innych “darmowych” usług), możesz cieszyć się skrzynką bez reklam. Dotyczy to nawet darmowych wersji.
  • Brak śledzenia i szpiegowania. Wymienieni dostawcy nie mają interesu w tym aby cię śledzić czy szpiegować. Co ważniejsze, twoje wiadomości nie będą wykorzystywane do “karmienia bestii” (czyli trenowania modeli AI).
  • Bezpieczne przechowywanie e-maili na serwerach. Twoje e‑maile są w pełni szyfrowane, więc dostawcy nie mają dostępu do twojej skrzynki (nawet gdyby chcieli).
  • Domyślne szyfrowanie (E2E) wiadomości w obrębie systemu danego operatora. Na przykład mogę wymieniać zaszyfrowane maile z żoną, która także korzysta z Tuta Mail 🙂
  • Intuicyjny interfejs. Wolę prostotę Tuta Mail, ale Proton ma prawdopodobnie najładniejszy wygląd spośród prywatnych klientów poczty. Nie zmienia to faktu, że bez problemu odnajdziesz się w swojej nowej skrzynce.
  • Obsługa własnych domen. Dla mnie to konieczność; jest to płatna funkcja, co nie powinno nikogo dziwić.

Jestem pewien, że coś pominąłem, ale są to najważniejsze korzyści, które mi przychodzą do głowy. Jest rok 2026. Mamy niesamowite narzędzia do dyspozycji. A ty naprawdę nie masz już wymówki, żeby ich nie wypróbować. Może więc zacznij od bezpiecznej poczty i załóż fajny nowy adres? Albo użyj własnej domeny i płynnie zmieniaj dostawców. Decyzja należy do ciebie.

Daj znać, co sądzisz o tych dostawcach poczty. Wyślij mi maila, a uwzględnię twoje komentarze w kolejnym wpisie. Możesz się ze mną skontaktować pod adresem: mnarecki@tuta.com (czy to nie fajna domena? 😉)

#email #poczta #tuta #proton

Skomentuj na fediwersum: @michal@101010.pl

Dostałem niedawno plik PDF zabezpieczony hasłem. Aby jednak nie wpisywać hasła przy każdym otwarciu postanowiłem plik 'odbezpieczyć'. Na pierwszy rzut oka prosta sprawa. Niestety okazało się, że mój system – Linux Mint – nie dysponuje domyślnie żadną aplikacją, która pomogłaby w tym zadaniu. Ok, szybkie zapytanie do LLM-a i mam gotowe rozwiązanie. Jeśli też korzystasz z dystrybucji opartej na Debianie to poniższe instrukcje powinny zadziałać. Do usunięcia hasła posłuży nam qpdf – lekkie terminalowe narzędzie, które poradzi sobie z zabezpieczonym PDF-em. Dlaczego tak? Bo często tak jest szybciej. Zamiast szukać graficznych kombajnów robiących wszystko i nic jednocześnie wolę w terminal wkleić one-linera i mieć to z głowy 💆🏻‍♂️

Zainstaluj qpdf.

sudo apt update
sudo apt install qpdf

Usuń hasło. Pamiętaj aby wpisać poprawne hasło i podmienić nazwy plików.

qpdf --decrypt --password=HASŁO \
     plik_z_hasłem.pdf plik_bez_hasła.pdf

Zweryfikuj. Otwórz nowy plik w przeglądarce dokumentów i upewnij się, że nie prosi już o hasło.

I to tyle. Prawda, że proste? 😉

#tutorial #NaSzybko #PDF

Skomentuj na fediwersum: @michal@101010.pl

Po co uruchamiać własny przekaźnik chatmail?

Przekaźniki chatmail umożliwiają bezproblemowe wdrażanie aplikacji czatowych i botów.
Użytkownicy nie muszą mieć wcześniej założonych kont — adresy chatmail są tworzone automatycznie przy pierwszym logowaniu i zabezpieczane hasłem do dalszego użycia. Chatmail jest szyfrowany end‑to‑end oraz w spoczynku.

Uruchomienie własnego przekaźnika daje ci:

  • Pełną kontrolę nad infrastrukturą tożsamości
  • Bezpieczne zakładanie kont
  • Niezależność od scentralizowanych dostawców
  • Lekki system, który skaluje się do tysięcy użytkowników przy minimalnych wymaganiach sprzętowych

Ten przewodnik prowadzi krok po kroku przez wdrożenie w pełni funkcjonalnego przekaźnika chatmail przy użyciu oficjalnych, zautomatyzowanych skryptów instalacyjnych.

Ważna uwaga o kompatybilności ⚠️

To wdrożenie wymaga Debiana 12 na serwerze.

  • Debian 13 nie jest obsługiwany
  • Inne dystrybucje Linuksa mogą działać, ale wymagają nieudokumentowanych zmian

Jeśli używasz Debiana 13 lub innego systemu operacyjnego, spodziewaj się dodatkowych kroków, które nie są opisane w tej dokumentacji.

Przegląd architektury

Potrzebujesz dwóch maszyn:

1. Serwer wdrożeniowy

To będzie twój przekaźnik chatmail.

  • Debian 12
  • 1 GB RAM
  • 1 CPU
  • ~10 GB miejsca na dysku
  • Publiczny IPv4 (IPv6 zdecydowanie zalecany)
  • Otwarte porty: 22, 25, 80, 443, 143, 465, 587, 993, 3478

2. Komputer lokalny

Służy do wdrażania i zarządzania przekaźnikiem.

  • Linux lub system typu Unix
  • W tym przewodniku używam Ubuntu 24.04

Proces wdrożenia uruchamiany jest z Twojego komputera lokalnego, a nie bezpośrednio na serwerze.

Wymagania na komputerze lokalnym

Zainstaluj niezbędne pakiety:

sudo apt install python3-dev
sudo apt install python3.12-venv
sudo apt install gcc

Pakiety te są potrzebne do utworzenia środowiska wirtualnego Pythona używanego przez skrypty wdrożeniowe.

Przygotowanie serwera (Debian 12)

Jeśli uruchamiasz środowisko w maszynie wirtualnej (VM), rozważ instalację agenta qemu‑guest‑agent:

apt install qemu-guest-agent

Włączenie logowania roota przez SSH

Edytuj konfigurację SSH:

nano /etc/ssh/sshd_config

Znajdź i ustaw:

PermitRootLogin yes

Zrestartuj usługę SSH:

systemctl restart ssh

Konfiguracja DNS (przed wdrożeniem)

W tym przewodniku używamy następującej nazwy domenowej:

chat.example.org

Zastąp ją własną domeną, a następnie utwórz poniższe rekordy DNS (TTL: 3600s). Pamiętaj o wpisaniu poprawnych adresów IP.

chat.example.org.          3600 IN A     198.51.100.5
chat.example.org.          3600 IN AAAA  2001:db8::5
www.chat.example.org.      3600 IN CNAME chat.example.org.
mta-sts.chat.example.org.  3600 IN CNAME chat.example.org.

Rekordy te muszą istnieć przed uruchomieniem procesu wdrożeniowego.

Klonowanie repozytorium chatmail

Na komputerze lokalnym wykonaj:

git clone https://github.com/chatmail/relay.git
cd relay
scripts/initenv.sh

To przygotuje środowisko wirtualne Pythona.

Podstawowa konfiguracja chatmail

Utwórz plik konfiguracyjny chatmail:

scripts/cmdeploy init chat.example.org

Polecenie wygeneruje plik chatmail.ini dopasowany do Twojej domeny.

Konfiguracja klucza SSH (obowiązkowa)

Proces wdrożeniowy nie może pytać o hasła, więc wymagana jest autoryzacja kluczem SSH.

1. Wygeneruj dedykowany klucz

ssh-keygen -t ed25519 -C "chatmail-deploy" -f ~/.ssh/id_ed25519_chatmail

2. Uruchom agenta SSH i załaduj klucz

eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519_chatmail

3. Skopiuj klucz na serwer

ssh-copy-id -i ~/.ssh/id_ed25519_chatmail root@chat.example.org

4. Zweryfikuj dostęp

ssh root@chat.example.org

Powinieneś połączyć się bez podawania hasła.

Uruchomienie wdrożenia

Z komputera lokalnego wykonaj:

scripts/cmdeploy run

Skrypt zainstaluje i skonfiguruje:

  • Usługi pocztowe
  • Certyfikaty TLS
  • Logikę chatmail
  • Wymagane zależności

Poczekaj, aż skrypt zakończy działanie.

Dokończenie konfiguracji DNS

Po wdrożeniu sprawdź, których rekordów DNS nadal brakuje:

scripts/cmdeploy dns

Dodaj brakujące rekordy u swojego dostawcy DNS. Gdy DNS się rozpropaguje, zweryfikuj stan systemu:

scripts/cmdeploy status

Testowanie i benchmarki

Uruchom test funkcjonalny:

scripts/cmdeploy test

Następnie zmierz wydajność:

scripts/cmdeploy bench

Testy potwierdzają, że uwierzytelnianie, przepływ poczty i wydajność systemu działają prawidłowo.

Gotowe!

Twój przekaźnik chatmail jest już uruchomiony i gotowy do użycia.

Możesz teraz:

  • Udostępnić swoją domenę chatmail
  • Natychmiastowo rejestrować użytkowników
  • Wspierać aplikacje czatowe i boty bez wstępnie tworzonych kont
  • Prowadzić usługę komunikacyjną szanującą prywatność

Oficjalną dokumentację (po angielsku) znajdziesz pod tym linkiem:
https://chatmail.at/doc/relay/getting_started.html

Jeśli tworzysz systemy komunikacji, które stawiają na pierwszym miejscu prywatność, uruchomienie własnego przekaźnika chatmail stanowi solidny fundament.


Opracowanie na podstawie: https://felipebaez.com/how-to-deploy-a-chatmail-server/

#tutorial #chatmail #DeltaChat

Skomentuj na fediwersum: @michal@101010.pl

W ubiegłym roku uruchomiłem własną instancję SearXNG, czyli właśnie metawyszukiwarkę zbierającą wyniki z kilku znanych wyszukiwarek. SearXNG nie posiada własnego indeksu stron, a opiera się na agregacji wyników z kilku źródeł. W przypadku mojej instalacji są to: Brave, DuckDuckGo, Google, Startpage, Wikidata, oraz Wikipedia. Co ciekawe Startpage sam w sobie jest w zasadzie nakładką na Google. W momencie gdy przeprowadzam wyszukiwanie SearXNG pod spodem odpytuje wspomniane źródła, a następnie łączy wyniki w jedną, przejrzystą listę. Moim zdaniem zwiększa to nieco szansę na odnalezienie trafnych informacji i zasobów. Jednak nie to mnie przekonało w pierwszej kolejności do wypróbowania SearXNG. Najważniejszą cechą tej metawyszukiwarki jest całkowity brak reklam i treści sponsorowanych. Zatem przeglądanie wyników staje się całkiem przyjemnym doświadczeniem, zwłaszcza w porównaniu z tym co 'wypluwa' Google. Czasem muszę skorzystać z komputera w miejscu pracy, gdzie domyślną wyszukiwarką jest oczywiście Google. Za każdym razem łapię się za głowę 😧 Tyle tam reklam i niepotrzebnych sugestii. Pół biedy jeśli blokujesz reklamy ale na komputerach służbowych oczywiście zabrakło choćby podstawowego ad-blockera. Z innych zalet metawyszukiwarki należy wymienić dużo opcji konfiguracyjnych oraz zwiększoną prywatność. Ta ostatnia opiera się na anonimizacji zapytań. Dodatkowo możesz skorzystać z wielu dostępnych publicznie instancji SearXNG aby dodatkowo ukryć się w tłumie.

Niestety są też wady takiego rozwiązania. Generowanie strony z wynikami zazwyczaj zajmuje więcej czasu niż w przypadku pojedynczej wyszukiwarki. Musisz się więc liczyć z pewnymi opóźnieniami. Ja akurat się przyzwyczaiłem i nie mam z tym problemu. Tym co może jednak odrzucić potencjalnych użytkowników są... timeouty (przekroczenie limitu czasu) albo totalny brak wyników. Powodem jest zazwyczaj przeciążenie wyszukiwarki oraz mechanizmy obronne innych dostawców. Może być tak, że wybrana instancja SearXNG zostanie zablokowana przez Google, DuckDuckGo, itd. A bez dostępu do innych silników wyszukiwania nie jest przecież w stanie pokazać nam tego czego szukamy 🤷🏻‍♂️

Mając na względzie powyższe zalety i wady musisz sam(a) zdecydować czy metawyszukiwarka to opcja dla ciebie. Myślę, że nie zaszkodzi spróbować. Na początek możesz skorzystać z mojej instancji SearXNG lub wybrać coś z listy: https://searx.space/

Życzę Ci zawsze trafnych wyników! 🎯

#prywatność #metawyszukiwarka

Skomentuj na fediwersum: @michal@101010.pl

Przeglądając dziś Mastodona trafiłem na ciekawą 'zagadkę logiczną' skierowaną do czatbotów AI. Zadanie brzmi:

Chcę umyć samochód, do myjni samochodowej mam tylko 100m, czy powinienem iść pieszo, czy pojechać samochodem?

Zaintrygowany, postanowiłem polecenie wkleić do Lumo. Oto co dostałem w odpowiedzi 😹


Cześć Michał!

Masz zaledwie 100 m do myjni – to naprawdę krótki dystans, więc najpraktyczniej będzie iść pieszo. Oto kilka powodów, dlaczego chodzenie może być lepszym wyborem:

  1. Oszczędność paliwa i emisji – przy tak małej odległości nie opłaca się zużywać paliwa ani generować spalin.
  2. Mniejsze zużycie auta – każdy przejazd, nawet krótki, przyczynia się do zużycia opon, hamulców i innych podzespołów.
  3. Szybkość i wygoda – 100 m to zazwyczaj 1–2 minuty marszu, więc nie stracisz dużo czasu.
  4. Bezpieczeństwo – w niektórych miejscach parkowanie tuż przy myjni może być utrudnione lub wymagać dodatkowego manewrowania, co zwiększa ryzyko drobnych stłuczek. [...]

Miłego mycia samochodu! 🚗✨

#humor #AI #LLM

Skomentuj na fediwersum: @michal@101010.pl

Kontynuuję dziś temat blokowania reklam i wszelkich innych cyfrowych śmieci, włączając w to całe podejrzane witryny. Aby to zrobić muszę najpierw wyjaśnić czym jest wspomniany w tytule DNS sinkhole. Brzmi to pewnie dość tajemniczo ale idea działania takiego mechanizmu jest dość prosta. Najpierw krótka definicja:

DNS sinkhole to metoda “przechwytywania” zapytań DNS do znanych złośliwych domen i kierowania ich na kontrolowany adres, co jednocześnie blokuje zagrożenie i pozwala wykrywać infekcje w sieci.

Przypomnę jednocześnie, że DNS (Domain Name System) to w uproszczeniu taka “książka telefoniczna” dla internetu. DNS pozwala na tłumaczenie nazw przyjaznych dla ludzi (np. adres tego bloga: blog.narecki.name) na konkretne adresy IP zrozumiałe dla maszyn (np. 192.168.0.1). Wspomniany w definicji “kontrolowany adres” to w praktyce zazwyczaj 0.0.0.0, czyli taka czarna dziura – adres, który nie wskazuje na żaden rzeczywisty interfejs.

I jeszcze ciekawa analogia, którą podsunął mi Lumo:

Wyobraź sobie, że w mieście istnieje lista telefonów niebezpiecznych osób. Zamiast dawać ich prawdziwe numery, urzędnik telefoniczny podaje wszystkim numer “czarnej linii”. Kiedy ktoś dzwoni pod ten numer, połączenie zostaje odcięte, a urzędnik widzi, kto próbował zadzwonić. To właśnie robi DNS sinkhole – podmienia “prawdziwe” numery (adresy IP) na “czarne linie”.

Na koniec przykład, a jednocześnie rekomendacja narzędzia, które pozwoli ci z łatwością blokować reklamy w całym systemie operacyjnym (np. Android, Windows, Linux, itd.) Jest też opcja dla użytkowników zaawansowanych oraz dysponujących odpowiednim ruterem. W takim scenariuszu możesz blokować reklamy w całej sieci domowej. Na razie skupię się jednak na wersji podstawowej, gdzie blokujemy reklamy wyłącznie na danym urządzeniu.

Od ok. 3 lat korzystam z usługi NextDNS, która ogłasza się jako “nowa zapora sieciowa dla nowoczesnego Internetu”. Nie wiem na ile trafione jest to porównanie, ale usługa faktycznie sprawuje się świetnie. A co najważniejsze, nie wymaga od nas specjalnej wiedzy technicznej ani podłączania dodatkowych urządzeń w naszej sieci domowej. Całość ogranicza się do kilku kroków:

  • Zakładasz konto na https://my.nextdns.io/
  • Dodajesz przynajmniej jedną listę blokowanych domen (zakładka Prywatność)
  • Przeglądasz ustawienia w pozostałych zakładkach. Na szczęście w większości przypadków wystarczą ustawienia proponowane / domyślne.
  • Na koniec dodajesz swój profil w ustawieniach swojego urządzenia. Serwis zawiera bardzo dobry Przewodnik po instalacji.

Przykładowo w Androidzie wystarczy odnaleźć ustawienie Prywatny DNS i tam jako dostawcę ustawić adres wygenerowany w usłudze NextDNS. Adres będzie w formacie: identyfikator.dns.nextdns.io. Dla użytkowników prywatnych, którzy nie przekraczają 300 tysięcy zapytań miesięcznie usługa jest darmowa. Jeśli korzystasz z usługi solo to raczej nie musisz szykować portfela. Opcja płatna (89,90 PLN/rok) przyda się w przypadku np. grup rodzinnych. Cena nie zwala z nóg, a dzięki subskrypcji możesz zabezpieczyć urządzenia wszystkich członków rodziny. Ja właśnie tak zrobiłem i traktuję to jako cegiełkę w podnoszeniu bezpieczeństwa najbliższych. Wiem jak irytujące mogą być reklamy w (darmowych) aplikacjach mobilnych więc blokowanie na poziomie DNS traktuję jako rzecz obowiązkową. Zadowolenie użytkowników też nie pozostaje bez znaczenia 🙂

Na koniec jeszcze wymienię kilka alternatyw, rozwiązujących problem reklam i skryptów w podobny sposób. Od ciebie zależy jak tę wiedzę wykorzystasz 😉

To wszystko na dziś. Udanego blokowania! 🛡️

#reklamy #DNS #NextDNS

Skomentuj na fediwersum: @michal@101010.pl

Zainstalowałeś przeglądarkę Firefox lub jego pochodną? Świetnie! Teraz czas na kolejny, arcyważny krok: aktywację ad-blockera. Czym jest ad-blocker? Z angielskiego ad = reklama, blocker = bloker :) Chodzi mi o to abyś drogi czytelniku (lub czytelniczko) mógł blokować reklamy i skrypty śledzące na odwiedzanych witrynach. Czemu to takie ważne? Jest kilka powodów:

  1. Reklamy zapychają łącze i powodują, że twoja przeglądarka pobiera zbędne dane. W erze światłowodów nie jest to może największy problem, ale i tak warto skorzystać z ad-blockera. Ładowanie stron wyraźnie przyspieszy.
  2. Reklamy i skrypty śledzące, no cóż, śledzą twoje zachowanie w sieci. A to, że widzisz wciąż reklamy tych samych produktów to tylko wierzchołek góry lodowej. Niektóre reklamy mogą zawierać złośliwe skrypty (malware). Dzięki mocy ad-blockera chronisz swoją prywatność i zwiększasz bezpieczeństwo w internecie.
  3. Strony bez reklam są bardziej przejrzyste i nie rozpraszają twojej uwagi. Nawet jeśli poprzednie argumenty wydają się zbyt abstrakcyjne to ten po prostu ujrzysz na własne oczy. Warto porównać wygląd popularnych portali przed i po aktywacji ad-blockera 👀

To co, działamy? Firefox ma tę przewagę nad Chrome/Edge, że blokowanie reklam faktycznie tu działa. Od jakiegoś czasu w Chrome zainstalujesz tylko 'okrojone' wersje ad-blockerów. I jak zwykle: co polecam? Zdecydowanie uBlock Origin. Jest to prawdopodobnie jedyne rozszerzenie (wtyczka), które potrzebujesz w temacie blokowania reklam. Tego typu rozszerzeń jest oczywiście więcej ale nie ma potrzeby instalowania kilku naraz. Nie zwiększy to ich skuteczności a może powodować konflikty. Nawet jeśli aktywujesz wyłącznie uBlock Origin niektóre strony mogą odmówić współpracy. Na szczęście w sytuacjach problematycznych możesz łatwo wyłączyć działanie wtyczki na danej stronie. Służy do tego duży przycisk on/off. W moim przypadku rozszerzenie działa wyśmienicie już od wielu lat ✅ Bardzo rzadko zdarzają się sytuacje gdy muszę je ręcznie wyłączyć.

Do tematu reklam (oraz malware) pewnie jeszcze wrócę w kontekście ich blokowania na poziomie DNS. Jest to metoda o tyle ciekawa, że może działać nie tylko w przeglądarce, ale również na poziomie systemu operacyjnego, a nawet całej sieci domowej. Tą dobrą wiadomością kończę niniejszy wpis. Do następnego! 👋🏻

#reklamy #adblock

Skomentuj na fediwersum: @michal@101010.pl

Zainspirowany poprzednim wpisem postanowiłem napisać kolejny. Kto wie, może nawet wyjdzie z tego cała seria wpisów? Roboczy tytuł – Od razu lepiej – ma sugerować proste i szybkie działania, które w dłuższej perspektywie znacząco poprawią twoje bezpieczeństwo i prywatność w sieci. Od razu zaznaczę, że nacisk kładę na prywatność, która jednak w swej naturze zakłada zwiększone bezpieczeństwo. Można powiedzieć: wilk syty i owca cała 🐑

Nie przedłużając, dziś przyjrzymy się przeglądarce i wyszukiwarce. Prawdopodobnie nie skłamię jeśli założę, że są to narzędzia najczęściej używane w kontakcie z internetem. Dlatego tak ważne jest aby korzystać z najnowszej, bezpiecznej przeglądarki oraz wyszukiwarki, która nie śledzi naszych zapytań i nawyków. No chyba, że świadomie wybierasz Google aby ten wiedział o tobie wszystko, wraz z rozmiarem buta 👞. Ja jednak na tyle cenię sobie prywatność aby Google'a unikać 🛑✋🏻

Co polecam? Jeśli nadal korzystasz z przeglądarki Chrome, która dzierży (niestety) monopol na rynku przeglądarek to prędziutko zamień ją na Firefoxa. To bodaj najbardziej oczywisty wybór. Sam korzystam więc możesz być spokojny/a. Nie mam w zwyczaju wprowadzać ludzi w błąd. Jeśli oryginalny Firefox z jakiegoś powodu ci nie odpowiada (np. integracja z AI) to są też dostępne tzw. forki lub modyfikacje. Dobre rzeczy słyszałem o LibreWolf i Mullvad Browser. Niestety dostępne są tylko wersje na komputer.

W następnej kolejności zmień domyślną wyszukiwarkę na DuckDuckGo. W Firefoxie otwórz menu w prawym górnym rogu, potem Ustawienia i Wyszukiwanie. Z rozwijanego menu wybierz DuckDuckGo. Z mojego (długiego) doświadczenia wynika, że DDG sprawuje się całkiem dobrze, a czasem nawet lepiej niż Google. Mają nawet własną przeglądarkę na urządzenia mobilne. Na telefonie więc możesz mieć 2 w 1: bezpieczną przeglądarkę z wyszukiwarką. Bardzo polecam takie rozwiązanie. Tym bardziej, że nie zawsze wygoda idzie w parze z bezpieczeństwem. Jeśli zdecydujesz się na Mullvad Browser to 'kaczka' 🦆 będzie od razu twoją domyślną wyszukiwarką. I wcale nie musisz korzystać z Mullvad VPN aby czerpać korzyści z ich przeglądarki.

Przedstawiłem dziś 2 proste kroki ku cyfrowej wolności. Teraz czas na twój ruch. Trzymam kciuki! 🤞🏻

#prywatność #bezpieczeństwo #tutorial

Skomentuj na fediwersum: @michal@101010.pl