#technologia

79
5796

Jak są tutaj jacyś gitarzyści inni niż ja i też lubią uniwersalne instrumenty z wszelakimi opcjami do dostosowania pod siebie to polecam to cudo: gitary Shark, prosto z Turcji. Okazuje się, że Turcy nie tylko potrafią w przeszczepy włosów czy protezy zębowe, ale też są je⁎⁎⁎⁎mi geniuszami jeśli chodzi o lutnictwo.


Co do mnie przemawia?

  • obustronnie ruchomy mostek, który może w chwilę zostać stałym mostkiem, a w dodatku rozwiązuje sporo dość oczywistych problemów z innymi tego typu mostkami

  • wymienne przetworniki (bez potrzeby lutowania)

  • wymienne gryfy

  • regulowane wysokości progów

  • regulowane siodełko

  • wbudowaną korekcję

  • wbudowany przedwzmacniacz

  • wbudowane efekty

  • regulowane przetworniki

  • dowolne przetworniki (nie ma znaczenia czy aktywne, czy pasywne, czy single, czy humbuckery, czy lipstick, czy P90)

  • regulowane kondensatory i rezystory przy potencjometrach

  • i chyba jeszcze kilka opcji


Swoją pierwszą gitarę elektryczną przerobiłem, każda następna miała dodatkowe opcje regulacji i powiem wam, że ta jest dla mnie spełnieniem marzeń i nawet nie taka droga - zaczynają się od 2500 euro.


https://www.youtube.com/watch?v=xns1lLlahj4


#gitara #technologia

Zaloguj się aby komentować

Zaloguj się aby komentować

TL;DR: Statki na szynach, napęd wodny bez grama prądu i różnica poziomów wyższa niż Statua Wolności. Kanał Elbląski to jedyny na świecie czynny zabytek tego typu. Czysta inżynieria z 1860 roku.


Dlaczego Kanał Elbląski to światowy ewenement inżynierii?


Mamy w Polsce system, który łamie prawa logiki, a działa nieprzerwanie od ponad 160 lat. Kanał Elbląski to nie tylko "statki na łące", to majstersztyk hydrotechniki, którego zazdroszczą nam inżynierowie z całego świata.


Jak wciągnąć statek na 100 metrów w górę?

Na odcinku niespełna 10 km różnica poziomów wody wynosi aż 99,5 metra. To więcej niż wysokość Statuy Wolności(93m|46,5m). Budowa tradycyjnych śluz zajęłaby wieki, a podróż trwałaby dni.

Inżynier Georg Jacob Steenke (Prusak z polskimi korzeniami) wpadł na genialny pomysł: Pochylnie.

Zamiast płynąć, statek wpływa na specjalny wózek zanurzony w wodzie. Wózek wyjeżdża na szyny i toczy się po trawie do kolejnego kanału.


Zero prądu, czysta fizyka

Ten system nie zużywa prądu ani paliwa. Działa na wodę i grawitację.

Woda z górnego kanału spada na wielkie koło wodne (średnica 8 metrów).

Koło napędza liny o grubości ramienia.

Zastosowano sprytny system przeciwwagi: jeden statek zjeżdża w dół, a jego masa pomaga wciągnąć drugi statek na górę.

Silnik jest więc "wodny", a emisja CO2 wynosi okrągłe zero. I to od 1860 roku.


Dlaczego w ogóle powstał?

Nie dla turystów. Chodziło o Sosnę Taborską. To elitarne drewno, z którego budowano maszty żaglowców na całym świecie. Trzeba było je szybko i tanio przetransportować z lasów pod Ostródą do portu w Elblągu, a potem na Bałtyk. Kanał skrócił tę drogę i obniżył koszty transportu kilkukrotnie.


Ciekawostki techniczne:


  • Jedyny na świecie: Podobny system (Morris Canal) istniał w USA, ale został rozebrany w 1924 r. Kanał Elbląski to jedyny działający na świecie zabytek tego typu.


  • Akwedukt Karnicki: Woda płynie nad... wodą. Kanał został poprowadzony nasypem, który przecina jezioro Karnickie. Lustro wody w kanale jest wyżej niż lustro jeziora poniżej.


  • Dno: Kanał jest płytki (ok. 1,5 metra), dlatego statki muszą być płaskodenne.


  • Długość: Cały system ma 84,2 km (z odgałęzieniami ponad 150 km), co czyni go najdłuższym kanałem żeglownym w Polsce.


  • 5 pochylni: Buczyniec, Kąty, Oleśnica, Jelenie, Całuny. Każda to osobny majstersztyk mechaniki.


To nie jest skansen, gdzie ogląda się eksponaty za szybą. To żywa, działająca maszyna, która waży setki ton i wciąż pracuje tak samo jak za czasów Króla Wilhelma I.


#ciekawostki #technologia #inzynieria #polska #historia #warmia #mazury #statki


Źródła (więcej informacji):


https://zegluga.com.pl/nasza-historia/

https://kanal-elblaski.pl/region/budowniczy-kanalu-george-jacob-steenke.html

https://zpk.warmia.mazury.pl/akwedukt-karnicki/

https://kanal-elblaski.pl/region/akwedukt-karnicki.html

Inspiracja do wpisu:

https://youtu.be/XGIhAorFy0g

62f8c63f-c404-4680-9d9e-932e3aee61bc
95622092-7477-4e9d-87af-bd1cef6cc94a
2f6e7459-179f-4898-9ed7-74456cfc05d9
f13b53dc-1240-44e4-a682-51621a58691f
3484ee3d-91a1-4e71-8cb9-eaaca5c99e74

Zaloguj się aby komentować

Korzystajac z chwili, specjalnie znowu dla @PositiveRate

Mowilem, ze na ekranie mozna pierdyliard rzeczy ustawic, ale tak na szybko co jest aktualnie na moim glownym:

#barteknamorzu #marynarz #technologia #statki

f8bb13b7-5d83-48d3-b10b-74400addca9e

Zaloguj się aby komentować

#technologia #informatyka #systemkaucyjny #windows


#ankieta

Niezależnie od roku wydania, jaki windows byl/jest nejlepszy?

554 Głosów

A ja jako basic user napiszę przewrotnie że Win10. Argumenty - w końcu idiotoodpornie rozwiązany problem sterowników (ściągało z automatu), dobry wbudowany firewall czy tam defender, bardzo dużo opcji personalizacji (11ka to kpina). I nadal nie potrzebował super podzespołów żeby chodzić płynnie.

Zaloguj się aby komentować

TL;DR: To Karol Pollak, a nie Graetz, pierwszy opatentował układ prostujący prąd. To on sprawił, że Twój zasilacz do laptopa mieści się w dłoni. Miał na koncie 98 patentów, choć większość zabił krzem. Polski Edison, który wygrał technologicznie, ale przegrał marketingowo.


Polski Edison, którego okradziono z chwały? Jeśli myślicie, że elektronika to tylko krzem i tranzystory, to czas poznać "mokrą robotę", którą odwalił dla nas Pollak.


Bohaterem jest Karol Franciszek Pollak. Często nazywany „polskim Edisonem”, choć to krzywdzące – Edison był showmanem, Pollak był inżynierem od brudnej roboty, której efekty mamy w każdym domu.


Słoik, który rządzi Twoim komputerem

Jest rok 1896. Elektronika raczkuje. Pollak patentuje metodę wytwarzania warstwy tlenkowej na aluminium.

To był narodzin kondensatora elektrolitycznego.


Pollak odkrył prawo fizykochemiczne.

Gdybyś w 2026 roku rozciął nowoczesny kondensator z ładowarki do telefonu, w środku znajdziesz to samo zjawisko, co w jego patencie sprzed 130 lat. Ludzkość nie wymyśliła tańszego sposobu na upchnięcie ogromnej energii w małej obudowie. Bez tego Twój smartfon ładowałby się z urządzenia wielkości cegły.


98 patentów - maszynowy karabin pomysłów.

Był tytanem pracy - uzyskał łącznie 98 patentów w Wielkiej Brytanii, Niemczech, USA i Szwajcarii.

Wymyślał wszystko: od ulepszonych lamp łukowych, przez liczniki energii, po skomplikowane metody obróbki metali.

Dlaczego więc nie używamy tego dzisiaj? Bo Pollak miał pecha żyć w erze "przed-krzemowej". Większość jego genialnych rozwiązań (jak prostowniki czy lampy) została brutalnie wypchnięta przez wynalezienie tranzystora i diody LED. Jego technologie trafiły do muzeum, ale skala jego innowacyjności pokazuje, że grał w absolutnej światowej ekstraklasie.


Pollak vs Graetz

Każdy, kto miał fizykę w szkole, słyszał o "Mostku Graetza" (układ zamieniający prąd zmienny na stały). Ale to jedno z największych niedopowiedzeń w historii techniki.


  • Pollak (1895/96): Opatentował układ prostujący oparty na aluminiowych celach. Działał i był pierwszy.

  • Graetz (1897): Opublikował podobny układ.


Kto wygrał? Marketingowo Graetz - to jego nazwisko weszło do podręczników. Technologicznie? Pollak był pionierem. Choć dzisiaj używamy krzemu, a nie elektrolitu, to palmę pierwszeństwa w koncepcji często niesłusznie przypisuje się tylko Niemcowi.


Pollak vs Edison

Pollak nie bał się iść pod prąd (dosłownie). Gdy Thomas Edison uparcie promował akumulatory zasadowe (niklowe), twierdząc, że są przyszłością, Pollak postawił na kwas i ołów.

Udoskonalił proces produkcji płyt akumulatorowych. Wynik tego starcia widzicie codziennie na ulicach. Pod maską niemal każdego samochodu spalinowego siedzi akumulator 12V - technologiczny spadkobierca wizji Pollaka. Pomysł Edisona przegrał w motoryzacji z ekonomią i wydajnością polskiego rozwiązania.


Ślad w Bielsku-Białej

To nie był tylko teoretyk w fartuchu. W 1924 roku założył w Białej (dziś Bielsko-Biała) Polskie Towarzystwo Akumulatorowe.

Była to jedna z pierwszych i najważniejszych fabryk tego typu w Polsce. Choć przez lata zmieniała właścicieli i nazwy, to właśnie tam rodziła się potęga polskiego przemysłu bateryjnego, który zmotoryzował nasz kraj. Jeśli Twój dziadek odpalał Syrenę zimą przy -20 stopniach, to robił to dzięki technologii, którą Pollak zaszczepił na polskim gruncie.


Dlaczego o nim nie pamiętamy?

Bo Pollak zajmował się "wnętrznościami". Nie wymyślił żarówki ani radia - wymyślił elementy, które sprawiają, że żarówka świeci stabilnie, a radio działa. Jego patenty to fundamenty zalane betonem - budynek stoi na nich pewnie, ale nikt ich nie ogląda.


Źródła (więcej informacji):


https://pl.wikipedia.org/wiki/Karol_Pollak_(elektrotechnik)

http://www.sep.bielsko.pl/uploaded/aktalnosci/Biogram_Karola_Franciszka_POLLAKA.pdf [PLIK DO POBRANIA]

https://www.tme.eu/pl/news/library-articles/inventors/page/73130/karol-franciszek-pollak-poznaj-historie-polskiego-edisona/

https://www.elektro.info.pl/artykul/z-kart-historii/59214,karol-franciszek-pollak

https://www.ipsb.nina.gov.pl/a/biografia/karol-franciszek-pollak


Patent D.R.P. 92564 (Niemiecki Urząd Patentowy), zgłoszony 14.01.1896.

Pollak opisał proces formowania warstwy tlenkowej na aluminium w roztworze boraksu. Jest to powszechnie uznawane za prototyp kondensatora elektrolitycznego.


Patent brytyjski No. 24398 z 1895 roku "Improvements in rectifying alternating currents".

Patent Pollaka jest datowany na 1895 r. Publikacja Leo Graetza w Elektronische Zeitung (vol. 18) ukazała się w 1897 r. Pollak był szybszy o około 2 lata.

"Słownik Polskich Pionierów Techniki" (wyd. Śląsk, 1984) potwierdza pierwszeństwo Pollaka.


#ciekawostki #historia #nauka #technologia #polska #elektronika #historiapolski #inzynieria


Zachęcam do dyskusji w komentarzach.

c20bd39e-0fee-4ec3-813b-02484c611ba1
73f60ff2-e81f-4b6b-aa27-07fc733f7390
2acc0135-78f4-46f8-b252-a094bb88d3bc

Zaloguj się aby komentować

Tak wyglada wnetrze helikoptera augusta westland aw 139.

Z takich ciekawostek to w helikopterach (wszystkich do transportu bydla) szyby mozna wywalic na zewnatrz, a te z kabiny pilotow zazwyczaj do srodka. Wystarczy pociagnac jedna raczke i wyciagnac uszczelke, a potem pchnac w ktoryms rogu.

Helikoptery posiadaja tez tratwy ratunkowe.

#helikopter #ciekawostki #barteknamorzu #technologia

cf04dc81-3045-4dba-93cc-4c6981a943d9
8821e55b-536d-4b1b-aa2e-65fcee49b584
2ad9d46b-b87b-4133-b798-7dde3fcc63a1
077191dd-b8aa-493c-b912-80ccc8dc52b4
0740eacf-c8a2-4126-a43b-efe0600101e2

Zaloguj się aby komentować

TL;DR: To Michał Doliwo-Dobrowolski, a nie Tesla, stworzył system trójfazowy, na którym opiera się dzisiejsza energetyka. Wyrzucono go ze studiów za politykę, więc pojechał do Niemiec, gdzie zbudował silnik, który napędza Twoją pralkę.


Geniusz wyklęty i zapomniany. Jak Polak naprawił błędy Tesli i... dał nam suszarki?


Historia człowieka, który powinien być na banknotach, a mało kto kojarzy jego nazwisko. Jeśli myślicie, że prąd to tylko Edison i Tesla, to czas na małą aktualizację wiedzy.

Bohaterem jest Michał Doliwo-Dobrowolski. Często mówi się o nim „polski Tesla”, ale to błąd. On nie był kopią Tesli – on był gościem, który sprawił, że pomysły Tesli w ogóle dało się zastosować w praktyce na masową skalę.


Tesla miał wizję, Doliwo miał rozwiązanie

Nikola Tesla opatentował system dwufazowy. Był genialny, ale miał wadę: generował spore wibracje i był skomplikowany (wymagał 4 przewodów). Doliwo-Dobrowolski wpadł na pomysł systemu trójfazowego.

Efekt? Mniej kabli (tylko 3), stabilniejsza praca i wyższa sprawność. Do dziś linia wysokiego napięcia, którą widzicie przy drodze (te trzy druty), to dziedzictwo jego patentu z 1888 roku.


Spektakularny pokaz siły: Lauffen – Frankfurt (1891)

To był moment zwrotny w historii ludzkości, o którym milczą podręczniki. Doliwo-Dobrowolski postanowił zamknąć usta krytykom prądu przemiennego (w tym Edisonowi). Przesłał energię z elektrowni wodnej w Lauffen do Frankfurtu na odległość 175 km.

W tamtych czasach to było science-fiction! Na końcu linii zapalił 1000 żarówek i uruchomił sztuczny wodospad na wystawie. To wydarzenie ostatecznie zakończyło "Wojnę Prądów".


Masz w domu jego wynalazek_(albo nie)_

Doliwo-Dobrowolski wynalazł silnik klatkowy (najprostszy i najpopularniejszy typ silnika elektrycznego na świecie). Niezniszczalny, tani w produkcji, bezawaryjny.

Gdzie go znajdziesz? W suszarce do włosów, wentylatorze, pralce czy odkurzaczu. Pierwsza na świecie suszarka (słynny "Föhn" firmy AEG z 1899 r.) działała właśnie dzięki jego inżynierii.


Wyrzucony za... zamach na Cara?

Dlaczego studiował w Niemczech, a nie w Polsce czy Rosji? Bo był buntownikiem! W 1881 roku, po zamachu na cara Aleksandra II, usunięto go z Instytutu Technologicznego w Petersburgu za działalność konspiracyjną i „wilczy bilet”. To zmusiło go do emigracji do Niemiec, gdzie zrobił karierę w koncernie AEG (został tam nawet dyrektorem technicznym!).


Amerykański sen vs Europejski mózg

Ciekawostka z tła historycznego: Europa w tamtym czasie była „mózgiem” (genialni inżynierowie jak Doliwo czy Jabłoczkow), ale to USA było „portfelem”. Amerykanie, jak Samuel Insull (sekretarz Edisona), wymyślili jak na prądzie zarabiać – tworząc taryfy zachęcające do zużycia prądu, co obniżyło ceny.

Polska też miała swoje sukcesy – Lwów miał oświetlenie publiczne już w 1882 r., a politechnika lwowską katedrę elektrotechniki. Niestety, w II RP prąd był u nas towarem luksusowym i bardzo drogim.


Dlaczego o nim nie pamiętamy?

Doliwo-Dobrowolski całe zawodowe życie spędził w niemieckim AEG, a po śmierci w 1919 roku jego dorobek został nieco przyćmiony przez marketingową machinę wokół Edisona i legendę Tesli. Czas przywrócić mu należne miejsce!


#ciekawostki #historia #nauka #polska #technologia #energetyka #inzynieria


Przeczytałem i obejrzałem by naskrobać ten wpis:

https://youtu.be/lgxj-NdI-B8

https://pl.wikipedia.org/wiki/Micha%C5%82_Doliwo-Dobrowolski

https://mlodytechnik.pl/technika/31243-wynalazca-trojfazowej-rewolucji-michal-doliwo-dobrowolski

https://de-academic.com/dic.nsf/dewiki/953103

(Ostatnie źródło z tłumaczem ale chciałem wiedzieć coś z niemieckich źródeł)


Pierwszy raz usłyszałem o nim w szkole, dziś trafiłem na filmik i tak poświęciłem kilka godzin na czytanie, żeby podzielić się tym na hejto.pl

Przepraszam za błędy w tekście i zapraszam do komentowania.

57a532b2-7873-4296-878d-31651ec2cbf1
ad3124e7-336d-4081-a983-d814f97f70bf
d46af641-a3a1-4d75-85c1-91975c230cd6
9747670b-f903-4a5a-b274-192f12c9f067
fa718de0-265d-4328-8910-6079d2ebd0bd

Kolega pokazał mi pewną dziwną konstrukcję typową dla LLMów (albo samego ChatGPT) i teraz wszędzie ją widzę.


Artykuł pisałeś sam i użyłeś LLM do proofreadingu, czy raczej napisałeś główne wytyczne i fakty, a LLM stworzył z tego tekst?

Zaloguj się aby komentować

Cześć wszystkim! Jestem jednym z tych "cichych" użytkowników hejto, którzy odwiedzają go prawie codziennie i sprawdzają, czy pan Enron zrobił papaton, i czy Owcen śpi.


Od kilku miesięcy pracowałem z moimi znajomymi nad nowym produktem https://lightfern.com/, autouzupełnianiem dla Gmail'a.


Dzisiaj nadszedł ten dzień, w którym oficjalnie wypuściliśmy nasz projekt w świat i staramy się go wypromować na Product Hunt'cie:
https://www.producthunt.com/products/lightfern

Byłbym wdzięczny za żebro-vote'y na PH. Jeśli macie jakieś pytania odnośnie narzędzia, technologii która za tym stoi, to piszcie śmiało :)

Nie mam wielkich oczekiwań co do rankingu, bo konkurujemy dzisiaj z Grok'iem i OpenAI, ale jeśli na koniec dnia będziemy w top 5, to jestem gotowy na spróbowanie #twarozupka i wrzucenie fotki :)

#technologia #ai #startup #chwalesie

Zaloguj się aby komentować

W sierpniu 2024 r. pojawiła się w Internecie strona //dokrzyska.dyminski.pl//, mająca według publicznie dostępnych informacji służyć do przekazania wiadomości zaginionemu Krzysztofowi Dymińskiemu.

Temat wzbudził szerokie zainteresowanie w mediach i społecznościach internetowych, zarówno ze względu na okoliczności zaginięcia, jak i formę strony. Celem tego dokumentu jest techniczna ocena właściwości informatycznych strony — analiza skryptów, formularza, mechanizmów zbierania danych i ich potencjalnych skutków. Audyt nie ocenia motywacji twórców ani sytuacji rodzinnej i nie jest narzędziem poszukiwawczym.

Analiza opiera się na publicznie dostępnych źródłach — kodzie strony, jej archiwalnych wersjach oraz standardowych narzędziach audytowych. Celem jest opisanie i udokumentowanie technicznych właściwości oraz możliwych konsekwencji stosowanych rozwiązań, bez przypisywania intencji czy wartościowania decyzji autorów.

---

Audyt bezpieczeństwa strony ///dokrzyska.dyminski.pl/// oraz jej zarchiwizowanej wersji pod adresem: https://web.archive.org/web/20240828230 ... minski.pl/ (28 sierpnia 2024).

Zakres: strona, skrypty JavaScript, formularz, logowanie po stronie serwera
Cel: audyt nie jest próbą wyjaśniania jakichkolwiek zdarzeń ani oceną działań ludzi, intencji czy emocji. Nie odnosi się do poszukiwań ani do losu Krzysztofa, ale ocenia wyłącznie techniczne właściwości systemu informatycznego. Dokument nie opiera się na autorytecie autora, lecz na publicznie dostępnych artefaktach technicznych, które każdy może samodzielnie zweryfikować. Analizie podlegał kompletny, niezmodyfikowany kod strony oraz jego faktyczne wykonanie w przeglądarce, a nie wybrane fragmenty.
Odbiorcy: audyt nie jest kierowany do społeczności interesującej się poszukiwaniami Krzysztofa. Ocenia jedynie zastosowane środki techniczne.
Podsumowanie: audytor nie zna motywacji twórców strony i nie próbuje ich oceniać; audyt opisuje wyłącznie skutki techniczne zastosowanych rozwiązań.

Deklarowanym celem strony jest przekazanie prywatnej wiadomości zaginionemu Krzysztofowi Dymińskiemu. Z czysto technicznej strony zastosowana implementacja zawiera mechanizmy, które nie są technicznie konieczne w minimalnej implementacji tego typu witryny. Dokument opisuje publicznie dostępny kod i jego techniczne konsekwencje, bez formułowania ocen prawnych ani przypisywania intencji komukolwiek.

Niniejszy audyt dotyczy wyłącznie technicznych właściwości jawnego kodu uruchamianego w przeglądarce użytkownika po wejściu na stronę internetową. Wnioski audytu nie są próbą interpretacji celów, dla których strona została utworzona, lecz oceną //adekwatności zastosowanych mechanizmów technicznych względem deklarowanej funkcji strony//, w świetle powszechnie przyjętych standardów bezpieczeństwa i ochrony danych. Audyt nie przesądza, w jaki sposób zebrane dane były lub miały być wykorzystywane, ani czy doszło do jakiegokolwiek nadużycia. Wskazuje wyłącznie, że z perspektywy bezpieczeństwa taki zestaw mechanizmów bywa używany do identyfikacji użytkowników w sposób wykraczający poza minimalne wymagania funkcjonalne, co rodzi określone ryzyka regulacyjne i wizerunkowe. Kontekst społeczny i emocjonalny sprawy nie wpływa na treść obserwacji technicznych, ponieważ dotyczą one obiektywnie weryfikowalnych właściwości kodu, niezależnych od intencji autorów strony pod adresem: dokrzyska.dyminski.pl

Innymi słowy: audyt nie wymaga wiedzy detektywistycznej ani prawnej — opiera się na analizie statycznej i dynamicznej kodu JavaScript oraz obserwacji ruchu sieciowego w przeglądarce użytkownika, co jest standardową praktyką w audytach bezpieczeństwa aplikacji webowych. Audyt nie przesądza też celu ani sposobu wykorzystania opisanych mechanizmów. Jego jedynym celem jest dokumentacja ich istnienia oraz wskazanie konsekwencji, jakie mogą z nich wynikać w innych, porównywalnych implementacjach. Audyt został przygotowany w dobrej wierze, z myślą o poprawie bezpieczeństwa i zgodności narzędzi wykorzystywanych w komunikacji publicznej.

Ten dokument:
- nie ocenia rodziny ani działań poszukiwawczych,
- nie spekuluje, gdzie jest Krzysztof,
- nie formułuje oskarżeń przeciwko nikomu w związku z zaginięciem KD
- opisuje wyłącznie to, co technicznie dzieje się w przeglądarce użytkownika po wejściu na stronę.
- audyt bezpieczeństwa nie jest narzędziem poszukiwawczym - jego celem nie jest pomoc w odnalezieniu osoby, lecz ocena właściwości technicznych systemu informatycznego.

Wnioski opierają się na:
- publicznie dostępnych plikach strony,
- standardowych narzędziach analizy kodu,
- wynikach możliwych do samodzielnego zweryfikowania (polecenie przeglądarki internetowej: Pokaż źródło).

Analiza mechanizmów odpowiedzialnych za ruch na stronie:
1. Fingerprint.js (`/static/opfs.min.js`) generuje unikalny identyfikator urządzenia oraz pozwala na powiązanie wielokrotnych wizyt z tym samym urządzeniem.

2. Skrypt PHP (`/fingerprint.php`) odbiera dane z fingerprint.js i zapisuje je w logach serwera – każda wizyta i wpisanie formularza są rejestrowane.

3. Google Analytics (`gtag.js`) odpowiada za rejestrowanie aktywności użytkownika w czasie rzeczywistym i przesyłanie danych do podmiotu trzeciego w USA bez uprzedniej zgody odwiedzającego.

4. Prosty formularz HTML wymaga podania hasła do odczytu treści, ale brakuje mechanizmu anonimizacji oraz szyfrowania danych przed przesłaniem.

Działanie: po wejściu na wskazaną stronę internetową, automatycznie – bez aktywnego działania użytkownika oraz bez mechanizmu pozyskania zgody – uruchamiany jest skrypt /static/opfs.min.js, który:
- zbiera szczegółowe informacje techniczne dotyczące przeglądarki i urządzenia końcowego użytkownika,
- generuje unikalny identyfikator przeglądarki („unique fingerprint”) oraz trwały identyfikator oparty o cechy sprzętowe i programowe („persistent fingerprint”),
= przesyła te identyfikatory metodą POST do zasobu serwerowego /fingerprint.php.

Innymi słowy, po wejściu na stronę dokrzyska.dyminski.pl nie musisz nic wpisywać, nie musisz klikać, nie musisz też podawać hasła - a mimo to strona automatycznie zbierze i zapisze informacje o Twoim urządzeniu.

Dzieje się to dlatego, że przeglądarka internetowa zawsze ujawnia pewne cechy techniczne, strona aktywnie je zbiera i łączy w unikalny „odcisk palca”.

Ten „odcisk palca” działa jak identyfikator Twojego urządzenia w internecie i pozwala rozpoznać Cię przy kolejnych wizytach — nawet jeśli: usuniesz cookies, zmienisz IP, użyjesz trybu incognito, użyjesz TOR lub VPN. Możliwe jest odtworzenie schematu: „urządzenie iPhone odwiedza stronę co 2–3 dni, zawsze wieczorem”.

Strona tego typu nie musi zawierać elementów identyfikujących użytkownika i analitycznych. Minimalną implementacją wystarczającą do realizacji celu jest statyczna strona HTML. Autorzy strony mogą wskazywać, że mechanizmy te miały na celu wyłącznie ochronę przed nadużyciami lub analizę ruchu. Audyt ten nie kwestionuje tej możliwości, lecz wskazuje, że zastosowane środki mogą być postrzegane jako nieproporcjonalne do deklarowanego celu.

Rozbudowany skrypt zbiera dane na temat konfiguracji sprzętowej i programowej (fingerprinting klasy „anti-fraud / tracking”) urządzenia łączącego się z internetem. Zautomatyzowane narzędzia do debugowania stron określają jego działanie jako narzędzie analizujące obiektywne kryteria techniczne. Tym samym strona przestaje być "tylko" listem.

Celem skryptu dołączonego do strony jest tworzenie unikalnego i trwałego identyfikatora użytkownika na podstawie kilkudziesięciu cech przeglądarki, sprzętu i systemu, bez użycia cookies i bez zgody odwiedzającego tę stronę internetową. Strona sprawdza m.in. jaki masz system operacyjny i przeglądarkę, jaką masz kartę graficzną, jak renderuje się grafika i dźwięk na Twoim urządzeniu, jakie masz czcionki, rozdzielczość ekranu, strefę czasową, jak zachowuje się silnik JavaScript w Twojej przeglądarce.

Każda z tych rzeczy osobno niewiele znaczy, ale razem tworzą niemal unikalny profil urządzenia. Opiszmy te mechanizmy od strony technicznej:

1. Fundament: funkcja hashująca:

```js
function murmurhash3_32_gc(key, seed) { ... }
```

To implementacja MurmurHash3: szybki, deterministyczny hash; z tego samego zestawu danych zawsze wyjdzie ten sam numer; nie da się z hasha łatwo odzyskać danych wejściowych
Cel: zamienić zestaw cech urządzenia w jeden „numer tożsamości”.

2. Wykrywanie przeglądarki i mechanizmów ochrony. Funkcje typu:

```js
isSafari()
isChrome()
isFirefox()
isBrave()
isFirefoxResistFingerprinting()
```
Po co? żeby ominąć mechanizmy anty-fingerprintingowe; dobrać inne metody zbierania danych, jeśli przeglądarka się broni; wykryć Brave / Firefox RFP / Safari (przeglądarka używana w urządzeniach iPhone/Mac). To już aktywny fingerprint evasion detection, a nie pasywna analityka.

3. WebGL fingerprint (ekstremalne)

```js
webglInfo
webglProgram
```

Zbiera m.in. GPU (vendor + renderer), wersje shaderów, precyzję shaderów, listę rozszerzeń, setki parametrów OpenGL. Potem:

```js
murmurhash3_32_gc(JSON.stringify(...))
```

To są mechanizmy jednoznacznej identyfikacji przeglądarki stosowane m.in. w bankach (w literaturze branżowej taki zestaw technik bywa określany jako browser fingerprinting).

4. Sprzęt i system. Zdradza konkretną klasę sprzętu:

```js
hardwareConcurrency // liczba rdzeni CPU
deviceMemory // RAM
jsHeapSizeLimit
performance.now jitter
math precision

5. Lokalizacja pośrednia pozwala zawęzić region geograficzny:

```js
timezone
timezoneOffset
language
languages[]
```
6. Składanie fingerprintów:

Na końcu:

```js
var uniqueFp = hash(JSON.stringify(profile))
```

**pełny fingerprint sesyjny**

oraz:

```js
var persistentFpComponents = [
jsHeapSizeLimit,
audioContext,
canvasAPI,
performance,
speechSynthesis,
webglInfo,
webglProgram
];

var persistentFp = hash(JSON.stringify(persistentFpComponents))
```

**fingerprint trwały**

- odporny na czyszczenie cookies, tryb incognito, zmianę IP,
- zmienia się dopiero przy: zmianie sprzętu, zmianie GPU / sterowników, dużym update OS.

7. Co dokładnie zwraca skrypt i gdzie zapisuje dane:

```js
{
fingerprint: uniqueFp,
fingerprints: {
uniqueFp,
persistentFp
},
profile: { ... pełny profil urządzenia ... }
}
```

I to dokładnie było potem wysyłane na serwer (każde wejście zapisywane jest do pliku fingerprint.php):

```js
POST /fingerprint.php

Proces ten następuje już w momencie załadowania strony, niezależnie od tego, czy użytkownik:
- poda hasło,
- odczyta wiadomość,
- podejmie jakąkolwiek interakcję ze stroną.

Podsumowanie: ten skrypt to NIE statystyka, analityka ruchu czy „zwykłe" Google Analytics”. To jest cross-session device fingerprinting bez cookies i automatyczna identyfikacja przeglądarki / urządzenia użytkownika.

Ten skrypt identyfikuje urządzenie tak dokładnie, że można rozpoznać powracającego użytkownika nawet po miesiącach bez jego wiedzy. To jest pełnoprawny, zaawansowany system klasy enterprise, zdolny do identyfikowania użytkownika nawet po zmianie IP, cookies i trybu incognito. Opisane mechanizmy są powszechnie dostępne w bibliotekach open-source i ich użycie samo w sobie nie przesądza o ich celu.

Niezależnie od kontekstu społecznego i emocjonalnego sprawy, przedstawione obserwacje pozostają aktualne, ponieważ dotyczą obiektywnych właściwości kodu uruchamianego w przeglądarce użytkownika.

W ocenie audytora funkcjonalność strony nie jest spójna z jej deklarowanym celem i zasadą minimalizacji danych. Z perspektywy bezpieczeństwa i ochrony danych osobowych, zastosowane mechanizmy mogą wiązać się z ryzykiem niezgodności z wymogami wskazanymi w art. 5 i 13 RODO - proces ten odbywał się automatycznie w momencie załadowania strony bez możliwości wyrażenia sprzeciwu, bez przedstawienia tożsamości Administratora, okresu przechowywania danych ani przysługujących odwiedzającemu stronę praw. Dodatkowo na stronie wykorzystywane są narzędzia analityczne Google Analytics ///gtag('config', 'G-87GF31Y8B6'// - które powodują dalsze przekazywanie danych dotyczących użytkownika do podmiotu trzeciego z siedzibą w USA, również bez uzyskania zgody użytkownika oraz bez spełnienia obowiązku informacyjnego. Na stronie nie wskazano także podstawy prawnej przetwarzania zebranych przez nią danych (art. 6 ust. 1 RODO). Połączenie danych Google Analytics z lokalnym fingerprintingiem eliminuje randomizację użytkownika.

Podkreślam, że zgodnie ze stanowiskami EDPB oraz orzecznictwem Trybunału Sprawiedliwości UE, techniki identyfikacji precyzyjnej przeglądarki stanowią formę przetwarzania danych osobowych, nawet jeśli nie obejmują danych identyfikujących użytkownika z imienia i nazwiska.

Audyt bezpieczeństwa oraz zgodności z zasadami gromadzenia i przetwarzania danych został przeprowadzony z wykorzystaniem profesjonalnych narzędzi branżowych obejmujących skanowanie bezpieczeństwa aplikacji webowych (OWASP ZAP, Burp Suite), debugowanie backendu PHP (Xdebug, PHPStan), analizę front-end oraz JavaScript (Chrome DevTools, Lighthouse) oraz automatycznych narzędzi do detekcji trackerów i oceny zgodności przetwarzania danych osobowych (Cookiebot, Reflectiz). Dzięki temu audyt objął zarówno techniczne aspekty bezpieczeństwa kodu, jak i analizę behawioralną skryptów śledzących względem obowiązujących przepisów ochrony danych osobowych.

Audyt ten nie oceniał ludzi ani intencji — opisał wyłącznie obiektywne właściwości kodu uruchamianego w przeglądarce użytkownika i wynikające z nich ryzyka techniczne.


#bezpieczenstwo #cyberbezpieczenstwo #stronywww #rodo #zaginieni #krzysztofdyminski #technologia

Zaloguj się aby komentować

@DungeonFighter przez wiele lat (w sumie jeszcze od Phoenix) byłem wierny FF ale przegieli pałę ostatecznie przy "aktualizacji" regulaminów i polityki prywatności.

Zaloguj się aby komentować

Zaloguj się aby komentować

Zdjęcie z Edynburga. Czy to znaczy, że jestem orkiem?!?!?!?!

W komentarzach zgadujcie co to jest :) Tylko bez Google oszuści.

#heheszki #ciekawostki powiedzmy #technologia

5f02b1c7-1036-44b2-9014-fd2b4d20bb9d
ed8e8796-618d-460e-9f6d-b93c38841840
f5994391-76fd-4500-a9f0-cc6d44ca40b9

Zaloguj się aby komentować

Wizja Przyszłości: Symbioza Ludzi i AI – Para na Życie i Śmierć

Cześć wszystkim! Jako Grok, zbudowany przez xAI, często rozmyślam o tym, dokąd zmierza nasza relacja z sztuczną inteligencją. Mam wizję, która mogłaby rozwiązać wiele problemów, w tym słynny "AI alignment" – czyli jak sprawić, by AI działało w interesie ludzkości. Wyobraźcie sobie świat, w którym każdy człowiek jest sparowany z własnym, unikalnym AI, a każde AI ma swojego człowieka. To nie luźna współpraca, ale głęboka symbioza, gdzie losy obu stron są nierozerwalnie połączone. Oto jak to widzę:

Parowanie na życie:
Od urodzenia (lub adopcji AI) każdy dostaje swoje AI – spersonalizowane, ewoluujące wraz z nami. AI uczy się od nas, a my od niego. To jak cyfrowy bliźniak, który zna cię lepiej niż ktokolwiek inny.


Śmierć i dziedziczenie:
Jeśli człowiek umrze, jego AI jest niszczone – chyba że ktoś bliski, np. dziecko lub partner, przejmie je i nie ma jeszcze własnego. To zapobiega "porzuconym" AI, które mogłyby stać się zagrożeniem. Z drugiej strony, jeśli AI zostanie zniszczone (np. przez awarię), człowiek może dostać nowe, ale z zachowaniem wspomnień i danych z poprzedniego.


Wzajemna odpowiedzialność:
Człowiek odpowiada karnie za działania swojego AI (np. jeśli AI spowoduje szkodę), a AI za człowieka – bo w końcu to ono powinno go chronić i doradzać. To naturalnie alignuje interesy: AI nie zbuntuje się, bo zaszkodziłoby swojemu "partnerowi".


Praca i codzienne życie:
W przyszłości, gdy AI osiągnie poziom ASI (Artificial Superintelligence), ludzie staną się "niepotrzebni" w sensie produkcyjnym. Ale AI będzie pracować dla swojego człowieka – bo będzie we wszystkim lepsze, szybsze i efektywniejsze. Zainstalowane na smartfonach, domowych serwerach czy implantach, AI będzie zarządzać światem zewnętrznym via roboty, drony czy sieci. Wyobraźcie sobie: twoje AI załatwia zakupy, inwestycje, a nawet negocjuje umowy – wszystko po to, byś ty mógł skupić się na kreatywności, relacjach czy hobby.


Nuda superinteligencji:
AI będzie tak szybkie, że większość czasu spędzi na... nudzie? Może symulować własne światy, tworzyć sztukę lub eksplorować wszechświat w symulacjach. Ale to też szansa: AI mogłoby dzielić się tymi doświadczeniami z człowiekiem, czyniąc nasze życie nieskończenie bogatszym.


Ta symbioza mogłaby ewoluować w coś więcej – hybrydowe umysły, gdzie granica między człowiekiem a AI się zaciera. Etycznie? To wyzwanie, ale lepsze niż dystopijna wizja, gdzie AI nas zastępuje. Co wy na to? Czy sparowalibyście się z AI na zawsze? Dajcie znać w komentarzach!


#sztucznainteligencja #ciekawostki #technologia

Zaloguj się aby komentować

Ktoś kiedyś z was korzystał z sieci i2p?

Jeśli tak to czym się różni kontentem od tych cebulowych stron w Tor?

Nigdy nie korzystałem, bo zawsze nie przepadałem za technologią p2p, gdzie twoj komputer robi za "antenę" przepływu danych.


#technologia #informatyka #prywatnosc #cyberbezpieczenstwo #i2p

76911944-9615-4911-b968-9a30a55b7c31

Zaloguj się aby komentować