Jak zapowiedziałem tak zrobiłem. Zapraszam na krótką recenzję #EntePhotos 📷
https://blog.narecki.name/ente-photos-nowy-dom-dla-twoich-zdjec
Jak zapowiedziałem tak zrobiłem. Zapraszam na krótką recenzję #EntePhotos 📷
https://blog.narecki.name/ente-photos-nowy-dom-dla-twoich-zdjec
Adobe edytuje systemowy hosts. Zmiany budzą obawy
Instalacja oprogramowania od Adobe wiąże się z ingerencją we wrażliwe obszary systemu operacyjnego.
Użytkownicy odkryli, że aplikacja Creative Cloud bez pytania dopisuje własne reguły do pliku hosts w środowiskach Windows oraz macOS. Tłumaczymy, dlaczego firma zdecydowała się na ten ruch i z jakiego powodu eksperci krytykują tę praktykę.
W świecie administracji systemami plik hosts to ważne narzędzie do ręcznego zarządzania ruchem sieciowym i lokalnego przypisywania adresów IP do domen. Jak zauważył analityk Thom Holwerda, instalator Adobe Creative Cloud dodaje do niego wpisy przekierowujące ruch z firmowej domeny na konkretny adres lokalny. Zmiana ta wywołała ożywioną dyskusję w branży bezpieczeństwa.
Obejście ograniczeń przeglądarek
Początkowo w sieci pojawiły się obawy, że jest to forma agresywnej analityki. Ekspert Nick Heer zwraca jednak uwagę, że modyfikacja ma najprawdopodobniej podłoże stricte techniczne – chodzi o integrację aplikacji webowych (takich jak przeglądarkowy Adobe Express) z programami zainstalowanymi fizycznie na dysku, aby móc płynnie weryfikować ich obecność.
Wcześniej Adobe odpytywało w tym celu sieć lokalną (localhost). Gdy jednak nowoczesne przeglądarki, na czele z Google Chrome, ze względów bezpieczeństwa zablokowały swobodny dostęp do tego obszaru, programiści zdecydowali się na obejście ograniczeń narzuconych przez przeglądarki właśnie poprzez bezpośrednią edycję pliku hosts.
Wątpliwości ekspertów
Branżowi specjaliści, w tym publicysta technologiczny John Gruber, zwracają uwagę, że nawet jeśli intencje twórców są czysto użytkowe, to sam mechanizm działania budzi uzasadnione zastrzeżenia:
Sama firma Adobe nie odniosła się jeszcze oficjalnie do zarzutów dotyczących tej praktyki. Obecnie jednak zachowanie oprogramowania Creative Cloud budzi poważne zastrzeżenia wśród wielu użytkowników, stawiając pod znakiem zapytania granice ingerencji aplikacji w system operacyjny komputera.
150 milionów dolarów za lata pułapek abonamentowych. Adobe idzie na ugodę z rządem USA
#Adobe #aplikacjeWebowe #bezpieczeństwoIT #CreativeCloud #GoogleChrome #macOS #plikHosts #prywatność #windowsUżywanie najróżniejszych Chatów GPT, Claudów i innych w urzędach to plaga. Cały czas spotykam się z pismami, w których urzędnicy powołują się na nieistniejące przepisy, albo zamieszczają argumenty z dupy. To po prostu widać, zwłaszcza jak ktoś przez dwa lata wysyła mi pisma, które składają się z jednego zdania, z czterema błędami ortograficznymi, ale przynajmniej z odpowiedzią, a potem odkrywa chat gpt i nagle pisze porównania homeryckie działek budowlanych.
Ale do brzegu.
Zastanawiam się jak dużo danych osobowych szarych ludzi wypłynęło w celu trenowania SI. Jak dużo poufnych informacji zostało podanych. Księgi wieczyste, pesele, informacje zastrzeżone i poufne.
Adresy, nazwiska, historie własności, spory i uzgodnienia. Trochę mnie to przeraża.
A wszystko przez to, że Tereska z urzędu miasta odkryła pomoc, dzięki której już w ogóle nie musi myśleć.
RE: https://lewacki.space/@klusex/116376120438614359
Powinienem zacząć od cytatu: „Łatwiej jest oszukać ludzi, niż przekonać ich, że zostali oszukani." — Mark Twain
• Punktem w którym /e/OS/ wykreśla siebie z listy kandydatów zorientowanych na prywatność jest niepełne „odgooglowanie". Główna obietnica /e/OS, czyli całkowite usunięcie śladów Googla jest kwestionowana.
Jest wciąż połączony z Google
Mimo usunięcia aplikacji googla, system w tle wciąż łączy się z serwerami Googla. Dotyczy to takich funkcji jak sprawdzanie łączności z internetem (DNS), aktywacją eSIM, czy weryfikacją poświadczeń sprzętowych. To sprawia, że określenie "w pełni pozbawiony googla" jest mylące.
• microG - pięta achillesowa
/e/OS/ używa projektu microG, by zapewnić działanie aplikacji potrzebujących usług Googlla. Niestety, microG wciąż opiera się na zastrzeżonych plikach binarnych Googla i przyznaje aplikacji Googla uprzywilejowany dostęp, co w praktyce może być wykorzystane do ominięcia zabezpieczeń z następstwem utraty prywatności.
GrapheneOS unika tego problemu całkowicie – oferuje piaskownicę Google Play, czyli oficjalne usługi Google uruchamiane jako zwykła aplikacja w trybie sandbox, bez żadnych przywilejów systemowych. To rozwiązanie nie wymaga latania dziur w zabezpieczeniach, bo po prostu ich nie tworzy: aplikacje Google nie mają dostępu do plików innych aplikacji ani do wrażliwych uprawnień systemowych.
• „odgooglowanie"
GrapheneOS domyślnie nie zawiera żadnych składników łączących się z Google – ani w tle, ani na żądanie. Użytkownik może samodzielnie zdecydować, czy chce zainstalować usługi Google (np. w postaci sandboxowanych Google Play).
• /e/OS/ wysyła dane do OpenAI
Oo połowy 2025 roku funkcja zmiany tekstu na mowę domyślnie i bez pytania o zgodę wysyłąła nagrania głosowe użytkowników do serwerów OpenAI. Chociaż problem został częściowo rozwiązany (dodano okno zgody i anonimizajcę) cały proces naprawy trwał blisko 8 miesięcy, co podważa zaufanie do priorytetów twórców w kwestii prywatności. GrapheneOS nie zawiera żadnych domyślnie włączonych funkcji wysyłających dane do zewnętrznych serwerów (w tym do chmur AI). Wszelkie usługi sieciowe są pod kontrolą użytkownika, a system domyślnie blokuje łączność z podejrzanymi domenami.
• Opóźnione łatki bezpieczeństwa
/e/OS znany jest z tego, że ostatnią rzeczą, którą wydaje to są łatki bezpieczeństwa, a w rankingu plasuje się samym końcu...
• Brak dodatkowych zabezpieczeń względem czystego Androida
e/OS nie implementuje żadnych ulepszeń bezpieczeństwa, znanych lub podobnych do tych z GrapheneOS (np. "utwardzonego alokatora pamięci", który skutecznie utrudnia wykorzystywanie ataków "przepełnienia pamięci" czy też zaawansowanej kontroli uprawnień (np. dostęp do przestrzeni dyskowej, kontaktów czy internetu), które uniemożliwiają aplikacjom dostęp bez świadomej zgody użytkownika.
• Ryzyko związane z niezabezpieczonym bootloaderem
Jedynie niewielki procent wspieranych urządzeń /e/OS/ oferuje możliwość ponownego blokowania bootloadera po instalacji (możliwe tylko na "oficjalnych" wydaniach /e/OS, opcja niedostępna w "społecznościowych", listę można sobie porównać tutaj: https://doc.e.foundation/devices ("Official" vs "Community").
• /e/OS jest często opisywany jako system dla początkujących – zachęcając na papierze "łatwy w instalacji i przyjazny".
Jeśli jednak priorytetem jest dla Ciebie prywatność oraz bezpieczeństwo, to niedaleko w zasięgu jest GrapheneOS – system, który nie idzie na kompromisy, lecz konsekwentnie podnosi poprzeczkę w zakresie ochrony użytkownika.
Łatwy w instalacji! Wystarczy podpiąc ze sobą dwa smartfony!
__
Nowości w temacie GraphrneOS
https://odysee.com/@%C5%81%C4%85cze:4/Smartfon-ktory-nie-chce-Twoich-danych-Motorola-z-GrapheneOS_27:3
---
Aplikacje użyte do stworzenia niniejszego postu to: Vanadium, Markor, Pachli. System operacyjny GrapheneOS.
---
____
#prywatność #cyberbezpieczeństwo #wolneoprogramowanie #mobywatel
@UODO Obawiam się, że twierdzenie "Nie ma czegoś takiego jak anonimowość w sieci" jest normalizowaniem powszechności inwigilacji. Gdy rozmawiam ze znajomymi i zachęcam ich do dbania o swoją prywatność w internecie, odpowiadają właśnie "nie ma czegoś takiego jak anonimowość w sieci" i dalej udostępniają zdjęcia swoich dzieci, zgadzają się na wszystkie cookies itd.
Oczywiście warto mieć świadomość, jakie są praktyczne ograniczenia prywatności w sieci. Ale mówienie "nie ma czegoś takiego jak anonimowość w sieci" jest moim zdaniem szkodliwe z punktu widzenia ochrony prywatności.
Koniec z podglądaniem wiadomości z Androidem? Szyfrowanie E2EE dla RCS powraca w becie iOS 26.5
Wprowadzenie standardu RCS w systemie iOS 18 było prawdziwą rewolucją w komunikacji, ale brakowało w nim jednego, kluczowego elementu – pełnego szyfrowania end-to-end (E2EE) podczas rozmów z użytkownikami Androida.
Wygląda na to, że Apple wreszcie zamierza załatać tę lukę prywatności. W publicznej becie iOS 26.5 właśnie pojawiła się odpowiednia opcja.
Ledwie dwa tygodnie po dużej aktualizacji iOS 26.4, Apple udostępniło testerom pierwszą publiczną betę wersji 26.5. Choć na pierwszy rzut oka to mniejsze wydanie, przynosi ono funkcję, na którą fani prywatności czekali od miesięcy. To kolejny krok w kierunku ujednolicenia komunikacji między iOS a Androidem, która przez lata była podzielona między iMessage i przestarzałe wiadomości SMS/MMS.
Szyfrowanie między platformami
Aby uaktywnić nowość w systemie testowym, należy udać się do Ustawień, wybrać Aplikacje, następnie Wiadomości i odszukać sekcję RCS. To właśnie tam pojawił się nowy suwak oznaczony jako „End-to-End Encryption (Beta)”.
Co to oznacza w praktyce? Jeśli funkcja ta trafi do ostatecznej wersji systemu, wiadomości tekstowe oraz multimedia przesyłane między iPhone’ami a smartfonami z Androidem mogą być objęte pełnym szyfrowaniem end-to-end, pod warunkiem wsparcia po obu stronach rozmowy (aplikacji, operatora i implementacji RCS). To w praktyce uniemożliwia odczyt treści przez Apple, Google czy operatora – o ile rozmowa faktycznie korzysta z trybu E2EE. Apple zaznacza jednak w opisie funkcji, że wciąż znajduje się ona we wczesnej fazie rozwoju. Użytkownik otrzyma jasną informację wizualną wewnątrz czatu, kiedy konwersacja jest faktycznie chroniona.
Polska rzeczywistość: nie wszystko zależy od Apple
Zanim jednak zaczniemy świętować pełną prywatność konwersacji, warto przypomnieć o lokalnym kontekście. Niezależnie od tego, jak świetne rozwiązania kryptograficzne zaprojektują inżynierowie z Cupertino, obsługa standardu RCS na iPhone’ach w naszym kraju w dużej mierze zależy od wsparcia operatorów telekomunikacyjnych, ale także od ostatecznej implementacji RCS po stronie samego Apple.
Cień wątpliwości z przeszłości
Warto też lekko ostudzić emocje z jeszcze jednego powodu. Identyczny przełącznik szyfrowania był już obecny we wczesnych wersjach testowych poprzedniego systemu (iOS 26.4). Z nieznanych przyczyn Apple usunęło go tuż przed oficjalną premierą. Pozostaje trzymać kciuki, że tym razem testy pójdą zgodnie z planem, a szyfrowanie zagości na naszych smartfonach na stałe.
Mniejsza nowość w Apple Maps
Oprócz dużej zmiany w Wiadomościach (iMessage), beta iOS 26.5 przynosi również drobną nowość w aplikacji Mapy. Po dotknięciu paska wyszukiwania użytkownicy zobaczą nową sekcję „Sugerowane miejsca” (Suggested Places), która pojawi się tuż pod listą ostatnich wyszukiwań, co ma ułatwić szybkie odkrywanie pobliskich restauracji czy kawiarni.
Wiadomości Google z dwiema nowościami. Kosz na SMS-y i oznaczanie w czatach RCS
#aktualizacjaIOS #Apple #AppleMaps #iOS265 #iPhone #operatorzyKomórkowi #prywatność #RCS #SzyfrowanieE2EE #wiadomościShrinks video file sizes without quality loss via WebAssembly — zero server uploads, 100% private.
Wypróbuj za darmo: https://www.convert-craft.com/app/?tool=video-compress
#Technologia #NarzędziaWeb #ConvertCraft #Prywatność #Darmowe
Potrzebujesz solidnej ochrony PDF? Nasz szyfrator lokalny gwarantuje, że Twoje pliki nigdy nie opuszczają Twojej przeglądarki. Pełne szyfrowanie, zero chmury, zero ryzyka.
Wypróbuj za darmo: https://www.convert-craft.com/app/?tool=pdf-password-protector
#Technologia #NarzędziaWeb #ConvertCraft #Prywatność #Darmowe
Browsergate
Skoro jest strona, to sprawa jest poważna, prawda? Coraz głośniej robi się o aferze ochrzc
https://zakr.es/blog/2026/04/browsergate/
#chrome #google #Microsoft #prywatność
Skoro jest strona, to sprawa jest poważna, prawda? Coraz głośniej robi się o aferze ochrzczonej Browsergate. Zaczyna się od LinkedIn Is Illegally Searching Your Computer. Czyli grubo. Ale czy słusznie? Wydaje mi się, że autorzy trochę wyolbrzymiają. Co się dzieje technicznie? Na stronie LinkedIn jest javascript, którego zadaniem jest zebranie informacji o zainstalowanych rozszerzeniach w Chome[1]. Jest to robione … Czytaj dalej „Browsergate”
Smartfony nas nie podsłuchują, bo nie muszą!
https://video.internet-czas-dzialac.pl/videos/watch/9c242a8a-938a-412d-a4b1-6d522bd45212
