• Niebezpieczna moda wśród nastolatków

    Wśród wrocławskich nastolatków zaczęła się niebezpieczna moda. Wypożyczanie i jazda samochodem po mieście. Nieletni, bez prawa jazdy, jeżdżą po mieście. Są już pierwsze ofiary stłuczek, a nawet potrąceń pieszczych. Jak się przed tym zabezpieczyć? CZYTAJ WIĘCEJ
  • Przełaje w Polsce Cyfrowej

    Od wielu lat, każdy rząd, na ustach ma Cyfrową Polskę. Spróbowałem wysłać formularz ZAP-3 przez Internet i choć zajmuję się IT od 2 dekad, to ... zaniemówiłem. CZYTAJ WIĘCEJ
  • Jak nauczyć Sztuczną Inteligencję?

    W ostatnich latach najmodniejszym, technologicznym tematem jest Sztuczna Inteligencja. Czy ktoś z Was zastanawiał się, jak Sztuczna Inteligencja ... staje się inteligentna? CZYTAJ WIĘCEJ
  • Lepsze jest wrogiem Dobrego

    Pewien bank miał Ideę, aby być lepszym i przyjaźniejszym dla Klienta. Przyszedł taki moment, że musiałem założyć nowe konto bankowe. Idea tego banku wydała mi się ciekawa. Założyłem tam swoje nowe konto, zmieniłem dyspozycję przelewu wypłaty oraz poinformowałem kontrahentów o zmianie konta – przy okazji wystawiania nowych faktur. Tak zaczynają się wszystkie fajne case-study. Ale... CZYTAJ WIĘCEJ
  • Papierowe państwo

    W latach 2002-2010, w wielkich bólach, stworzono Centralnly System Ewidencji Pojazdów i Kierowców, w skrócie zwanym CEPiK. Obecna wersja systemu jest po modernizacji i nosi numer 2.0. Powstaje jedynie pytanie, po co obywatelom centralny system ewidencji, skoro procedury urzędnicze nie respektują danych z tego systemu? CZYTAJ WIĘCEJ
  • Prawo Kolejności Wykonywania Działań w polskim sądzie

    W Matematyce istnieje podstawowe prawo, które powszechnie znane jest "Prawem kolejności wykonywania działań". Zgodnie z tą regułą najpierw jest Potęgowanie, Pierwiastkowanie, Mnożenie, potem Dzielenie, itd. Dotychczas nie byłem świadom, że w polskim wymiarze sprawiedliwości, także istniej prawo "kolejności wykonywania działań". CZYTAJ WIĘCEJ
  • Jak zapamiętać kody PIN?

    W portfelach Polaków przybywa kart płatniczych. Od paru lat nie trzeba podpisywać się przy realizacji transakcji bezgotówkowych w sklepach. Zamiast podpisu wymagana jest akceptacja kodem PIN. Jednak jak zapamiętać różne PIN'y do różnych kart? A jak sprawić, aby PIN do różnych innych systemów był inny niż kod PIN z karty płatniczej? CZYTAJ WIĘCEJ
  • Strategia Miyamoto

    Strategia Miyamoto to bardzo popularna strategia w polskich przedsiębiorstwach, między innymi w zakresie cyberbezpieczeństwa. Choć tak wiele zarządów firm ją stosuje, to większość nie zdaje sobie sprawy z jej konsekwencji. CZYTAJ WIĘCEJ
  • „Wyższa kultura w bankowości” … inaczej

    Bank, w każdej cywilizowanej gospodarce, kojarzony musi być z pewnością, zaufaniem i bezpieczeństwem zdeponowanych pieniędzy. Co jednak, jeżeli bank najlepiej chroni dostęp do pieniędzy … przed ich właścicielem? CZYTAJ WIĘCEJ
  • Jak haker może wpłynąć na wyniki wyborów w Polsce?

    Wybory samorządowe w Polsce odbywają się w tradycyjny sposób, bez udziału Internetu czy podpisu elektronicznego. Czy jest możliwe zatem, aby haker miał wpływ na wyniki wyborów samorządowych w Polsce? Okazuje się, że nie jest to takie trudne, bo może to zlecić …. prawie każdy. CZYTAJ WIĘCEJ