7 marca 2025

◢ #unknownews ◣Zapraszam do lektury dzisiejszego zestawienia.Jeśli interesujesz się tematyką cybersecurity, sieci i pentestingu, to wpadnij na bezpłatny webinar na temat wykorzystania skanera portów NMAP. Więcej szczegółów znajdziesz na podlinkowanej stronie.1) Internet dzieci - jak najmłodsi naprawdę korzystają z internetu? (PDF, 83 strony)https://cyfroweobywatelstwo.pl/internetdzieci/INFO: Raport na temat wykorzystania internetu przez dzieci dostarcza informacji o tym, z jakich serwisów korzystają najmłodsi. Poznamy kilka szokujących statystyk na temat popularności różnych treści, w tym pornografii (serwisy tego typu są u nich prawie tak popularne jak np. Allegro), wśród dzieci w wieku od 7 do 14 lat. Z jakich aplikacji korzystają, jakie sieci społecznościowe są u nich popularne, jakimi komunikatorami się posługują, jakiej tematyki poszukują w internecie. Część statystyk mnie zaskoczyła.2) Lista antywzorców menedżerskich i jak sobie z nimi radzićhttps://blogs.newardassociates.com/blog/2024/management-antipatterns.htmlINFO: Autor opisuje najczęstsze błędy popełniane przez menedżerów na różnych szczeblach organizacji, od ‘Absentee Managera’ po 'Tech-Lead Managera’. Przy każdym antywzorcu podaje sposoby radzenia sobie z sytuacją — zarówno dla podwładnych, przełożonych, jak i samych menedżerów. Ciekawy przewodnik dla każdego, kto pracuje w zespole i chce lepiej rozumieć różne style (złego) zarządzania.3) Jak zmieniły się moje poglądy na temat programowania po 10 latach w branży?https://chriskiehl.com/article/thoughts-after-10-yearsINFO: Autor dzieli się swoimi przemyśleniami na temat zmian w jego podejściu do różnych aspektów software developmentu po dekadzie pracy. Opisuje rzeczy, w które kiedyś wierzył, ale zmienił zdanie, oraz te, które jego zdaniem wciąż pozostają aktualne. To oczywiście subiektywne odczucia autora, a nie prawda objawiona, ale i tak warto rzucić okiem, bo niektóre z wniosków mogą skłaniać do głębszych refleksji. Przeczytaj, a będziesz mieć o co się sprzeczać na przerwie w pracy ;)4) Co to jest RAG i jak może pomóc Twojej firmie? (film, 12m)https://www.youtube.com/watch?v=zRGKSy_UhFcINFO: Zagłębiając się w profesjonalne wykorzystanie sztucznej inteligencji w swoich aplikacjach, wcześniej czy później napotkasz na system taki jak RAG. Jest to technologia, która łączy wyszukiwanie informacji z generatywną sztuczną inteligencją i sprawia, że Twoje systemy posiadają wiedzę, której natywnie model nie może posiadać, czyli np. wiedzę na temat Twojej firmy, Twoich produktów, Twoich klientów bądź czegokolwiek innego, co dostarczysz. Jak taki system działa? Jakie są kluczowe etapy jego budowy? O co chodzi z bazami wektorowymi? Czym są embeddingi? Tego wszystkiego dowiesz się z filmu.5) Skrajnie naturalny model do rozmów głosowych - przetestujhttps://www.sesame.com/research/crossing_the_uncanny_valley_of_voice#demoINFO: Prawdopodobnie zetknąłeś się już z wieloma modelami językowymi, które mają funkcję zaawansowanych rozmów audio (np. ChatGPT). Jednak to, co usłyszysz za chwilę, może Cię pozytywnie zaskoczyć. Do wyboru masz dwa boty, z którymi możesz porozmawiać. Jeden z nich to kobieta, drugi mężczyzna. Zwróć uwagę, że nie chodzi tutaj o posiadaną przez sztuczną inteligencję wiedzę, bo z tym jest jednak kiepsko, ale o sposób rozmowy, który brzmi niezwykle naturalnie. Co ciekawe, model reaguje też na ciszę, samodzielnie ciągnąc rozmowę dalej. Imponujące.6) Atak Blind SQL Injection w praktyce (film, 8m)https://www.youtube.com/watch?v=cpr8TUejvUEINFO: Przykład tzw. „ślepego ataku SQL Injection” na przykładzie jednego z zadań z grupy facebookowej „Od 0 do pentestera”. Jak wyciąga się z bazy dane, których nie można nijak zobaczyć? Tego dowiesz się z filmu. Treść dla pasjonatów pentestingu i cybersecurity.7) Weź udział w bezpłatnym szkoleniu z NMAP [sponsorowane]https://asdevops.pl/warsztaty/INFO: Zapisz się na darmowy webinar pt “NMAP - Skanowanie Urządzeń i Portów w Sieci”, który odbędzie się 11 marca o 13:00. To idealna okazja, aby podnieść swoje umiejętności w zakresie cyberbezpieczeństwa. Poznasz podstawy obsługi i zastosowania tego skanera portów. Każda zapisana osoba otrzyma dostęp do nagrania ze spotkania.8) Kilka prostych metod na zwiększenie swojej produktywności w pracyhttps://newsletter.techworld-with-milan.com/p/how-to-be-10x-more-productiveINFO: Jak to się dzieje, że niektórzy pracownicy są w stanie osiągnąć lepsze wyniki niż ich koledzy? Autor postanowił opisać kilka metod, które i Ty możesz zastosować, aby zwiększyć swoją produktywność. Pamiętaj jednak, że produktywność mierzy się wartością wykonywanych zadań, a nie tylko ich liczbą. Nie należy więc popadać w skrajności. To krótki, ale treściwy artykuł, który może zainspirować Cię do pewnych zmian w Twojej pracy.9) Nietypowe zastosowania PostgreSQL do budowy aplikacji fullstack (film, 8m)https://www.youtube.com/watch?v=3JW732GrMdgINFO: PostgreSQL to znacznie więcej niż tylko klasyczna baza danych. Film przedstawia kilka nietypowych sposobów

Mar 7, 2025 - 16:45
 0
7 marca 2025

◢ #unknownews ◣

Zapraszam do lektury dzisiejszego zestawienia.

Jeśli interesujesz się tematyką cybersecurity, sieci i pentestingu, to wpadnij na bezpłatny webinar na temat wykorzystania skanera portów NMAP. Więcej szczegółów znajdziesz na podlinkowanej stronie.

1) Internet dzieci - jak najmłodsi naprawdę korzystają z internetu? (PDF, 83 strony)
https://cyfroweobywatelstwo.pl/internetdzieci/
INFO: Raport na temat wykorzystania internetu przez dzieci dostarcza informacji o tym, z jakich serwisów korzystają najmłodsi. Poznamy kilka szokujących statystyk na temat popularności różnych treści, w tym pornografii (serwisy tego typu są u nich prawie tak popularne jak np. Allegro), wśród dzieci w wieku od 7 do 14 lat. Z jakich aplikacji korzystają, jakie sieci społecznościowe są u nich popularne, jakimi komunikatorami się posługują, jakiej tematyki poszukują w internecie. Część statystyk mnie zaskoczyła.

2) Lista antywzorców menedżerskich i jak sobie z nimi radzić
https://blogs.newardassociates.com/blog/2024/management-antipatterns.html
INFO: Autor opisuje najczęstsze błędy popełniane przez menedżerów na różnych szczeblach organizacji, od ‘Absentee Managera’ po 'Tech-Lead Managera’. Przy każdym antywzorcu podaje sposoby radzenia sobie z sytuacją — zarówno dla podwładnych, przełożonych, jak i samych menedżerów. Ciekawy przewodnik dla każdego, kto pracuje w zespole i chce lepiej rozumieć różne style (złego) zarządzania.

3) Jak zmieniły się moje poglądy na temat programowania po 10 latach w branży?
https://chriskiehl.com/article/thoughts-after-10-years
INFO: Autor dzieli się swoimi przemyśleniami na temat zmian w jego podejściu do różnych aspektów software developmentu po dekadzie pracy. Opisuje rzeczy, w które kiedyś wierzył, ale zmienił zdanie, oraz te, które jego zdaniem wciąż pozostają aktualne. To oczywiście subiektywne odczucia autora, a nie prawda objawiona, ale i tak warto rzucić okiem, bo niektóre z wniosków mogą skłaniać do głębszych refleksji. Przeczytaj, a będziesz mieć o co się sprzeczać na przerwie w pracy ;)

4) Co to jest RAG i jak może pomóc Twojej firmie? (film, 12m)
https://www.youtube.com/watch?v=zRGKSy_UhFc
INFO: Zagłębiając się w profesjonalne wykorzystanie sztucznej inteligencji w swoich aplikacjach, wcześniej czy później napotkasz na system taki jak RAG. Jest to technologia, która łączy wyszukiwanie informacji z generatywną sztuczną inteligencją i sprawia, że Twoje systemy posiadają wiedzę, której natywnie model nie może posiadać, czyli np. wiedzę na temat Twojej firmy, Twoich produktów, Twoich klientów bądź czegokolwiek innego, co dostarczysz. Jak taki system działa? Jakie są kluczowe etapy jego budowy? O co chodzi z bazami wektorowymi? Czym są embeddingi? Tego wszystkiego dowiesz się z filmu.

5) Skrajnie naturalny model do rozmów głosowych - przetestuj
https://www.sesame.com/research/crossing_the_uncanny_valley_of_voice#demo
INFO: Prawdopodobnie zetknąłeś się już z wieloma modelami językowymi, które mają funkcję zaawansowanych rozmów audio (np. ChatGPT). Jednak to, co usłyszysz za chwilę, może Cię pozytywnie zaskoczyć. Do wyboru masz dwa boty, z którymi możesz porozmawiać. Jeden z nich to kobieta, drugi mężczyzna. Zwróć uwagę, że nie chodzi tutaj o posiadaną przez sztuczną inteligencję wiedzę, bo z tym jest jednak kiepsko, ale o sposób rozmowy, który brzmi niezwykle naturalnie. Co ciekawe, model reaguje też na ciszę, samodzielnie ciągnąc rozmowę dalej. Imponujące.

6) Atak Blind SQL Injection w praktyce (film, 8m)
https://www.youtube.com/watch?v=cpr8TUejvUE
INFO: Przykład tzw. „ślepego ataku SQL Injection” na przykładzie jednego z zadań z grupy facebookowej „Od 0 do pentestera”. Jak wyciąga się z bazy dane, których nie można nijak zobaczyć? Tego dowiesz się z filmu. Treść dla pasjonatów pentestingu i cybersecurity.

7) Weź udział w bezpłatnym szkoleniu z NMAP [sponsorowane]
https://asdevops.pl/warsztaty/
INFO: Zapisz się na darmowy webinar pt “NMAP - Skanowanie Urządzeń i Portów w Sieci”, który odbędzie się 11 marca o 13:00. To idealna okazja, aby podnieść swoje umiejętności w zakresie cyberbezpieczeństwa. Poznasz podstawy obsługi i zastosowania tego skanera portów. Każda zapisana osoba otrzyma dostęp do nagrania ze spotkania.

8) Kilka prostych metod na zwiększenie swojej produktywności w pracy
https://newsletter.techworld-with-milan.com/p/how-to-be-10x-more-productive
INFO: Jak to się dzieje, że niektórzy pracownicy są w stanie osiągnąć lepsze wyniki niż ich koledzy? Autor postanowił opisać kilka metod, które i Ty możesz zastosować, aby zwiększyć swoją produktywność. Pamiętaj jednak, że produktywność mierzy się wartością wykonywanych zadań, a nie tylko ich liczbą. Nie należy więc popadać w skrajności. To krótki, ale treściwy artykuł, który może zainspirować Cię do pewnych zmian w Twojej pracy.

9) Nietypowe zastosowania PostgreSQL do budowy aplikacji fullstack (film, 8m)
https://www.youtube.com/watch?v=3JW732GrMdg
INFO: PostgreSQL to znacznie więcej niż tylko klasyczna baza danych. Film przedstawia kilka nietypowych sposobów wykorzystania Postgresa do budowy kompletnej aplikacji fullstack – od przechowywania danych po warstwę logiki aplikacyjnej. Jest szansa, że ten film zainspiruje Cię do uproszczenia swojego stacku technologicznego i dojścia do stanu “PostgreSQL Everywhere!”.

10) Subskrypcje LLM vs API – co bardziej się opłaca?
https://www.asad.pw/llm-subscriptions-vs-apis-value-for-money/
INFO: Jeśli znasz się na programowaniu, to prawdopodobnie wiesz, że znane platformy z LLM-ami oferują API. Czy zamiast płacić np. $20 za ChatGPT czy Claude AI, nie prościej i taniej byłoby podpiąć się do API jakimś interfejsem i w ten sposób korzystać z narzędzia? Autor tego artykułu postanowił to przeanalizować. Wnioski w pewnych (skrajnych) przypadkach wykorzystania tych systemów mogą być zaskakujące.

11) Własny serwer DNS na ESP32 - blokowanie niechcianych stron
https://amanvir.com/blog/turning-my-esp32-into-a-dns-sinkhole
INFO: Ciekawy projekt z kategorii “Zrób to sam”. Autor wykorzystał mikrokontroler ESP32 jako lokalny serwer DNS, który filtruje i blokuje niechciane domeny. Skutkuje to zwiększeniem produktywności i zmniejszeniem liczby rozpraszaczy w pracy. Oczywiście takie zadanie można zrealizować w znacznie prostszy sposób, jednak czytając ten artykuł, dowiesz się przy okazji, jak samodzielnie zbudować i zaprogramować podobne urządzenia IoT.

12) Wyszukiwarka writeupów z CTF-ów - rozwiązania zadań
https://ctfsearch.hackmap.win/
INFO: CTF-y to świetna zabawa do nauki ataku i zabezpieczania systemów IT i aplikacji. Problem w tym, że mają one skrajnie wysoki próg wejścia, jak dla początkującego. Lepszą metodą nauki na początek będzie więc nie branie udziału w CTF-ach, a czytanie rozwiązań przygotowanych przez uczestników. Wpisz w wyszukiwarkę nazwę technologii lub nazwę ataku (np. XSS, SQL Injection, tip), a zobaczysz sporo artykułów na wskazany temat. Świetne źródło wiedzy.

13) Lista 27 podstawowych technik dla architektów oprogramowania
https://www.workingsoftware.dev/fundamental-techniques-for-software-architects/
INFO: Zestawienie kluczowych technik, które pomagają architektom oprogramowania w projektowaniu systemów oraz dopasowaniu ich do celów biznesowych. Artykuł obejmuje zarówno metody planowania, jak i narzędzia wspierające podejmowanie decyzji, analizę ryzyka itp.

14) Blaski i cienie self-hostingu w firmie IT
https://wildasoftware.pl/post/blaski-cienie-self-hostingu
INFO: Self-hosting wydaje się fajnym i tanim rozwiązaniem, ale czy aby to na pewno prawda? Autor dzieli się swoimi doświadczeniami związanymi z samodzielnym hostowaniem oprogramowania w firmie technologicznej, pokazując zarówno zalety, jak i realne wyzwania/wady tego podejścia.

15) Web scraping z Playwright - wydobywanie danych z dynamicznych stron
https://wanago.io/2025/02/24/web-scraping-playwright/
INFO: Playwright to teoretycznie narzędzie do testów end-to-end, ale jest równie często wykorzystywane do web scrapingu, zwłaszcza w przypadku dynamicznych stron renderowanych przez JavaScript. Artykuł omawia, jak krok po kroku pobierać dane (np. tytuły filmów) z platformy Youtube, obsługując przy tym wszystkie pojawiające się po drodze popupy. Dobry tekst z wprowadzeniem do automatyzacji przeglądarek headless.

16) Czy GPT-4.5 było tylko rozczarowaniem?
https://bdtechtalks.com/2025/03/03/openai-gpt-4-5/
INFO: GPT-4.5, najnowszy model OpenAI, zadebiutował 27 lutego i spotkał się z mieszanymi opiniami. Niby jest on największym modelem w historii firmy, ale jego faktyczne ulepszenia względem GPT-4 są stosunkowo niewielkie. Wysoka cena, słabsze rozumowanie niż u konkurencji, kiepska wydajność. Jak to jest z tą wersją 4.5?

17) Mistral OCR - nowa jakość w rozpoznawaniu tekstu na obrazach?
https://mistral.ai/fr/news/mistral-ocr
INFO: Masz fotkę faktury albo skan pisma urzędowego i chcesz przerobić go na formę edytowalną i zrozumiałą dla człowieka. Tutaj z pomocą przychodzi niezmiennie znany od lat system OCR. Mistral zaprezentował jednak swoje podejście do tematu, czyli OCR z rozumieniem dokumentu, jego tematyki, struktury itp. Parsuje złożone tabele, osadzone obrazy, zaawansowane formatowanie itp. Co ciekawe, możliwe jest też używanie Mistral OCR w wersji self-host, jeśli planujesz skanować wrażliwe dokumenty.

18) MrBeast o biznesie, sukcesie i stracie milionów na Beast Games (film, 1h i 43m)
https://www.youtube.com/watch?v=FjrJ2DJN_pA
INFO: Interesujący wywiad z najpopularniejszym YouTuberem na świecie. Jak pracuje i jak tworzy swoje filmy, jakie eksperymenty biznesowe kosztowały go miliony i które z nich zupełnie nie wypaliły. Jest też trochę o pomocy ludziom i fakcie, że nie zawsze działa to zgodnie z planem. Jeśli interesuje Cię tematyka biznesu online, social media albo budowanie marki w internecie, to warto zobaczyć ten materiał, niezależnie, co myślisz o samym YouTuberze.

19) Google testuje wyniki wyszukiwania wyłącznie oparte na AI
https://arstechnica.com/google/2025/03/google-is-expanding-ai-overviews-and-testing-ai-only-search-results/
INFO: Google planuje wprowadzić do swojej wyszukiwarki “AI Mode”, czyli tryb, w którym tradycyjne wyniki wyszukiwania zostaną całkowicie zastąpione przez odpowiedzi generowane przez model Gemini. Nowa wersja wyszukiwarki ma zapewniać bardziej zaawansowane odpowiedzi na pytania, uwzględniając analizę matematyczną, wsparcie w programowaniu i wyszukiwanie multimodalne. Ciekawi mnie, jak w tej wizji Google bez linków będą wyglądać reklamy sponsorowane, które obecnie zalewają wyszukiwarkę.

20) 50 lekcji na temat budowania udanych produktów
https://newsletter.posthog.com/p/50-things-weve-learned-about-building
INFO: Autorzy Product for Engineers (a zarazem twórcy platformy PostHog) dzielą się 50 najważniejszymi lekcjami, które zdobyli podczas budowania swoich produktów. Z artykułu dowiesz się m.in., jak małe zespoły mogą efektywnie pracować nad innowacyjnymi rozwiązaniami, dlaczego zaufanie i transparentność są kluczowe w procesie tworzenia oprogramowania oraz jak skutecznie wykorzystywać feedback użytkowników. Skondensowana porcja ciekawych przemyśleń dla twórców oprogramowania.

21) Złośliwe modele ML wykryte na platformie Hugging Face
https://www.reversinglabs.com/blog/rl-identifies-malware-ml-model-hosted-on-hugging-face
INFO: Badacze z ReversingLabs odkryli na platformie Hugging Face dwa modele ML zawierające złośliwy kod, który wykorzystuje format serializacji Pickle do przeprowadzania ataków. Mówiąc prościej, chcąc uruchomić taki model u siebie lokalnie, uruchamiany jest proces deserializacji modelu, który kończy się wykonaniem kodu Pythona na maszynie. Co ciekawe, platforma Hugging Face testuje modele w poszukiwaniu tego rodzaju ataków, ale tym razem agresorzy wymyślili ciekawą metodę na oszukanie skanerów bezpieczeństwa. Więcej w artykule.

22) Dziś kończymy przedsprzedaż AI Devs 3 - RELOADED [autopromocja]
https://aidevs.pl/?ref=unknowNews
INFO: AI Devs to najczęściej wybierane szkolenie z LLM-ów w Polsce. W tej edycji skupiamy się na budowie systemów agentowych, które docelowo będziemy integrować z Twoją infrastrukturą IT. Dziś o północy kończy się etap przedsprzedaży, czyli mówiąc prościej: taniej już nie będzie.

23) Jak wykorzystać LLM-y w codziennej pracy - praktyczne przykłady (film, 2h i 11m)
https://www.youtube.com/watch?v=EWvNQjAaOHw
INFO: Andrej Karpathy (jeden z najważniejszych ekspertów w świecie AI) pokazuje, w jaki sposób sam korzysta z LLM-ów w swojej pracy. Od prostych interakcji w ChatGPT po zaawansowane techniki, takie jak analiza danych, generowanie kodu czy przetwarzanie obrazów i wideo. Film pokazuje działanie różnych modeli, ich ograniczenia, zasady korzystania z narzędzi wspierających (np. wyszukiwarki, analizatory dokumentów) oraz różnice między dostępnymi opcjami. Sugeruję oglądać na minimum 125% szybkości, bo Andrej jest skrajnie spokojnym gościem ;)

24) Kradzież tożsamości i zakup samochodu na Twoje dane – jak się bronić?
https://niebezpiecznik.pl/post/lepiej-sprawdz-czy-ktos-nie-kupil-samochodu-na-twoje-dane/
INFO: Kradzież tożsamości to nie tylko wyłudzanie kredytów, ale także np. zakup samochodu na cudze dane, co może skutkować wezwaniem do zapłaty sporej kwoty za brak ubezpieczenia OC. Artykuł opisuje przypadki osób, które padły ofiarą tego procederu oraz analizuje luki w systemie rejestracji pojazdów, które umożliwiają tego typu oszustwa. Znajdziesz tam także wskazówki, jak sprawdzić, czy ktoś nie kupił już pojazdu na nasze dane. Jeśli zamiast czytać wolisz słuchać, to na końcu masz film uzupełniający cały artykuł.

25) Jak skutecznie rozwiązywać problemy? Przewodnik po troubleshootingu
https://www.autodidacts.io/troubleshooting/
INFO: Troubleshooting to umiejętność, która jest użyteczna niezależnie od branży i używanej technologii. Z tego artykułu dowiesz się, jak przeprowadzić taki proces krok po kroku i jak go znacząco ułatwić. Okazuje się, że znalezienie rozwiązania problemu nie polega tylko na tym, aby usiąść i krok po kroku analizować, co nie działa i jak to naprawić (znaczy… tak też można, ale to nieefektywne). Istnieją pewne techniki, które mogą ten proces usprawnić. Zobacz, jak to zrobić efektywnie.

26) Narzędzia, których naprawdę używają hakerzy (film, 33m)
https://www.youtube.com/watch?v=KS9u-h90fPI
INFO: Analiza rzeczywistych narzędzi używanych przez cyberprzestępców – od skryptów batch po ransomware. Autor omawia krok po kroku, co te narzędzia robią w systemie i jak są wykorzystywane przez intruzów. Zacznij oglądać w okolicach 7:20, bo wcześniej jest sporo zbytecznego gadania i reklamy sponsorów.

27) Jak dysleksja wpływa na styl pisania kodu
https://medium.com/@easytdd/how-dyslexia-shapes-my-code-style-27040a6349c9
INFO: Autor dzieli się swoimi doświadczeniami z dysleksją i jej wpływem na sposób pisania oraz formatowania kodu. Podkreśla, jak ważne są dla niego krótsze linie, czytelna struktura i pionowy przepływ tekstu, a także przedstawia konkretne przykłady formatowania metod i deklaracji klas dla lepszej przejrzystości. Artykuł może być szczególnie interesujący dla osób, które chcą dostosować swój kod do lepszej czytelności w różnych warunkach.

28) Cyberbezpieczeństwo i sztuczna inteligencja - gdzie leży największe zagrożenie? (film, 51m)
https://www.youtube.com/watch?v=5gkeSXPbF9k
INFO: Rozmowa o wyzwaniach związanych z cyberbezpieczeństwem i sztuczną inteligencją. Jak chronić się przed atakami na AI, na czym polegają jailbreaki modeli i dlaczego edukacja jest kluczowa w walce z zagrożeniami? W filmie poruszone zostają także kwestie dezinformacji, hakowania AI oraz zagrożeń związanych z deepfake'ami i manipulacją danymi. Nie zabrakło też tematów związanych ze startupami i cyberbezpieczeństwem w dynamicznie rozwijających się projektach.

29) Czym jest modularny monolit i dlaczego miałbyś go używać?
https://newsletter.techworld-with-milan.com/p/what-is-a-modular-monolith?r=18prwo&triedRedirect=true
INFO: Często, myśląc nad architekturą aplikacji, bierzemy pod uwagę albo mikroserwisy, albo rozwiązania monolityczne. A co, jeśli powiedziałbym, że istnieje jeszcze stan pośredni, zwany modularnym monolitem, który być może jest tym, czego potrzebujesz? Dzięki podziałowi aplikacji na niezależne moduły z jasno określonymi interfejsami, aplikacja pozostaje łatwiejsza w zarządzaniu, a przy okazji eliminujemy część problemów związanych z mikroserwisami.

30) HP sprzedaje laptopy z FreeDOS… czy może z Linuksem?!
https://blog.tmm.cx/2022/05/15/the-very-weird-hewlett-packard-freedos-option/
INFO: Kupując laptopa firmy HP, masz do wyboru kilka systemów operacyjnych. Wśród darmowych jest FreeDOS, więc możesz się spodziewać, że jeśli kupisz taki sprzęt, to faktycznie uruchomi się wspomniany system operacyjny. Okazuje się jednak, że nie do końca tak jest, bo w rzeczywistości dostaniesz… Debiana 9 z wirtualną maszyną, która w środku ma system, o który prosiłeś. Ciekawa analiza tego przypadku.

31) Firefox zmienia regulamin i wywołuje kontrowersje (film, 10m)
https://www.youtube.com/watch?v=qaRhtAF14pg
INFO: Mozilla wprowadziła nowe warunki użytkowania Firefoxa, które początkowo zawierały niepokojące zapisy dotyczące praw do treści udostępnianych przez użytkowników. Dokument ten wzbudził sporo obaw wśród społeczności, zwłaszcza w kontekście prywatności i potencjalnej sprzedaży danych. Po fali krytyki organizacja wycofała się z niektórych zmian i opublikowała sprostowanie. W tym materiale można prześledzić, jak rozwijała się cała sytuacja oraz jakie wątpliwości budziły pierwotne zapisy regulaminu.

32) SQLite na serwerze - lepszy w skali hiper niż mikro?
https://rivet.gg/blog/2025-02-16-sqlite-on-the-server-is-misunderstood
INFO: W ostatnich latach można zauważyć, że baza danych SQLite zyskuje na popularności, ale wciąż powielany jest mit, że jest to rozwiązanie przeznaczone raczej do małych aplikacji. W tym artykule autorzy pokazują, że to rozwiązanie znacznie lepiej sprawdza się w dużej skali niż w mikroskali, co może być niemałym zaskoczeniem.

33) Microsoft zamyka Skype - wyłączenie usługi 5 maja 2025
https://techcrunch.com/2025/02/28/microsoft-hangs-up-on-skype-service-to-shut-down-may-5-2025/
INFO: Po 23 latach od uruchomienia Skype przestanie działać. Microsoft zdecydował się zakończyć wsparcie dla aplikacji już w tym roku, koncentrując się całkowicie na rozwoju Teams. Użytkownicy Skype mogą do tego czasu przenieść swoje kontakty i historię do Teams lub pobrać swoje dane. Więcej informacji w artykule.

== LINKI TYLKO DLA PATRONÓW ==

34) Zaawansowane techniki infekcji - przegląd
https://uw7.org/un_ba77cf0bb6786
INFO: Podczas testów penetracyjnych badacze, a podczas ataków także realni agresorzy, używają różnorodnych technik, aby zdobyć tzw. początkowy dostęp do systemu. Czasami rozpoczyna się to od phishingu, innym razem od prostego exploita, a niekiedy wymaga to znacznie bardziej zaawansowanych technik. Artykuł omawia różne metody zdobywania dostępu i analizuje sposób ich działania. Tekst raczej dla zaawansowanych użytkowników.

35) Zbiór materiałów dla CTO startupów i firm technologicznych
https://uw7.org/un_3c4ff87dd7010
INFO: Mnóstwo artykułów, porad związanych z rozwojem zawodowym, zarządzaniem projektami, projektowaniem architektury systemów, pracy z danymi itp. - czyli wszystko to, czego potrzebuje obecny lub przyszły CTO w firmie. Szczerze mówiąc, spora część zebranych tam materiałów przyda się niemal każdemu technicznemu pracownikowi z branży IT, więc warto rzucić okiem. Jest tego sporo.