Manu

Jak ustawić konto lokalne podczas instalacji Windows 11 Pro

ELI5: Jak ustawić konto lokalne w Windows 11 Pro (25H2)

Build 25H2 działa tylko odłączenie sieci.

O co chodzi i czemu to bywa trudne

Windows 11 podczas pierwszego uruchomienia (OOBE) próbuje wymusić logowanie przez konto Microsoft. W najnowszym buildzie 25H2 najpewniejsza i prosta droga do konta lokalnego to zrobienie konfiguracji bez internetu.

Uwaga: W buildzie 25H2 skuteczna metoda to odłączenie karty sieciowej. Inne triki (fałszywy e‑mail, ubijanie procesów) nie działają.

Konto lokalne krok po kroku (najprostsza metoda)

1: Odłącz internet — fizycznie wyjmij kabel sieciowy lub wyłącz Wi‑Fi. W maszynie wirtualnej odznacz „Connected” przy Network Adapter lub wybierz „Remove”.

  • PC z kablem: wyjmij kabel RJ‑45 przed uruchomieniem instalatora.
  • Laptop (Wi‑Fi): wyłącz Wi‑Fi klawiszem sprzętowym lub w BIOS/UEFI.
  • VMware Workstation: Settings → Network Adapter → odznacz „Connected” i „Connect at power on”.
  • Hyper‑V: Odłącz wirtualny przełącznik od karty sieciowej VM.

2: Przejdź przez OOBE — wybierz język, klawiaturę, region. Gdy pojawi się ekran sieci, zobaczysz tryb offline lub „Ograniczona konfiguracja”. Wejdź dalej.

3: Utwórz konto lokalne — wpisz nazwę użytkownika, ustaw hasło (możesz pominąć), skonfiguruj pytania zabezpieczające. To będzie konto tylko na tym komputerze.

4: Dokończ konfigurację — ustaw prywatność, preferencje urządzenia. Po dojściu do pulpitu, jeśli chcesz, podłącz internet z powrotem.

Efekt: Masz czyste, lokalne konto — bez logowania do konta Microsoft i bez synchronizacji ustawień.

Dodatkowa sztuczka (niepewna w 25H2)

W starszych buildach czasem działała komenda „bypass” uruchamiana z OOBE. W 25H2 traktuj ją jako ciekawostkę, nie gwarancję.

Shift + F10 → otwórz CMD, wpisz:
oobe\bypassnro

Instalator zwykle restartuje się i pokazuje tryb offline. W 25H2 może już nie działać — najlepsza metoda to odłączenie sieci.

FAQ w skrócie

  • Czym różni się konto lokalne od Microsoft? Konto lokalne działa tylko na tym urządzeniu, nie synchronizuje ustawień ani OneDrive.
  • Czy mogę dodać konto Microsoft później? Tak. W Ustawienia → Konta możesz dodać lub przełączyć na konto Microsoft.
  • Czy w edycji Pro jest łatwiej? Bywa. Ale w 25H2 najpewniejsza ścieżka to i tak brak internetu podczas OOBE.
Tip: W VM możesz tymczasowo usunąć kartę sieciową z konfiguracji, a po instalacji dodać ją z powrotem (NAT/Bridged).

Instalacja Zabbix na Debianie - monitorowanie Windows 11

✅ Wymagania wstępne

  • 🖥️ VirtualBox z zainstalowanym Debianem (np. Debian 12)
  • 🪟 Windows 11 w tej samej sieci lokalnej (zalecany Bridged Adapter)
  • 🌐 Połączenie internetowe na Debianie
  • 👨‍💻 Uprawnienia administratora na Windowsie
  • 🔥 Odblokowane porty 10050 i 10051

💡 Skrypt PowerShell do otwarcia portów: kliknij tutaj


📦 Krok 1: Przygotowanie Debiana

sudo apt update && sudo apt upgrade -y
sudo apt install wget curl gnupg2 -y

🌐 Krok 2: Instalacja Zabbix Server + WebUI


wget https://repo.zabbix.com/zabbix/7.4/release/debian/pool/main/z/zabbix-release/zabbix-release_7.4-0.1+debian10_all.deb

sudo dpkg -i zabbix-release_7.4-0.1+debian10_all.deb
🔧 Jeśli zobaczysz błąd z gałęzią stable w repozytorium, edytuj plik:
sudo nano /etc/apt/sources.list.d/zabbix.list
Usuń wpisy ze stable i dodaj:
deb https://repo.zabbix.com/zabbix/7.4/release/debian buster main

sudo apt update

sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-apache-conf zabbix-sql-scripts zabbix-agent mariadb-server -y

🗄️ Krok 3: Konfiguracja bazy danych MariaDB

sudo systemctl start mariadb
sudo mysql -uroot

W MariaDB wpisz linijka po linijce (po każdej linijce daj enter):


CREATE DATABASE zabbix CHARACTER SET utf8mb4 COLLATE utf8mb4_bin;
CREATE USER zabbix@localhost IDENTIFIED BY 'TwojeHasloTutaj';
GRANT ALL PRIVILEGES ON zabbix.* TO zabbix@localhost;
FLUSH PRIVILEGES;
EXIT;

Załaduj schemat bazy:

zcat /usr/share/zabbix/sql-scripts/mysql/server.sql.gz | mysql -uzabbix -p zabbix

⚙️ Krok 4: Konfiguracja Zabbix Server

sudo nano /etc/zabbix/zabbix_server.conf

Znajdź i uzupełnij linię:

DBPassword=TwojeHasloTutaj

🚀 Krok 5: Uruchomienie usług


sudo systemctl restart zabbix-server zabbix-agent apache2

sudo systemctl enable zabbix-server zabbix-agent apache2

🌐 Krok 6: Konfiguracja Web UI

W przeglądarce otwórz adres:

http://IP_DEBIANA/zabbix

W kreatorze:

  • 💾 Baza danych: localhost, port 3306
  • 🔑 Hasło: TwojeHasloTutaj

🧑‍💼 Domyślne logowanie:


Login: Admin
Hasło: zabbix
🔗 Oficjalny poradnik Zabbixa: link

🪟 Krok 7: Instalacja agenta Zabbix na Windows 11

  1. Pobierz agenta z: https://www.zabbix.com/download_agents
  2. Wybierz:
    • 📦 Platforma: Windows
    • 🧱 Architektura: 64-bit
    • 🛠️ Typ: MSI
  3. W trakcie instalacji ustaw:
    • 🖥️ Server: IP Debiana(czyli serwera, na którym zainstalowałeś Zabbix, a który bedzie monitorować pozostałe maszyny w Twojej sieci) (np. 192.168.2.54)
    • 🧾 Hostname: Nazwa maszyny, którą chcesz monitorować (np. windows11-testPC)

🧱 Uwaga sieciowa!

Jeśli Windows nie widzi Twojego linuxa (brak pingu, brak połączenia), w VirtualBox:
  • ❌ Wyłącz maszynę wirtualną
  • ⚙️ Zmień ustawienie sieci z NAT na Bridged Adapter
Kliknij, aby powiększyć

League of Legends Riot Client bug fix – szybkie rozwiązanie

League of Legends Riot Client bug fix – szybkie rozwiązanie na Windows 11

Praktyczny fix dla Riot Client / League of Legends na Windows 11

Najczęstszy problem: zapętlony proces Riot Client

Jeśli grasz w League of Legends, to pewnie zauważyłeś, że ostatnio gra potrafi złapać różne dziwne bugi. Największym problemem był u mnie zapętlony proces Riot Client — klient w kółko próbował się uruchamiać, przez co nie dało się normalnie wyłączyć gry. Totalna frustracja.

Jak to naprawiłem ?

Po kilku takich akcjach stwierdziłem, że mam dość i napisałem prosty skrypt w Pythonie, który jednym kliknięciem zabija wszystkie procesy LoL-a. Dzięki temu można w końcu spokojnie zakończyć grę i ponownie ją odpalić bez czekania i nerwów. 😅

Gotowy skrypt na GitHub

Udostępniłem gotowy skrypt na GitHub — dostępny w wersji portable oraz jako .exe, więc działa od razu, bez instalowania czegokolwiek.

Zabbix: Twój Cyfrowy Anioł Stróż 😇

Zabbix: Twój Cyfrowy Anioł Stróż dla Firmy w 2025 Roku 😇

Wyobraź sobie, że prowadzisz firmę. Masz komputery, serwery, strony internetowe, może jakieś specjalistyczne programy. Wszystko to działa razem, żeby Twoja firma mogła prosperować. Ale co się stanie, jeśli coś się zepsuje? 😬 Strona przestanie działać, klienci nie mogą złożyć zamówienia, albo serwer zwolni, co frustruje pracowników? To jak pożar w firmie – chcesz wiedzieć o nim od razu, zanim narobi wielkich szkód.

Właśnie do tego służy Zabbix. To taki system, który cały czas, 24 godziny na dobę, 7 dni w tygodniu, obserwuje wszystkie ważne elementy Twojej firmowej "maszynerii" cyfrowej. Myśl o nim jak o armii małych detektywów 🕵️‍♂️, którzy nieustannie sprawdzają:

  • Czy strony internetowe działają? (Czy klienci mogą wejść na Twoją stronę?)
  • Czy programy działają płynnie? (Czy pracownicy mogą bez problemu korzystać z firmowego oprogramowania?)
  • Czy serwery się nie przegrzewają lub nie są przeciążone? (Czy "mózgi" Twoich komputerów nie padają z wycieńczenia?)
  • Czy internet działa stabilnie? (Czy nikt nie traci połączenia w środku ważnej pracy?)

Dlaczego Zabbix jest Tak Ważny dla Twojej Firmy?

  • Wiesz o problemie, zanim stanie się katastrofą: Zabbix działa jak system wczesnego ostrzegania. Zamiast czekać, aż klient zadzwoni z pretensjami, że strona nie działa, Zabbix powiadomi Cię (lub Twojego informatyka) o problemie, zanim ktokolwiek inny go zauważy. To pozwala działać prewencyjnie, a nie reakcyjnie.
  • Oszczędzasz pieniądze i nerwy: Dłuższe przestoje w działaniu systemów to stracone pieniądze i zdenerwowani klienci. Zabbix minimalizuje te przestoje, bo pozwala szybko zlokalizować i naprawić usterkę. To jak posiadanie inteligentnego zamka, który sam dzwoni po straż pożarną, zanim ogień się rozprzestrzeni.
  • Wiesz, co się dzieje, nawet jak Cię nie ma: Nie musisz siedzieć przy komputerze i wpatrywać się w monitor. Zabbix może wysłać Ci powiadomienie na telefon 📱, e-maila, a nawet na firmowy komunikator (jak Slack czy Telegram), gdy tylko coś pójdzie nie tak.
  • Pomaga planować przyszłość: Zabbix zbiera dane na temat tego, jak Twoje systemy działają w czasie. Możesz zobaczyć, czy Twoje serwery są coraz bardziej obciążone. Dzięki temu wiesz, kiedy nadejdzie czas na zakup nowego sprzętu, zanim stary odmówi posłuszeństwa. 📈

Jak Działa Zabbix (w Bardzo Prostych Słowach):

Zabbix składa się z kilku części, które ze sobą współpracują:

  • Centrala (Serwer Zabbix): To główny "mózg", który zbiera wszystkie informacje i decyduje, co jest ważne.
  • Mali Detektywi (Agenty Zabbix): To małe programiki zainstalowane na Twoich komputerach i serwerach. One zbierają dane (np. "ile procesora zużywam?", "czy strona działa?") i przesyłają je do Centrali.
  • Wizytówka (Interfejs Webowy): To strona internetowa, do której logujesz się, żeby zobaczyć wszystkie zebrane dane. Możesz tam oglądać wykresy, mapy pokazujące stan Twojej sieci i ustawiać, o czym i jak chcesz być powiadamiany.
  • Archiwum (Baza Danych): Tutaj Zabbix przechowuje wszystkie zebrane dane, żeby można było je później przeanalizować i zobaczyć trendy.

Przykład z życia: Wyobraź sobie, że Twoja firma ma sklep internetowy. Zabbix może co minutę sprawdzać, czy strona sklepu wczytuje się prawidłowo. Jeśli nagle przestanie odpowiadać, Zabbix natychmiast wyśle SMS-a do Twojego informatyka: "Awaria sklepu internetowego! 🚨". Informatyk może wtedy szybko sprawdzić, co się stało, zanim klienci zorientują się, że nie mogą zrobić zakupów. To sprytne, prawda?

Gdzie Znaleźć Więcej Informacji o Zabbixie (aktualne linki na 2025 rok):

Jeśli chcesz dowiedzieć się więcej lub zastanawiasz się nad wdrożeniem Zabbixa w swojej firmie, poniżej znajdziesz przydatne linki:

Automatyzacja restartu usług po awarii w Windows

Automatyzacja restartu usług po awarii w Windows – PowerShell w praktyce

W środowiskach produkcyjnych stabilność usług systemowych jest kluczowa. Awaria usługi może prowadzić do przestojów, błędów aplikacji lub utraty danych. PowerShell oferuje wiele sposobów na automatyzację reakcji na takie sytuacje – od prostych restartów po zaawansowane monitorowanie.

1. Ustawienia odzyskiwania usługi (Recovery Options)

Windows pozwala skonfigurować automatyczne działania po awarii usługi (np. restart) w zakładce „Odzyskiwanie” w konsoli usług. PowerShell nie ma natywnego cmdletu do zarządzania tymi ustawieniami, ale można użyć sc.exe:

sc.exe failure "Spooler" reset= 86400 actions= restart/60000/restart/60000/""/60000
  • reset= 86400 – reset licznika awarii po 1 dniu (86400 sekund)
  • actions= – kolejno: restart po 60 sek., restart po 60 sek., brak działania po 60 sek.

Można to zautomatyzować za pomocą funkcji PowerShell:

function Set-ServiceRecovery {
    param (
        [string]$ServiceName,
        [int]$ResetTime = 86400,
        [string]$Actions = "restart/60000/restart/60000/""/60000"
    )
    sc.exe failure $ServiceName reset= $ResetTime actions= $Actions
}
Set-ServiceRecovery -ServiceName "Spooler"

2. Monitorowanie cykliczne – skrypt PowerShell

Możesz stworzyć prosty skrypt, który cyklicznie sprawdza stan usługi i restartuje ją, jeśli jest zatrzymana:

$serviceName = "Spooler"
$service = Get-Service -Name $serviceName

if ($service.Status -ne "Running") {
    Restart-Service -Name $serviceName -Force
}

Taki skrypt można uruchamiać co kilka minut przez Harmonogram zadań Windows.

3. Harmonogram zadań + dziennik zdarzeń

Możesz utworzyć zadanie, które reaguje na konkretne zdarzenie w dzienniku systemowym, np. Event ID 7031 (awaria usługi). Harmonogram może uruchamiać skrypt PowerShell w odpowiedzi na to zdarzenie.

4. WMI + PowerShell – reakcja na zmianę stanu

Za pomocą WMI (Windows Management Instrumentation) możesz nasłuchiwać zmian stanu usług, reagując niemal natychmiast, gdy tylko usługa przestanie działać:

Register-WmiEvent -Query "SELECT * FROM __InstanceModificationEvent WITHIN 10 WHERE TargetInstance ISA 'Win32_Service' AND TargetInstance.State != 'Running'" -Action {
    Restart-Service -Name $Event.SourceEventArgs.NewEvent.TargetInstance.Name
}

5. Watchdog w tle – własny serwis monitorujący

Możesz stworzyć własny „watchdog” – skrypt działający w tle, który monitoruje usługę i reaguje na jej awarię. Poniżej przykład prostego skryptu:

Przykład: Watchdog monitorujący usługę „Spooler”

# Watchdog.ps1 – prosty monitoring usługi
$ServiceName = "Spooler"
$LogPath = "C:\Logs\watchdog.log"

function Log {
    param ($msg)
    $timestamp = Get-Date -Format "yyyy-MM-dd HH:mm:ss"
    Add-Content -Path $LogPath -Value "$timestamp - $msg"
}

while ($true) {
    try {
        $service = Get-Service -Name $ServiceName
        if ($service.Status -ne "Running") {
            Log "Usługa '$ServiceName' nie działa. Próba restartu..."
            Restart-Service -Name $ServiceName -Force
            Log "Usługa '$ServiceName' została zrestartowana."
        } else {
            Log "Usługa '$ServiceName' działa poprawnie."
        }
    } catch {
        Log "Błąd: $_"
    }
    Start-Sleep -Seconds 60
}

Jak uruchomić jako usługę:

  • Użyj narzędzia NSSM – Non-Sucking Service Manager (https://nssm.cc/) do uruchomienia skryptu jako usługi Windows.
  • Skrypt będzie działał w tle i logował działania do pliku.

6. Rozwiązania korporacyjne

W większych środowiskach warto rozważyć dedykowane, komercyjne platformy:

  • System Center Operations Manager (SCOM) – zaawansowane monitorowanie i automatyczne akcje.
  • Intune + PowerShell scripts – w środowiskach zarządzanych przez Microsoft Endpoint Manager.
  • Zabbix/Nagios – zewnętrzne monitorowanie z akcjami naprawczymi (często zintegrowane z własnymi skryptami).

🔧 Instalacja Ansible na Windows przez WSL i zarządzanie usługami w Windows

🚀 Instalacja Ansible na Windows przez WSL i zarządzanie usługami w Windows 🖥️

W tym przewodniku pokażę krok po kroku, jak zainstalować Ansible w Windowsie przy pomocy WSL, jak przygotować środowisko i jak utworzyć prosty playbook do sprawdzenia statusu usług w systemie Windows. 🛠️

Krok 1: Instalacja WSL i Ubuntu

wsl --install -d Ubuntu

Po instalacji uruchom Ubuntu z menu Start i ustaw użytkownika oraz hasło.

Krok 2: Instalacja zależności w Ubuntu

sudo apt update
sudo apt install python3-full python3-pip python3-venv -y

Krok 3: Tworzenie środowiska wirtualnego

mkdir ~/ansible-windows
cd ~/ansible-windows
python3 -m venv venv
source venv/bin/activate

Powinieneś zobaczyć prefiks (venv) w terminalu. 🐍

Krok 4: Instalacja Ansible i pywinrm

pip install ansible pywinrm

Krok 5: Utwórz plik hosts.ini

W katalogu ~/ansible-windows utwórz plik hosts.ini z treścią:

[windows]
10.10.1.121

[windows:vars]
ansible_user=Administrator
ansible_password=TwojeBezpieczneHaslo
ansible_connection=winrm
ansible_winrm_transport=basic
ansible_winrm_server_cert_validation=ignore
Zamień IP oraz dane logowania na właściwe wartości dla Twojej maszyny Windows.

Krok 6: Utwórz playbook YAML

Utwórz plik check-services.yml z następującą treścią:

- name: Sprawdź usługi Windows
hosts: windows
tasks:
- name: Pobierz status usługi wuauserv
win_service:
name: wuauserv
register: service_status

- name: Wyświetl status
debug:
var: service_status

Krok 7: Uruchomienie playbooka

ansible-playbook -i hosts.ini check-services.yml

💡 Wskazówki

  • Trzymaj wszystkie pliki (inwentarz i playbooki) w katalogu ~/ansible-windows.
  • Środowisko wirtualne możesz dezaktywować komendą deactivate.
  • Jeśli występują błędy połączenia, sprawdź konfigurację WinRM na maszynie docelowej.
  • Możliwe, że błędy związane z działaniem playbook wynikają też z problemem z certyfikatem.

Smart Kontrakty: Inteligentne umowy na Blockchainie– Rewolucja w umowach?

Smart Kontrakty: Inteligentne umowy na Blockchainie – Rewolucja w umowach?

Wyobraź sobie umowę, która egzekwuje się sama, automatycznie, bez potrzeby angażowania prawników, banków czy innych pośredników. Brzmi jak science fiction? Witaj w świecie **Smart Kontraktów**! To jedno z najbardziej rewolucyjnych zastosowań technologii Blockchain, które wychodzi daleko poza zwykłe kryptowaluty.

Smart Kontrakt to po prostu program komputerowy zapisany i wykonywany na Blockchainie. Działa na zasadzie "jeśli X, to Y" (if this, then that), zapewniając transparentność, bezpieczeństwo i niezmienność ustaleń. W 2025 roku Smart Kontrakty stają się filarem wielu innowacyjnych rozwiązań.

1. Definicja i jak działają

Pierwszą osobą, która opisała koncepcję Smart Kontraktów, był Nick Szabo już w 1994 roku, długo przed powstaniem Bitcoina. Określił je jako "protokoły transakcji, które wykonują warunki umowy".

  • Definicja: Smart Kontrakt to samowykonująca się umowa, której zasady są zapisane bezpośrednio w kodzie komputerowym. Kod ten jest replikowany i przechowywany w zdecentralizowanej sieci Blockchain.
  • Automatyzacja: Gdy zostaną spełnione określone, predefiniowane warunki, Smart Kontrakt automatycznie wykona swoje postanowienia.
  • Niezmienność: Po zapisaniu na Blockchainie, Smart Kontraktu nie można już zmienić ani usunąć (choć można go napisać tak, aby miał funkcję samoczynnego wyłączenia lub aktualizacji w ściśle określonych warunkach).
  • Transparentność: Kod Smart Kontraktu jest często publicznie dostępny do przejrzenia przez każdego (w sieciach publicznych).

Jak to działa w praktyce?

Smart Kontrakty zazwyczaj działają na platformach Blockchain, które obsługują ich tworzenie i wykonywanie, takich jak Ethereum.

  1. Pisanie kodu: Programista pisze kod Smart Kontraktu, określając warunki i działania.
  2. Wdrożenie na Blockchain: Kod jest wdrażany (publikowany) na Blockchainie, gdzie otrzymuje swój unikalny adres. Staje się wtedy częścią rozproszonej księgi.
  3. Oczekiwanie na warunki: Kontrakt "czeka" na spełnienie określonych warunków (np. wpłynięcie środków, data, zewnętrzny sygnał).
  4. Automatyczne wykonanie: Gdy warunki są spełnione, kod Smart Kontraktu automatycznie wykonuje zaprogramowane działania. Wszystko odbywa się bez udziału człowieka i bez możliwości interwencji.

**Przykład:** Wyobraź sobie Smart Kontrakt na zakup biletu na koncert. Umowa mogłaby brzmieć: "Jeśli odbiorca zapłaci X monet, to Smart Kontrakt automatycznie wyśle mu cyfrowy bilet (token NFT) na jego adres." To wszystko dzieje się błyskawicznie po spełnieniu warunku zapłaty.

2. Możliwości i ograniczenia

Możliwości (Zalety) Smart Kontraktów:

  • Automatyzacja: Eliminują potrzebę ręcznych działań i pośredników, co oszczędza czas i pieniądze.
  • Bezpieczeństwo i niezmienność: Dzięki technologii Blockchain są bardzo trudne do sfałszowania czy zmiany po zapisaniu.
  • Transparentność: Kod jest publicznie dostępny, co pozwala na weryfikację jego działania.
  • Zaufanie: Uczestnicy nie muszą sobie ufać nawzajem, ponieważ ufają kodowi i sieci Blockchain.
  • Redukcja kosztów: Eliminacja pośredników obniża koszty transakcji i umów.
  • Szerokie zastosowanie: Od finansów (DeFi), przez łańcuchy dostaw, systemy głosowania, ubezpieczenia, po gry i NFT.

Ograniczenia (Wady/Wyzwania) Smart Kontraktów:

  • Błędy w kodzie: Jeśli Smart Kontrakt zawiera błąd (bug), jest on niezmienny i trudny do naprawienia, co może prowadzić do utraty środków.
  • Zależność od danych zewnętrznych (Oracles): Smart Kontrakty same nie mogą "widzieć" świata poza Blockchainem. Potrzebują tzw. wyroczni (oracles), aby pobierać dane z zewnątrz (np. kursy walut, dane pogodowe). Wyrocznie są punktem centralizacji i potencjalnego błędu.
  • Legalność i regulacje: Status prawny Smart Kontraktów wciąż ewoluuje i jest niejasny w wielu jurysdykcjach.
  • Skalowalność: Wykonywanie Smart Kontraktów na Blockchainie publicznym może być kosztowne (opłaty za gaz) i wolne w godzinach szczytu.
  • Złożoność: Projektowanie i audytowanie bezpiecznych Smart Kontraktów wymaga specjalistycznej wiedzy.

3. Języki programowania Smart Kontraktów

Aby napisać Smart Kontrakt, potrzebny jest specjalny język programowania, który został zaprojektowany do działania na Blockchainie i obsługi jego specyficznych cech.

  • Solidity:

    To zdecydowanie najpopularniejszy język do pisania Smart Kontraktów, głównie na platformie **Ethereum**. Jest podobny do JavaScriptu i C++, co czyni go stosunkowo łatwym do nauki dla programistów z doświadczeniem. Większość zdecentralizowanych aplikacji (dApps) na Ethereum jest napisana w Solidity.

  • Vyper:

    To inny język programowania dla Ethereum Virtual Machine (EVM), zaprojektowany z naciskiem na prostotę, bezpieczeństwo i czytelność kodu. Jest bardziej restrykcyjny niż Solidity, co ma minimalizować ryzyko błędów. Używany w projektach, gdzie bezpieczeństwo jest priorytetem.

  • Rust (w niektórych sieciach):

    Coraz więcej nowych Blockchainów, takich jak Solana czy Polkadot, używa języka Rust do pisania Smart Kontraktów. Rust jest ceniony za swoje bezpieczeństwo pamięci i wydajność, co czyni go atrakcyjnym wyborem dla rozwiązań o wysokiej skalowalności.

  • Wiele innych:

    W zależności od Blockchaina, mogą istnieć inne specyficzne języki, np. Clarity dla Stacks, C# dla Neo, czy specjalne frameworki dla Hyperledger Fabric.

Podsumowanie: Automatyzacja, ale z rozsądkiem

Smart Kontrakty to potężne narzędzie, które ma potencjał zmienić wiele branż, od finansów po prawo. Ich zdolność do automatycznego i niezmiennego wykonywania umów otwiera drzwi do nowych, efektywniejszych i bardziej zaufanych systemów. Jednak jak każda potężna technologia, mają też swoje ograniczenia i wymagają staranności w projektowaniu i wdrażaniu. Zrozumienie ich działania i możliwości jest kluczowe dla każdego, kto chce nawigować w świecie zdecentralizowanych technologii.

Gdzie dowiedzieć się więcej o Smart Kontraktach?

Mechanizmy Konsensusu w Blockchainie: Jak sieci dochodzą do porozumienia?

Mechanizmy Konsensusu w Blockchainie: Jak sieci dochodzą do porozumienia?

Wyobraź sobie, że grupa tysięcy, a nawet milionów ludzi próbuje wspólnie tworzyć jedną, niezmienną księgę transakcji. Jak mogą mieć pewność, że wszyscy zapisują te same dane i że nikt nie próbuje oszukiwać? Kluczem do tego jest **mechanizm konsensusu** – zestaw zasad, które pozwalają zdecentralizowanej sieci osiągnąć zgodę co do stanu Blockchaina.

To właśnie mechanizmy konsensusu decydują o tym, jak nowe bloki są dodawane do łańcucha, jak sieć jest bezpieczna i jak szybko działa. W 2025 roku dominują dwa główne typy: Proof of Work i Proof of Stake, ale istnieje wiele innych, rozwijających się rozwiązań.

1. Proof of Work (PoW): Dowód pracy

Proof of Work, czyli Dowód Pracy, to najstarszy i najbardziej znany mechanizm konsensusu, używany m.in. przez **Bitcoin**. Działa on na zasadzie "kto pierwszy, ten lepszy", ale nie chodzi o szybkość, lecz o rozwiązanie trudnej zagadki.

**Jak działa PoW?** Komputery w sieci, zwane "górnikami" (miners), rywalizują ze sobą, aby rozwiązać skomplikowaną zagadkę matematyczną. Zagadka ta jest oparta na hashowaniu (o którym już wiesz!): polega na znalezieniu takiej liczby (nonce), która po połączeniu z danymi bloku i zhaszowaniu, da wynik rozpoczynający się od określonej liczby zer. To jest bardzo trudne i wymaga ogromnej mocy obliczeniowej.

  • Pierwszy górnik, który znajdzie poprawne rozwiązanie, ogłasza je sieci.
  • Inne komputery (węzły) szybko weryfikują rozwiązanie (to jest łatwe).
  • Jeśli rozwiązanie jest poprawne, blok zostaje dodany do Blockchaina, a górnik otrzymuje nagrodę (nowe monety + opłaty za transakcje).

**Przykład:** To jak konkurs, w którym musisz znaleźć igłę w stogu siana (bardzo trudne), ale gdy już ją znajdziesz, każdy może szybko sprawdzić, czy to naprawdę igła.

Wyzwania PoW:

  • Energochłonność: Wymaga ogromnej ilości energii elektrycznej, ponieważ miliony komputerów pracują jednocześnie, by rozwiązać zagadki.
  • Skalowalność: Transakcje są stosunkowo wolne, bo sieć musi poczekać na rozwiązanie zagadki i weryfikację bloku.
  • Centralizacja kopania: Rosnące koszty sprzętu i energii mogą prowadzić do koncentracji mocy obliczeniowej w rękach dużych "kopalń".

2. Proof of Stake (PoS): Dowód udziału

Proof of Stake, czyli Dowód Udziału, to nowszy mechanizm, który staje się coraz popularniejszy. **Ethereum** przeszło na PoS w 2022 roku (wraz z "The Merge"), aby rozwiązać problemy związane z energochłonnością i skalowalnością PoW.

**Jak działa PoS?** Zamiast rywalizować mocą obliczeniową, uczestnicy sieci (zwani "walidatorami") blokują pewną ilość swoich kryptowalut (czyli "stawiają je") jako zabezpieczenie. System losowo wybiera jednego walidatora, który stworzy nowy blok. Szansa na wybór rośnie wraz z ilością "postawionych" monet.

  • Wybrany walidator tworzy i proponuje nowy blok.
  • Inni walidatorzy weryfikują ten blok.
  • Jeśli blok jest poprawny, zostaje dodany do łańcucha, a walidator otrzymuje nagrodę (opłaty za transakcje i/lub nowo wybite monety).
  • Jeśli walidator spróbuje oszukać, traci część lub całość swoich zablokowanych środków (tzw. "slashing").

**Przykład:** To jak loteria, w której im więcej biletów kupisz (postawisz monet), tym większa szansa na wygraną i możliwość bycia następnym "wystawiającym" nowy blok.

Zalety PoS:

  • Energooszczędność: Znacznie niższe zużycie energii, ponieważ nie ma rywalizacji w rozwiązywaniu zagadek.
  • Większa skalowalność: Potencjalnie szybsze transakcje, ponieważ proces tworzenia bloku jest mniej zasobochłonny.
  • Niższe opłaty: Zazwyczaj niższe koszty transakcji.
  • Bardziej ekologiczny: Znacznie mniejszy ślad węglowy.

Wady PoS:

  • Problem "nic do stracenia": Walidatorzy mogą proponować wiele łańcuchów bez kary, choć nowoczesne PoS rozwiązują ten problem poprzez mechanizmy kar (slashing).
  • Potencjalna centralizacja bogactwa: Osoby z dużymi ilościami monet mają większy wpływ, co może prowadzić do koncentracji mocy, choć losowy wybór walidatorów ma to równoważyć.

3. Inne mechanizmy konsensusu: Krótki przegląd

PoW i PoS to najpopularniejsze, ale nie jedyne mechanizmy konsensusu. Wiele innych zostało stworzonych, aby dostosować Blockchain do specyficznych potrzeb, zwłaszcza w przypadku Blockchainów prywatnych i konsorcjów.

  • Delegated Proof of Stake (DPoS):

    Użytkownicy głosują na delegatów (producentów bloków), którzy następnie weryfikują transakcje i tworzą bloki. Jest szybki i wydajny, ale mniej zdecentralizowany niż PoS. Używany przez EOS, Tron.

  • Proof of Authority (PoA):

    Nowe bloki są tworzone przez autoryzowanych i zweryfikowanych walidatorów (np. znane firmy, osoby). Jest bardzo szybki i idealny dla Blockchainów prywatnych, gdzie zaufanie jest wbudowane w system. Używany przez np. POA Network, niektórych implementacji Ethereum Enterprise.

  • Practical Byzantine Fault Tolerance (PBFT):

    Pozwala zdecentralizowanym systemom na osiągnięcie konsensusu, nawet jeśli część węzłów jest "złośliwa" lub uszkodzona. Wymaga znajomości wszystkich węzłów, dlatego jest stosowany głównie w małych, zamkniętych sieciach Blockchain. Używany przez np. Hyperledger Fabric, Zilliqa.

  • Paxos i Raft:

    Są to algorytmy konsensusu używane w systemach rozproszonych, często w bazach danych i systemach prywatnych, by zapewnić spójność danych. Nie są to typowo "Blockchainowe" mechanizmy, ale są ważne w kontekście zrozumienia systemów rozproszonych i czasem adaptowane do specyficznych implementacji Blockchaina.

Podsumowanie: Sercem Blockchaina jest Zgoda

Mechanizmy konsensusu są fundamentem bezpieczeństwa i niezawodności Blockchaina. To one zapewniają, że wszyscy uczestnicy sieci zgadzają się co do jednej, prawdziwej wersji historii transakcji. Od energochłonnego, ale niezwykle bezpiecznego PoW, po szybki i ekologiczny PoS, wybór mechanizmu konsensusu ma ogromny wpływ na charakterystykę danej sieci. Zrozumienie ich różnic pozwala lepiej oceniać potencjał i ograniczenia różnych projektów opartych na technologii Blockchain.

Gdzie dowiedzieć się więcej o mechanizmach konsensusu?

Crone : Na przykładzie tworzenia backupu

Poradnik: Cron i automatyczne backupy

Co to jest Cron i jak działa?

Wyobraź sobie, że Cron to Twój osobisty, cyfrowy asystent. Jego jedynym zadaniem jest wykonywanie zadań o ściśle określonych porach, nawet gdy Ty śpisz lub komputer jest wyłączony. W świecie Linuxa, Cron jest używany do automatyzowania powtarzalnych czynności, takich jak:

  • ✔️ Tworzenie kopii zapasowych (backupów).
  • ✔️ Aktualizowanie oprogramowania.
  • ✔️ Wysyłanie raportów.

Cron działa w oparciu o plik konfiguracyjny, zwany crontabem. W nim zapisujesz wszystkie zadania, które ma wykonywać, podając czas oraz ścieżkę do skryptu lub komendy, którą ma uruchomić.


Krok 1: Stwórz skrypt do robienia backupu

Najpierw musimy napisać prosty skrypt, który będzie tworzył kopię zapasową Twoich plików. Otwórz swój ulubiony edytor tekstu (np. nano, gedit lub vscode) i wklej do niego poniższy kod. Następnie zapisz plik pod nazwą daily_backup.sh w katalogu domowym.


#!/bin/bash
# Komentarze zaczynają się od symbolu #

# Poniżej zmienne. Nie musisz ich zmieniać, ale możesz :)
SOURCE_DIR="/home/youruser/Documents" # To jest katalog, który chcesz skopiować. Zmień 'youruser' na swoją nazwę użytkownika.
DEST_DIR="/home/youruser/backups/Documents"    # To jest katalog docelowy, gdzie trafi kopia. Zmień 'youruser' na swoją nazwę użytkownika.

# Sprawdzanie, czy katalog docelowy istnieje.
# Jeśli go nie ma, to go tworzymy.
if [ ! -d "$DEST_DIR" ]; then
    echo "Katalog backupu nie istnieje. Tworzę go..."
    mkdir -p "$DEST_DIR"
    # Nadanie uprawnień do zapisu, odczytu i wykonywania dla właściciela katalogu.
    # Właściciel: odczyt, zapis, wykonywanie (4+2+1=7)
    # Grupa: odczyt, wykonywanie (4+1=5)
    # Inni: odczyt, wykonywanie (4+1=5)
    chmod 755 "$DEST_DIR"
    echo "Katalog $DEST_DIR został utworzony i ma nadane uprawnienia."
fi

# Tworzenie nazwy pliku backupu, dodając datę, żeby łatwo je rozróżnić.
# np. backups_2023-10-27.tar.gz
BACKUP_FILE="$DEST_DIR/backups_$(date +%Y-%m-%d).tar.gz"

# Kompresowanie katalogu źródłowego do pliku backupu.
# 'tar' to program do archiwizacji
# '-zcvf' to opcje, które mówią:
# z - skompresuj
# c - stwórz archiwum
# v - pokaż co robisz (verbose)
# f - nazwa pliku archiwum
# Następnie podajemy nazwę pliku, który tworzymy i ścieżkę do katalogu źródłowego.
tar -zcvf "$BACKUP_FILE" "$SOURCE_DIR"

# Ta linijka wyświetli komunikat po zakończeniu
echo "Backup z dnia $(date +%Y-%m-%d) został pomyślnie utworzony w katalogu $DEST_DIR"
    

Po zapisaniu pliku nadaj mu uprawnienia do wykonywania. Możesz to zrobić na dwa sposoby:

  1. Metoda symboliczna:
    chmod +x ~/daily_backup.sh
  2. Metoda numeryczna:
    chmod 755 ~/daily_backup.sh

    Liczby oznaczają uprawnienia dla: właściciela (7), grupy (5), innych (5). 755 oznacza, że właściciel może plik czytać, pisać i wykonywać, a reszta może go tylko czytać i wykonywać.


Krok 2: Ustaw harmonogram w Crontab

Teraz musisz poinformować Crona, żeby uruchamiał ten skrypt codziennie o 1 w nocy.

  1. Otwórz terminal i wpisz komendę, która otworzy plik crontab:
    crontab -e
  2. Jeśli robisz to pierwszy raz, system zapyta Cię, którego edytora chcesz użyć. Wybierz ten, który znasz. Najprostszy to nano (zazwyczaj opcja 1).

  3. Na samym końcu pliku, który się otworzył, dodaj następującą linijkę:
    0 1 * * * /home/youruser/daily_backup.sh

    Pamiętaj, aby youruser zmienić na swoją nazwę użytkownika.

Co oznaczają te liczby i gwiazdki?

To jest harmonogram. Ma on 5 pól i działa w następujący sposób:

minuta | godzina | dzień miesiąca | miesiąc | dzień tygodnia | komenda
  • 0: Minuta 0 (czyli pełna godzina).
  • 1: Godzina 1 (czyli 1:00 w nocy).
  • *: Każdy dzień miesiąca.
  • *: Każdy miesiąc.
  • *: Każdy dzień tygodnia.

A więc linijka 0 1 * * * oznacza: "Uruchom to zadanie o 1 w nocy, w każdą minutę 0, każdego dnia, każdego miesiąca, każdego dnia tygodnia."

Zapisz i zamknij plik. W edytorze nano zrobisz to, naciskając Ctrl + O, a następnie Ctrl + X.

Od teraz Cron będzie automatycznie wykonywał Twój skrypt o 1 w nocy każdego dnia, tworząc codzienną kopię zapasową Twoich ważnych plików.

Rodzaje Blockchainów: Publiczne, Prywatne oraz Konsorcja– Kiedy i do czego?

Rodzaje Blockchainów: Publiczne, Prywatne i Konsorcja – Kiedy i do czego?

W poprzednich artykułach poznaliśmy, czym jest Blockchain i jak kryptografia zapewnia mu bezpieczeństwo. Jednak nie każdy Blockchain jest taki sam! Podobnie jak istnieją różne rodzaje dróg (publiczne autostrady, prywatne drogi dojazdowe, czy drogi osiedlowe zarządzane przez wspólnotę), tak samo technologia Blockchain ma swoje odmiany, dostosowane do różnych potrzeb.

W 2025 roku coraz częściej słyszymy o tym, że firmy i instytucje wybierają konkretny typ Blockchaina do swoich zastosowań. Zrozumienie różnic między Blockchainami publicznymi, prywatnymi i konsorcjów jest kluczowe, aby rozumieć ich możliwości i ograniczenia.

Główne typy Blockchainów: Publiczny, Prywatny, Konsorcjum

Podstawową różnicą między typami Blockchainów jest to, kto ma do nich dostęp i kto może nimi zarządzać. To decyduje o poziomie decentralizacji, transparentności i wydajności.

1. Blockchainy Publiczne (Permissionless Blockchain)

To najbardziej znany typ Blockchaina, którego najlepszymi przykładami są Bitcoin i Ethereum. Są to systemy otwarte dla każdego. Każdy może dołączyć do sieci, przeglądać wszystkie transakcje, wysyłać własne i uczestniczyć w weryfikacji bloków (czyli "kopać" lub "stawkować").

Brak konieczności uzyskiwania zgody (stąd nazwa "permissionless" – bez pozwoleń) oznacza, że nie ma centralnego organu, który kontrolowałby sieć. Zaufanie opiera się na matematyce i ogromnej liczbie niezależnych uczestników.

Zalety Blockchainów Publicznych:

  • Wysoka decentralizacja: Brak pojedynczego punktu awarii czy kontroli. Jest niezwykle trudny do zaatakowania czy cenzury.
  • Transparentność: Wszystkie transakcje są publicznie widoczne dla każdego (choć użytkownicy są pseudonimowi).
  • Odporność na cenzurę: Nikt nie może uniemożliwić Ci dokonania transakcji ani jej zablokować.
  • Bezpieczeństwo: Ogromna moc obliczeniowa sieci zapewnia wysoki poziom bezpieczeństwa.

Wady Blockchainów Publicznych:

  • Niska skalowalność: Wolniejsze transakcje i wyższe opłaty, ponieważ każdy węzeł musi zweryfikować każdą transakcję.
  • Prywatność: Wszystkie dane (choć pseudonimowe) są publiczne, co nie zawsze jest pożądane dla firm.
  • Duże zużycie energii: W przypadku Proof-of-Work (jak Bitcoin), wymaga ogromnych zasobów energetycznych.

Przykład: Bitcoin to globalna sieć pieniężna, dostępna dla każdego, kto ma smartfona i dostęp do internetu. Nie potrzebujesz zgody banku ani rządu, aby go używać.

2. Blockchainy Prywatne (Permissioned Blockchain)

W przeciwieństwie do Blockchainów publicznych, Blockchainy prywatne są kontrolowane przez jedną organizację lub podmiot. To jak prywatna baza danych, ale z dodatkowymi zaletami Blockchaina, takimi jak niezmienność i kryptograficzne bezpieczeństwo.

Tylko wybrani, autoryzowani użytkownicy mogą dołączyć do sieci, przeglądać transakcje i weryfikować bloki. Często używają ich duże firmy, które potrzebują korzyści z technologii Blockchain, ale zachowują kontrolę nad danymi i uczestnikami.

Zalety Blockchainów Prywatnych:

  • Wysoka prywatność: Dostęp do danych i transakcji jest ograniczony tylko do uprawnionych stron.
  • Wysoka skalowalność: Znacznie szybsze transakcje i niższe opłaty, ponieważ mniej węzłów musi weryfikować transakcje.
  • Kontrola: Organizacja ma pełną kontrolę nad uczestnikami i zasadami sieci.
  • Niższe zużycie energii: Zazwyczaj nie wymagają energochłonnego "kopania".

Wady Blockchainów Prywatnych:

  • Centralizacja: Istnieje pojedynczy punkt kontroli, co zmniejsza decentralizację i zaufanie.
  • Mniejsza odporność na cenzurę: Centralny podmiot może zmienić zasady lub zablokować uczestników.
  • Mniejsze bezpieczeństwo (potencjalnie): Mniej węzłów weryfikujących może oznaczać mniejsze bezpieczeństwo w porównaniu do ogromnych sieci publicznych.

Przykład: Duża firma logistyczna tworzy prywatny Blockchain do śledzenia towarów w swoim łańcuchu dostaw. Tylko pracownicy firmy i ich partnerzy biznesowi mają dostęp do tej sieci.

3. Blockchainy Konsorcja (Hybrid/Federated Blockchain)

Blockchainy konsorcja, często nazywane też hybrydowymi lub federacyjnymi, to coś pomiędzy publicznym a prywatnym. Są kontrolowane przez grupę kilku organizacji, a nie jedną.

W takiej sieci, określone funkcje (np. weryfikacja transakcji) mogą być wykonywane tylko przez wybranych członków konsorcjum. Pozwala to na dzielenie się danymi między różnymi firmami w bezpieczny i kontrolowany sposób.

Zalety Blockchainów Konsorcja:

  • Zwiększone zaufanie: Zaufanie jest rozproszone między kilka organizacji, a nie jedną, co jest lepsze niż w sieci prywatnej.
  • Większa skalowalność i prywatność: Lepsze niż publiczne Blockchainy pod względem szybkości i kontroli dostępu.
  • Współpraca branżowa: Idealne dla branż, gdzie kilku konkurentów musi współpracować na wspólnej platformie.

Wady Blockchainów Konsorcja:

  • Mniejsza decentralizacja: Nadal nie są tak zdecentralizowane jak publiczne Blockchainy.
  • Wymagają współpracy: Skuteczność zależy od zgody i współpracy wszystkich członków konsorcjum.
  • Potencjalne ryzyko zmowy: Istnieje ryzyko, że członkowie konsorcjum mogą się zmówić i manipulować danymi.

Przykład: Kilka banków tworzy konsorcjum Blockchaina do usprawnienia rozliczeń międzynarodowych. Tylko te banki mają dostęp do sieci, co zapewnia prywatność transakcji, ale zwiększa zaufanie dzięki wspólnemu zarządzaniu.

Podsumowanie: Wybór zależy od potrzeb

Nie ma jednego "najlepszego" typu Blockchaina. Wybór zależy od konkretnych potrzeb projektu czy organizacji. Blockchainy publiczne są idealne tam, gdzie najważniejsze jest pełne zaufanie i brak centralnej kontroli, jak w przypadku kryptowalut. Prywatne i konsorcja to z kolei rozwiązania dla firm, które chcą wykorzystać bezpieczeństwo i niezmienność Blockchaina, jednocześnie zachowując kontrolę nad dostępem do danych i uczestnikami. Ta różnorodność sprawia, że technologia Blockchain jest elastyczna i może znaleźć zastosowanie w niemal każdej branży.

Gdzie dowiedzieć się więcej o rodzajach Blockchainów?