Cześć!

Dziś piątek, a to oznacza, że czas na kolejne zestawienie interesujących materiałów z branży IT. Wierzę, że znajdziesz tutaj coś dla siebie :)

Już 11 listopada 2024 wraz z Adamem Gospodarczykiem i Mateuszem Chrobokiem ruszamy z trzecią edycją szkolenia AI_Devs. Przeszkoliliśmy z tematyki integracji LLM-ów z systemami IT już niemal 5000 kursantów.

Prace ruszyły, a my intensywnie pracujemy nad nowymi lekcjami, zadaniami i filmami.
Jeśli myślisz o wejściu w tematykę sztucznej inteligencji i automatyzacji na poważnie, to jest to szkolenie dla Ciebie.

W tej edycji przygotowaliśmy 100% materiałów od zera. Nie jest to powtórka poprzednich edycji. Tym razem skupiamy się na temacie tzw. agentów.

Kliknij tutaj, aby zapisać się na listę oczekujących

Po zapisie na listę będziesz otrzymywać informacje związane ze szkoleniem (możesz się wypisać, kiedy zechcesz). Niebawem ogłosimy pełną agendę, jak i cennik oraz ruszymy z przedsprzedażą.

 

A teraz zapraszam do lektury :)

 

◢ #unknownews ◣

  1. Jak ominąć zakaz używania własnych routerów Wi-Fi na uczelni?
    https://devnonsense.com/posts/evading-the-wifi-router-ban/
    INFO: Studenci Uniwersytetu w Berkeley stanęli przed wyzwaniem: uczelnia zakazała używania osobistych routerów Wi-Fi. Jak sobie z tym poradzić i czy to w ogóle możliwe? Lekko humorystyczny, ale i techniczny artykuł, opisuje nie tylko omijanie zakazu, ale też metody na wykrywanie nieautoryzowanych routerów, na przykład w firmie, jak i metody... na omijanie tych metod. Interesująca lektura.

  2. Mózg programisty - instrukcja obsługi użytkownika ;)
    https://yoan-thirion.gitbook.io/knowledge-base/software-craftsmanship/the-programmers-brain
    INFO: Chcesz łatwiej i szybciej pisać oraz czytać kod? Zrozumienie, jak działa twój mózg, może ci w tym pomóc. Co to jest obciążenie poznawcze, jak je mierzyć i jak je zmniejszyć? Jak efektywnie wdrażać siebie lub nowych programistów do projektu?

  3. Wizualny web scraping z użyciem GPT-4o i Make
    https://youtu.be/sO95nlo9MoA?si=zNEWNl77rA3EEeYh
    INFO: Web scraping bywa trudny, zwłaszcza gdy dane, które chcemy zdobyć, co prawda są widoczne na stronie, ale nie widać ich w źródle HTML/CSS/JS. Najprostsze, co możesz zrobić w takiej sytuacji, to zrobić zrzut ekranu. Później możesz z takiego screena wyciągnąć wszystko to, co jest Ci potrzebne. Autor wykorzystuje rozwiązanie no-code do implementacji rozwiązania, ale równie dobrze możesz to zaprogramować w kodzie.

  4. Jak szybko zbudować cokolwiek? - metoda speedrunning
    https://learnhowtolearn.org/how-to-build-extremely-quickly/
    INFO: Perfekcyjne dopracowywanie projektu już od początku może znacząco spowolnić twoją pracę. Autor przedstawia jednak technikę "speedrunning", która polega na szybkim zarysowaniu projektu i wypełnieniu jego elementów bez dbania o szczegóły, aby dopracować go dopiero po zakończeniu. To podejście może wielokrotnie przyspieszyć pracę, i to nie tylko przy tworzeniu oprogramowania, ale także na przykład przy pisaniu długich tekstów.

  5. Wirtualny strach na wróble - pogromca malware? (Windows)
    https://www.cyberscarecrow.com/
    INFO: Interesujące podejście do bezpieczeństwa systemów Windows 10/11. Aplikacja wrzuca do rejestru systemowego zapisy świadczące o tym, że na Twoim komputerze zainstalowane są aplikacje do analizy złośliwego oprogramowania. Dodatkowo uruchamia w tle procesy, które nic nie robią, a ich nazwy brzmią jak oprogramowanie używane przez badaczy bezpieczeństwa. Złośliwe oprogramowanie, aby utrudnić analizę, często wyłącza się, gdy wykryje, że zostało uruchomione przez badacza bezpieczeństwa. 'Cyber Scarecrow' sprawia, że dla złośliwego oprogramowania zaczynasz wyglądać jak specjalista od bezpieczeństwa.

  6. Jeszcze raz wspomnisz o AI, to Ci coś zrobię! - przemyślenia sceptyka
    https://ludic.mataroa.blog/blog/i-will-fucking-piledrive-you-if-you-mention-ai-again/
    INFO: Jeśli należysz do grona sceptyków AI, ten artykuł jest dla Ciebie "wodą na młyn". Narzekający i mocno wkurzony autor (będący przy okazji specjalistą od przetwarzania danych) dosadnie wyjaśnia, co myśli o całym tym zachwycie nad sztuczną inteligencją. Twierdzi, że ludzi przepełnia nadmierny entuzjazm, a większość firm nie jest gotowa na wdrożenie AI. Zdaniem autora, wiele firm i tak zwanych ekspertów wykorzystuje hype na AI dla własnych korzyści, często nie rozumiejąc realnych potrzeb i możliwości tej technologii. Tekst warty przemyślenia.

  7. AI_Devs 3.0 – Programowanie i Automatyzacja w parze z AI [autopromocja]
    https://www.aidevs.pl/?ref=unknow
    INFO: Już 11 listopada rusza trzecia edycja szkolenia AI_Devs. Jest to 5-tygodniowy praktyczny kurs łączenia narzędzi Generative AI (w szczególności modeli od OpenAI) z logiką aplikacji oraz narzędziami do automatyzacji. Przeszkoliliśmy już niemal 5000 programistów. Dołącz do tej grupy.

  8. Jak złodzieje próbują przekonywac ofiary do odblokowania iPhone?
    https://gothamist.com/news/things-the-guys-who-stole-my-phone-have-texted-me-to-try-to-get-me-to-unlock-it
    INFO: Zgubiłeś kiedyś telefon i zastanawiałeś się, co się z nim dzieje? Ten artykuł opowiada historię skradzionego iPhone'a i kreatywnych prób złodziei, aby przekonać właściciela do jego odblokowania. Od fałszywych wiadomości o Apple Pay po groźby - przeczytaj, jak autor radzi sobie z nietypowymi wiadomościami od nowych "właścicieli" telefonu.

  9. Unia Europejska powraca z tematem "Chat Control" - nadchodzi inwigilacja?
    https://innpoland.pl/206771,unia-europejska-chce-wprowadzic-monitoring-w-sieci-co-to-kontrola-czatu
    INFO: W czwartek (20.06), Rada UE miała głosować nad ustawą o tzw. 'Kontroli Czatu'. Ostatecznie odwołano głosowanie, ale prawdopodobnie jeszcze powrócą do tematu. Ustawa umożliwia zaglądanie na prywatne chaty w mediach społecznościowych, w grach online, na komunikatorach itp. Jest to według dziennikarzy i specjalistów od tematu prywatności, ogromne zagrożenie dla ludzi. Niestety, wśród rządzących wprowadzenie takiego mechanizmu cieszy się dużym poparciem.

  10. Wyciek danych uwierzytelniających z użyciem przejętych subdomen
    https://trufflesecurity.com/blog/credentials-leaking-with-subdomain-takeover
    INFO: Artykuł przedstawia przypadek przejęcia subdomeny popularnej platformy SaaS i wyjaśnia, dlaczego przechowywanie poufnych danych w localStorage może mieć nieoczekiwane konsekwencje, zwłaszcza gdy dane te nie są w żaden sposób zabezpieczone. Autor tłumaczy także, jak przeciwdziałać tego rodzaju atakom.

  11. Czy nowe Prawo Komunikacji Elektronicznej otwiera drzwi dla inwigilacji?
    https://niebezpiecznik.pl/post/czy-sluzby-beda-podsluchiwac-nasze-komunikatory-czyli-o-nowym-prawie-komunikacji-elektronicznej/
    INFO: Czy nowa ustawa rzeczywiście nadaje służbom bezprecedensowe uprawnienia do wglądu w naszą korespondencję internetową? Artykuł rozwiewa mity i wyjaśnia, co tak naprawdę się zmienia w prawie. Jeśli interesuje cię, jakie konsekwencje niesie za sobą Prawo Komunikacji Elektronicznej (PKE) dla twojej prywatności, to ta lektura jest obowiązkowa.

  12. Jak uzyskać ustrukturyzowane wyjście z LLM-a? - użyj frameworka
    https://www.boundaryml.com/blog/structured-output-from-llms
    INFO: Czy bardzo chciałbyś, aby GPT-4, LLAMA czy Mistral, działające jako fragment backendu w twojej aplikacji, zwracały ci dane np. w formacie JSON? Możesz kombinować na dziesiątki sposobów z ulepszaniem promptów, uruchamianiem odpowiednich trybów odpowiedzi, a i tak raz na jakiś czas dostaniesz w odpowiedzi bezużyteczne śmieci. Jedyny w miarę stabilny sposób na otrzymanie odpowiedzi w założonym formacie to wykorzystanie frameworka, który pod spodem wykona całą magię związaną zarówno z poprawą promptów, jak i z przebudową wyjścia z LLM. Dzięki temu zestawieniu możesz wybrać rozwiązanie dostosowane do twoich potrzeb.

  13. Dlaczego urządzenie Rabbit powinno być APKą? - niezły przekręt? (film, 30m)
    https://www.youtube.com/watch?v=HCRiUTzXzlk
    INFO: Pamiętasz rewolucyjne, małe, pomarańczowe pudełeczko z pokrętłem i ekranem, które miało zrewolucjonizować świat i pokonać smartfony? Jeśli tak, zapomnij o nim, bo to było dawno i nieprawda. Na czym polegał przekręt Rabbita i dlaczego to urządzenie równie dobrze mogłoby być (i w sumie było...) zwykłą aplikacją na Androida? O tym dowiesz się w filmie.

  14. Odzyskiwanie zaginionych commitów przy użyciu git reflog
    https://blog.kusho.ai/how-to-use-git-reflog-to-find-lost-commits/
    INFO: Po kilku godzinach ciężkiej pracy nad kodem i po wysłaniu commita, nie możesz nigdzie znaleźć wprowadzonych zmian. Panika? Nie! To czas na użycie git reflog. Ten artykuł wyjaśni ci proces odzyskiwania zaginionych commitów, tłumacząc krok po kroku, jak używać tej niezwykle pomocnej funkcji Git. Niech ten tekst będzie twoim ratunkiem w momencie, gdy wszystko inne zawiedzie.

  15. Co naprawdę myślą młodzi programiści z pokolenia Z (GenZ)?
    https://newsletter.pragmaticengineer.com/p/genz-part-2
    INFO: Jak programiści w wieku 20-27 lat postrzegają współczesne miejsca pracy i swoich bardziej doświadczonych kolegów? Autor przeprowadził mini ankietę na około 60 osobach z tego pokolenia. Jeśli jesteś młodszy lub starszy niż grupa z generacji Z, warto poznać ich punkt widzenia na technologię, wyznawane wartości, itp.

  16. Kluczowe metryki dla zespołu programistów - jak je zastosować?
    https://newsletter.dyguda.com/p/issue-8-the-one-where-we-dive-into-metrics
    INFO: Poznaj istotę mierzenia efektywności zespołów programistycznych. Autor dzieli się swoimi spostrzeżeniami na temat kluczowych metryk, takich jak czas cyklu, liczba otwartych pull requestów czy czas do pierwszej recenzji. Wyjaśnia, jak można je wykorzystać do poprawy produktywności i przewidywalności projektów. Poznaj narzędzia, które pomogą Ci zrozumieć i zoptymalizować procesy w Twoim zespole.

  17. Codziennie, losowo usuwamy konta pracowników - ruletka onboardingu
    https://graphite.dev/blog/onboarding-roulette
    INFO: Autor wpisu, pracujący w firmie Graphite, dzieli się bardzo nietypowym i kontrowersyjnym podejściem do testowania onboardingu produktu. Codziennie, losowo usuwane są z systemu konta osób pracujących nad projektem. W ten sposób zaczynają oni zabawę od nowa, ponownie konfigurując wszystko i przechodząc od zera cały onboarding. Zobacz, jak ta metoda pomaga wyłapywać błędy i jak dobrze buduje empatię wśród zespołu.

  18. Rzeczy, o których wolałbyś nie wiedzieć na temat AWS S3
    https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/
    INFO: Autor dzieli się dogłębną analizą bezpieczeństwa bucketów S3 w AWS, eksplorując ich dziwactwa i potencjalne ryzyko nieautoryzowanego dostępu. Jeśli interesuje Cię, jakie pułapki mogą kryć się w konfiguracji S3 i jakie nietypowe zachowania API mogą Cię zaskoczyć, ten artykuł dostarczy Ci cennych informacji. Przeczytaj, aby lepiej zrozumieć, jak zabezpieczyć swoje dane w chmurze.

  19. Headless terminal - prosty wrapper do aplikacji terminalowych
    https://github.com/andyk/ht
    INFO: Pracujesz z aplikacją, która nie chce się uruchomić w tle i koniecznie potrzebuje alokacji terminala? Sposobem na obejście tej niedogodności może być jej odpalenie na screen/tmux, ale Headless Terminal poszedł o krok dalej. Ta aplikacja tworzy "opakowania" dla binarki i uruchamia ją we wnętrzu wirtualnego terminala. Jako programista masz dostęp do zawartości tego terminala za pomocą API. Możesz zarówno odczytywać to, co się tam dzieje, jak i wpisywać swoje komendy. To świetne rozwiązanie do automatyzacji narzędzi CLI, które potencjalnie byłoby trudno zautomatyzować.

  20. Optymalizacja Google Cloud Dataflow - obniżenie kosztów o 60%
    https://blog.allegro.tech/2024/06/cost-optimization-data-pipeline-gcp.html
    INFO: Jeśli pracujesz na Google Cloud Platform, prawdopodobnie nie raz zastanawiałeś się, jak obniżyć koszty uruchomionych tam usług. Administratorzy z Allegro przedstawiają realny scenariusz optymalizacji pipeline'u Dataflow, krok po kroku. Dowiedz się, jak poprawne zarządzanie zasobami fizycznymi i modyfikacja konfiguracji mogą przynieść imponujące oszczędności finansowe. Opisany przypadek jest bardzo interesujący.

  21. Duże portale świadomie ułatwiają phishing?
    https://eligrey.com/blog/link-fraud/
    INFO: Oszustwa linkowe (link fraud) podważają zaufanie do dużych platform internetowych, takich jak Google czy Bing. Artykuł przedstawia problem tzw. 'vanity URLs' i wyjaśnia, jak reklamodawcy wykorzystują te mechanizmy do wprowadzania użytkowników w błąd. Przeczytaj, dlaczego autor wzywa do zakończenia tej praktyki i jakie kroki można podjąć, aby chronić się przed oszustwami linkowymi. W praktyce w ataku chodzi o to, że adres URL prezentowany na reklamie niekoniecznie musi pokrywać się z adresem, do którego reklama linkuje.

  22. Dlaczego NIE powinieneś pisac testów (QA) z użyciem AI?
    https://swizec.com/blog/why-you-shouldnt-use-ai-to-write-your-tests/
    INFO: Autor dzieli się przemyśleniami na temat wykorzystywania AI do automatycznego generowania testów w programowaniu. Pomimo tego, że LLM-y radzą sobie z tym naprawdę świetnie, artykuł wyjaśnia, dlaczego warto jednak tego nie robić, a przynajmniej nie w 100% z użyciem AI.

  23. Code Reviews - po co nam to? Garść przemyśleń
    https://hybridhacker.email/p/thoughts-on-code-reviews
    INFO: Autor dzieli się swoimi przemyśleniami na temat procesu sprawdzania kodu przez innych programistów. Porusza on kluczowe kwestie, takie jak znaczenie i zakres code review, a także proponuje ulepszenia w procesie ich przeprowadzania. Według niego regularne robienie code review (także przy zmianach superpilnych) pozwala podnieść jakość tworzonego oprogramowania i jest bardzo ważne do dzielenia się wiedzą i budowania zgranego zespołu.

  24. Clip Cafe - znajdź klimy z cytaty z filmów
    https://clip.cafe/
    INFO: To jest baza danych ponad miliona scen z popularnych filmów, z zaindeksowanymi tekstami w nich używanymi. Jeśli potrzebny ci np. fragment filmu, w którym bohater wypowiada pewne słowo, albo szukasz najlepszych cytatów z wybranego filmu, ta wyszukiwarka dostarczy ci odpowiednie materiały filmowe.

  25. Naukowy dowód na to, że "ChatGPT to bullshit" - tak dosłownie.
    https://link.springer.com/article/10.1007/s10676-024-09775-5
    INFO: Czy kiedy ChatGPT generuje nieprawdziwe informacje, możemy powiedzieć, że kłamie? Według autora niekoniecznie. Sugeruje on raczej używanie nomenklatury "bullshit", i to nie dlatego, że jest uprzedzony do LLM-ów, ale powołuje się na pracę amerykańskiego filozofa Harry'ego Frankfurta, który podał swoją definicję "bullshit", która może pasować do LLM-ów. Może się wydawać, że to zwykłe czepianie się słów, ale wbrew pozorom, zrozumienie, że nie mamy do czynienia z kłamstwem czy halucynacjami, a z prostym pleceniem bzdur, może zmienić postrzeganie LLM-ów.

  26. LSIX - narzędzie w stylu 'ls', ale do grafik
    https://github.com/hackerb9/lsix
    INFO: Jeśli pracujesz na współczesnym terminalu, który potrafi wyświetlać grafiki, to wykorzystując lsix, możesz wylistować pliki graficzne z dowolnego katalogu, widząc jednocześnie, co one przedstawiają. Jest to bardzo wygodne rozwiązanie, użyteczne na przykład do przeglądania swojej kolekcji memów z poziomu CLI.

  27. Wzorzec logowania na dwóch stronach i jak go naprawić
    https://smashingmagazine.com/2024/06/2-page-login-pattern-how-fix-it/
    INFO: Zastanawiasz się, dlaczego coraz częściej spotykasz systemy logowania rozłożone na dwie strony? Na pierwszej podajesz adres e-mailowy, a na drugiej hasło do konta. Czy nie byłoby prościej wrzucić obie te rzeczy do jednego formularza? Ten artykuł wyjaśnia najczęstszy powód takiej implementacji oraz przedstawia alternatywne rozwiązanie, które może usprawnić proces autentykacji, pozbywając się przy okazji drugiego okna z hasłem.

  28. Not The Hidden Wiki - Największe repozytorium linków dotyczących cyberbezpieczeństwa
    https://github.com/notthehiddenwiki/NTHW
    INFO: Jeżeli cyberbezpieczeństwo to twoja pasja lub profesja, to podlinkowane repozytorium linków może okazać się dla ciebie skarbnicą wiedzy. Znajdziesz tu bogatą bazę narzędzi, publikacji i nagrań z tematyki cyberbezpieczeństwa.

  29. Projektanci typu T vs Projektanci typu V - nowe spojrzenie na branżę UX
    https://smashingmagazine.com/2024/06/t-shaped-vs-v-shaped-designers/
    INFO: Czy wiesz, że ogłoszenia o pracę w UX często ograniczają się do szukania projektantów typu T, zapominając o wartościach, jakie mogą wnieść projektanci typu V? Tylko, o co chodzi z tymi literkami i czym te typy projektantów się od siebie różnią? Podział na ludzi T i V można zastosować nie tylko w branży UX, ale także w programowaniu, zarządzaniu itp.

  30. Omakub – system dla nowoczesnego webdevelopera
    https://omakub.org/
    INFO: Zastanawiasz się, jak przekształcić świeżą instalację Ubuntu w kompletny, nowoczesny system do tworzenia stron internetowych jednym poleceniem? Omakub to zestaw starannie dobranych narzędzi i aplikacji dla programistów, którzy chcieliby przesiąść się na Linuxa bez konieczności jego skomplikowanej konfiguracji. Poznaj projekt, który oferuje gotowe rozwiązania i eleganckie środowisko pracy.

  31. Sora vs Luma Dream Machine - porównanie
    https://hackernoon.com/is-openais-sora-in-trouble-yet
    INFO: Czy Luma Dream Machine, generująca filmy z użyciem AI, stanowi rzeczywiste zagrożenie dla Sory od OpenAI? We wpisie znajdziesz filmy porównujące efekty pracy obu tych rozwiązań. Według mnie, Luma w obecnej formie nie ma wielkich szans na pokonanie Sory pod względem jakości tworzonych nagrań.

  32. Czy eksplozja superinteligencji jest bliska? Rzeczywistość vs przewidywania (film, 10m)
    https://youtu.be/xm1B3Y3ypoE?si=VibXCvNDrAkArN6t
    INFO: Wideo komentarz do opublikowanego w poprzednim wydaniu "UnknowNews" eseju "Situational Awareness", gdzie Leopold Aschenbrenner przewidywał najbliższą przyszłość i kierunek rozwoju sztucznej inteligencji. Autorka nagrania niezupełnie się z nim zgadza i popiera swoje zdanie argumentami. Do przemyślenia.

  33. Progress - narzędzie pokazujące pasek postępu w narzędziach linuksowych
    https://linuxtldr.com/show-progress-of-linux-commands/
    INFO: Operujesz na ogromnej ilości danych w komputerze? Kopiujesz je, przenosisz, usuwasz, kompresujesz itp.? Standardowe narzędzia terminalowe mają to do siebie, że zazwyczaj nie pokazują, jaki procent zadania jest już za nimi. Jednak dzięki progress, możesz podglądnąć ten stan i to z użyciem jednego, prostego polecenia.

  34. Wykorzystanie jednostki CSS 'cap' do idealnego dopasowania elementów
    https://ishadeed.com/article/css-cap-unit/
    INFO: Zmagasz się z dopasowaniem wysokości elementu do wielkości liter w CSS? Poznaj jednostki 'cap' oraz 'ex', które pozwalają dopasować rozmiar wybranego elementu do wysokości wielkich/małych liter. To drobna, ale użyteczna sztuczka, która może ułatwić Ci pracę z frontendem.

  35. W obronie SWAP-a - powszechne, błędne przekonania
    https://chrisdown.name/2018/01/02/in-defence-of-swap.html
    INFO: Po co ci SWAP, jeśli twój serwer ma na przykład 256GB RAM? Wyłączenie tej pamięci oszczędzi ci trochę I/O na dysku. Niekoniecznie. Posiadanie SWAP-a może opóźnić uruchomienie OOM-killera. Jakie są plusy i minusy pamięci SWAP i dlaczego jednak warto ją posiadać?

  36. zFind - wyszukuj pliki korzystając ze składni SQL
    https://github.com/laktak/zfind
    INFO: Wiem, że w systemach unixowych istnieje narzędzie 'find'. Więcej programistów jednak zna składnię SQL niż wszystkie potrzebne przełączniki do tego narzędzia. Dzięki zFind możesz odpytywać wirtualną bazę danych plików na swoim dysku i w odpowiedzi otrzymać te dane, które spełniają twoje kryteria. To bardzo wygodne.

LINKI TYLKO DLA PATRONÓW

  1. Kolekcja 1500+ otwartoźródłowych fontów
    https://uw7.org/un_6185ea10d43cb/
    INFO: Pobieraj i samodzielnie hostuj (albo hotlinkuj do CDN-a, jeśli wolisz) dowolne fonty z prezentowanej na stronie kolekcji. Wszystkie z nich dostępne są bez opłat i dodatkowo na wolnej licencji.

  2. Jak zaliczyć "Behavioral interviews"? - zbiór porad
    https://uw7.org/un_e18a6dddc4fa1/
    INFO: Rozmowy behawioralne stają się coraz popularniejsze w dużych korporacjach i niestety potrafią one odsiać nawet dobre technicznie zapowiadające się kandydatury. Jak dobrze na nich wypaść? Czego unikać i jak odpowiadać na pytania? To jest mała ściąga do rozmów o pracę.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!