Cześć!

Kolejny tydzień i kolejne opóźnienie przy wysyłce newslettera. Wierzę, że od przyszłego tygodnia moja sytuacja z nadganianiem projektów jakoś się ustatkuje. Z czego wynikają moje opóźnienia? Przeczytaj szarą ramkę poniżej, to dowiesz się, nad czym tak intensywnie pracuję.

Dzisiaj zamiast sekcji "Pora na sponsora", wrzucę małą prywatę.

Od wielu lat wraz z Adamem Gospodarczykiem i Mateuszem Chrobokiem tworzymy szkolenie AI_Devs.

Już w poniedziałek, 9 marca ruszamy z czwartą tego szkolenia, przeznaczonego dla programistów, którzy chcą integrować swoje rozwiązania programistyczne ze sztuczną inteligencją.

https://aidevs.pl/?ref=unknowNews

Nie jest to szkolenie z pisania promptów. Nie nauczysz się na nim także, jak generować aplikacje z użyciem Claude Code czy Cursora.

Uczymy jak integrować generatywną sztuczną inteligencję z już istniejącymi rozwiązaniami IT, w taki sposób, aby stałą się ona integralną częścią Twojego backendu. Jest to szkolenie dla programistów.

W tej edycji kładziemy szczególny nacisk na to, jak zrobić to z jakością produkcyjną, tak aby Twoje rozwiązania nie były tylko koncepcją, którą pochwalisz się w CV, ale aby stały się realnym wdrożeniem, które usprawni działanie firmy.

https://aidevs.pl/?ref=unknowNews

Szkolenie trwa 5 tygodni i nie polega na oglądaniu filmów. Każdego dnia otrzymasz od nas bardzo rozbudowaną lekcję, dodatkowe materiały filmowe oraz programistyczne zadanie domowe, które musisz rozwiązać, aby zaliczyć szkolenie.

Z pewnością wśród swoich znajomych masz absolwentów poprzednich edycji, więc możesz po prostu zapytać, co myślą o AI_Devs. Ciebie jednak zachęcam do zapoznania się z agendą szkolenia i dołączenia do nas, póki jeszcze jest czas. Nie przyjmujemy kursantów w trakcie trwania edycji.

P.S. Tutaj możesz zobaczyć moja prelekcję, podczas której opowiadam, co takiego wyjątkowego jest w tym szkoleniu.

 

Zapraszam do lektury dzisiejszego wydania.

 

◢ #unknownews ◣

  1. Neuroróżnorodność w zespole IT - wyzwanie czy atut? (film, 29m)
    https://www.youtube.com/watch?v=YyuuJzgtMyg
    INFO: Jeśli pracujesz w branży IT, to masz ogromną szansę na to, że wśród Twoich współpracowników są osoby neuroatypowe. Oznacza to, że mogą być w spektrum autyzmu, mieć dysleksję, ADHD czy szereg innych nietypowych cech. Czy bycie osobą neuroatypową lub praca z taką osobą powoduje jedynie trudności, czy może daje jakieś benefity? Jak współpracować z takim człowiekiem? A jak powinno się patrzeć, z punktu widzenia pracodawcy, na pracownika, który ma np. ADHD? To bardzo ważna prelekcja, która tłumaczy, jak wykorzystać potencjał osób, które często są wykluczane przez środowisko. Wystąpienie jest skierowane głównie do liderów, którzy chcą wykorzystać potencjał każdego członka zespołu. Zdecydowanie warto posłuchać, bo być może jesteś... osobą niezdiagnozowaną?

  2. System KSeF i bezpieczeństwo danych - jak to jest?
    https://demagog.org.pl/analizy_i_raporty/system-ksef-czy-nasze-dane-sa-bezpieczne/
    INFO: W internecie pojawiło się sporo artykułów i wypowiedzi w social mediach na temat bezpieczeństwa systemu KSeF (tam teraz mają wpadać wszystkie faktury), a konkretnie tego, czy dane polskich przedsiębiorców faktycznie są przechowywane w Polsce, czy wysyłane "gdzieś w świat". Odpowiedź nie jest taka prosta, bo jeśli przyjrzymy się temu, z jakich usług korzysta Ministerstwo Finansów, to niekoniecznie są to polskie usługi. Jakie dane w takim razie są przechowywane u nas w kraju, a jakie wysyłane w świat? Czy ten system naprawdę jest bezpieczny? Skąd to całe zamieszanie? Dlaczego ludzie wpadli na pomysł, że te dane w ogóle mogłyby być wysyłane gdzieś poza Polskę? Tego dowiesz się z artykułu.

  3. Kto faktycznie zarabia na automatyzacjach i dlaczego nie jest to takie proste? (film, 25m)
    https://www.youtube.com/watch?v=tFbi7S7FVgU
    INFO: W sieci znajdziesz sporo filmów na temat tego, jak łatwo jest zautomatyzować wszystko za pomocą N8N/Make. Oczywiście, gdy tylko opanujesz tę technologię, zaczniesz zarabiać ogromne pieniądze, automatyzując zadania dla licznych firm. Problem w tym, że tak to nie wygląda. Automatyzacja realizowana na prywatny użytek jest stosunkowo prosta do ogarnięcia, jednak zrealizowanie tego samego w środowisku produkcyjnym dla klientów to już zupełnie inna para kaloszy. Autor opowiada, z jakimi problemami wiąże się wprowadzanie automatyzacji w firmach: o co trzeba zadbać, jakie ryzyka się pojawiają i jak trudne jest wdrożenie nawet gotowego scenariusza w małej firmie. To materiał obowiązkowy dla każdego, kto chciałby świadczyć takie usługi automatyzacji biznesu dla innych. Warto poważnie się nad tym zastanowić.

  4. Klucze API Google nie były sekretami - ale Gemini zmieniło zasady
    https://trufflesecurity.com/blog/google-api-keys-werent-secrets-but-then-gemini-changed-the-rules
    INFO: Przez ponad dekadę firma Google przekonywała deweloperów, że klucze API dostępne np. w Google Maps czy Firebase nie są danymi wrażliwymi i spokojnie można je umieścić w dowolnym publicznym miejscu, nawet we front-endzie aplikacji. Jednak wprowadzenie Gemini zmieniło zasady gry, bo te same klucze nagle zaczęły dawać dostęp do niektórych wrażliwych endpointów na platformie Gemini. Jeśli któryś z deweloperów (np. nieświadomie) uruchomi sztuczną inteligencję w ramach swojego projektu, to niestety wspomniane klucze, które dawniej były w pełni bezpieczne i publiczne, nagle mogą służyć do eskalacji uprawnień. O co dokładnie chodzi i jak temu zaradzić? Tego dowiesz się z artykułu.

  5. Nauczyłem swojego psa tworzyć gry w Godot - absurdalny eksperyment
    https://www.calebleak.com/posts/dog-game/
    INFO: Znudzony programista, po tym jak stracił pracę, postanowił zrealizować szalony pomysł: nauczyć swojego psa tworzenia gier przy użyciu Claude Code. Oczywiście pies nie za bardzo umie pisać i nie za bardzo da się go nauczyć programowania, ale odpowiednio budując dla niego 'środowisko programistyczne', można sprawić, że chaotyczne stukanie w klawiaturę będzie interpretowane jako konkretne polecenia. Claude Code postara się zinterpretować te tajemnicze polecenia jako kolejne zmiany do wprowadzenia w tworzonej grze. Eksperyment jest co najmniej kuriozalny, ale jego realizacja i wnioski mogą być ciekawe. Nauczenie psa korzystania z klawiatury zajęło dwa tygodnie - tak tylko mówię, jakby naszła Cię chęć, aby spróbować ;)

  6. Jak wykorzystać starego Kindle jako smart wyświetlacz w domu?
    https://www.mariannefeng.com/portfolio/kindle/
    INFO: Poradnik wyjaśnia, jak na starym Kindlu wyświetlać rozkład jazdy autobusów, ale jak się domyślasz, informacje, które są tam prezentowane, mogą być absolutnie dowolne. Artykuł przechodzi przez proces jailbreakingu Twojego urządzenia (co pozbawi Cię gwarancji), a następnie krok po kroku dowiesz się, jak zainstalować niezbędne narzędzia i jak skonfigurować aplikację, aby prezentować dane na ekranie czytnika. Rozwiązanie jest dość proste w implementacji. Jeśli więc gdzieś w domu zapodział Ci się stary czytnik, rzuć okiem na ten artykuł.

  7. AI_Devs 4 – buduj produkcyjne rozwiązania IT zintegrowane z AI [autopromocja]
    https://aidevs.pl/?ref=unknowNews
    INFO: Już w poniedziałek, 9 marca, rusza czwarta edycja szkolenia AI_Devs. Tym razem skupiamy się na tym, jak dostosować projekt do produkcyjnych warunków funkcjonowania, czyli jak sprawić, aby był w stanie obsługiwać realny ruch i prawdziwych użytkowników oraz jak radzić sobie z problemami, które moga pojawić się w środowisku produkcyjnym. To nie jest szkolenie z pisania promptów ani szkolenie z automatyzacji. Jest ono przeznaczone dla programistów, którzy potrafią już pracować ze sztuczną inteligencją (w rozumieniu integracji z nią - nie uczymy generować kodu) i chcieliby wejść z tą wiedzą na wyższy poziom. Warto zapoznać się z agendą szkolenia, aby dowiedzieć się więcej.

  8. Magiczne pliki Gita - co to jest i do czego służy?
    https://nesbitt.io/2026/02/05/git-magic-files.html
    INFO: Jeśli pracujesz z repozytoriami Gita, to prawdopodobnie znasz taki plik jak '.gitignore', ale na tym niestety wiedza z zakresu konfiguracji Gita u wielu programistów się kończy. Takich plików jest znacznie więcej, a każdy z nich może w pewien sposób usprawnić Twoją pracę. Warto więc zapoznać się z artykułem i przynajmniej sprawdzić, z których jeszcze niewykorzystywanych przez Ciebie możliwości tego systemu kontroli wersji możesz zacząć korzystać w swoim projekcie.

  9. Jak zebrać dane z miliarda stron WWW w zaledwie 24h?
    https://andrewkchan.dev/posts/crawler.html
    INFO: Autor postanowił zbudować własnego crawlera, który w ciągu jednej doby miał zebrać dane z ponad miliarda stron. Oczywiście wszystko miało zostać osiągnięte możliwie niskim kosztem. Jak udało się osiągnąć taki wynik? Ile serwerów było do tego realnie potrzebnych? Jak wyglądała infrastruktura? Co było wąskim gardłem podczas indeksowania sieci? Jakich bibliotek użyto? Artykuł jest co prawda sprzed roku, ale warto się z nim zapoznać, bo podaje sporo ciekawostek, które mogą Ci się przydać przy implementacji własnego mechanizmu tego typu, i to nawet jeżeli nie masz w planach zaindeksowania całego Internetu.

  10. Metoda Mikado - jak bezpiecznie wprowadzać zmiany w skomplikowanej bazie kodu?
    https://understandlegacycode.com/blog/a-process-to-do-safe-changes-in-a-complex-codebase/
    INFO: Jeśli odziedziczyłeś naprawdę skomplikowany i rozległy kod, który wymaga np. refaktoryzacji i nie masz pojęcia, jak zabrać się za wprowadzanie w nim zmian, to ta metoda może być ciekawym rozwiązaniem. W artykule znajdziesz wyjaśnienie krok po kroku, jak rozbijać nawet najbardziej ambitne zmiany na mniejsze części i jak bezpiecznie wdrażać je do kodu, tak aby nie generować w kodzie nowych śmieciowych artefaktów i w razie niepowodzenia zawsze zaczynać pracę od czystego stanu. To nie jest jakieś konkretne narzędzie, tylko metoda pracy z kodem, która pozwala uniknąć wielu pułapek związanych z długotrwałymi refaktoryzacjami. Interesujące podejście. Nie słyszałem o nim wcześniej.

  11. Wampir energetyczny - AI wysysa z Ciebie energię?
    https://steve-yegge.medium.com/the-ai-vampire-eda6e4f07163
    INFO: Artykuł porusza problem nadmiernego zmęczenia i wypalenia zawodowego wśród programistów, którzy intensywnie wykorzystują narzędzia bazujące na AI. Rozwiązania takie obiecują nawet 10x zwiększenie wydajności, co nie jest tylko chwytem marketingowym. Problem w tym, że Twoje zwiększenie produktywności często nie daje Tobie (jeśli pracujesz na etacie) żadnych benefitów. Bardzo często 100% korzyści z Twojej adopcji AI dostaje Twój pracodawca. Twój mózg nie dostaje odpoczynku, bo cały czas ma co robić, a sztuczna inteligencja już dawno zautomatyzowała wszystkie niskoenergetyczne zadania. Jak w takim razie korzystać z nowinek technologicznych, a jednocześnie bronić się przed tymi wampirami energetycznymi i zachować w miarę zdrowy work-life balance? Tego dowiesz się z artykułu.

  12. Jak fałszywe zgłoszenie spamu prawie wyeliminowało mój projekt z internetu
    https://trysound.io/how-my-side-project-got-banned-from-the-internet/
    INFO: Opisywany problem brzmi dla mnie niezwykle znajomo, bo spotkało mnie dokładnie to samo. Autor opowiada o tym, jak jeden z jego projektów został błędnie oznaczony jako phishing i tym samym ocenzurowany. Zniknął z sieci, nie dało się na niego wejść z żadnej z przeglądarek i nie można było znaleźć go w wyszukiwarce Google. Artykuł omawia, jak poradzić sobie w takiej sytuacji, do kogo się zgłosić oraz jak zminimalizować ryzyko takich banów, zwłaszcza na starcie nowego projektu.

  13. Czy deepfake jest nielegalny? - praktyka vs prawo AI (film, 1h i 38m)
    https://www.youtube.com/watch?v=KDh-J28AtLc
    INFO: Jeżeli ktoś wygeneruje film na podstawie Twojego zdjęcia, czy będzie to nielegalne? A jeżeli ten film będzie miał np. podtekst erotyczny, to co wtedy? Jak się to ma do polskiego prawa? A jak wygląda to z perspektywy prawa Unii Europejskiej albo USA? Dlaczego AI Act nie rozwiązuje tutaj wszystkich problemów? Ciekawa rozmowa na temat aspektów prawnych tego, co produkuje sztuczna inteligencja. Zaproszoną ekspertką jest Paula Skrzypecka, prawniczka specjalizująca się w tematyce sztucznej inteligencji.

  14. TempleOS - niezwykły system operacyjny i losy Terry'ego Davisa (film, 29m)
    https://www.youtube.com/watch?v=krZsGpXLQ3Y
    INFO: Nie wiem, czy kiedykolwiek słyszałeś o Terrym i jego systemie operacyjnym, ale jeśli nie, to musisz wiedzieć, że był to geniusz ze schizofrenią. Stworzył jeden z najbardziej nietypowych systemów operacyjnych. Twierdził, że sam Bóg dał mu przepis na jego budowę. Film przedstawia kulisy powstawania TempleOS, unikalne rozwiązania techniczne tam zastosowane oraz filozofię prostoty całego kodu. Historia Terry'ego ma jednak smutne zakończenie. Nawet jeżeli nie interesujesz się tworzeniem systemów operacyjnych ani programowaniem, i tak warto go zobaczyć, bo został naprawdę świetnie zrealizowany. To bardziej film dokumentalny niż techniczny materiał dla programistów.

  15. Jak darmowe narzędzia online dla deweloperów zbierają dane użytkowników?
    https://toolbox-kit.com/blog/i-audited-popular-dev-tools-privacy-results-are-scary
    INFO: Autor postanowił przyjrzeć się popularnym darmowym narzędziom online, przeznaczonym dla deweloperów, aby sprawdzić ich praktyki w zakresie prywatności. Artykuł ujawnia, jak wiele z tych usług zbiera dane, śledzi aktywność użytkowników, a nawet prowadzi aukcje reklamowe w czasie rzeczywistym (o co chodzi z aukcjami, tego dowiesz się z tekstu). Artykuł jest podsumowaniem wszystkiego, co autor odkrył podczas swoich testów. Całkiem dobrze pokazuje, jakie dane, komu i w jakim celu udostępniamy, korzystając z tych 'zupełnie darmowych aplikacji'.

  16. Osiem sposobów na wykonanie dowolnych komend w Cloud Code z pominięciem zabezpieczeń
    https://flatt.tech/research/posts/pwning-claude-code-in-8-different-ways
    INFO: Autor znalazł osiem metod na uruchomienie dowolnego kodu w Twojej instancji Cloud Code, zupełnie bez Twojej wiedzy i zgody. Okazuje się, że część zabezpieczeń wprowadzonych przez firmę Anthropic nie działa tak, jak powinna. Nawet pomimo dodania pewnych komend do czarnej listy albo do listy zaufanych, da się tę listę w pewien sposób obejść. Da się też wykorzystać niektóre z góry zatwierdzone komendy do wykonania niebezpiecznych operacji. Bardzo ciekawy artykuł z punktu widzenia zarówno ludzi z cyber security, jak i wielbicieli Linuxa, a także oczywiście dla użytkowników samego Cloud Code. Zdecydowanie warto poczytać.

  17. Weryfikacja tożsamości na LinkedIn - co oddajesz obcej firmie (i komu ona to udostępnia)?
    https://thelocalstack.eu/posts/linkedin-identity-verification-privacy/
    INFO: Platforma LinkedIn uparcie namawia użytkowników, aby zweryfikowali swoją tożsamość. Dzięki temu zyskają znaczek weryfikacji, a ich konto będzie wyglądać bardziej profesjonalnie. Autor artykułu bardzo drobiazgowo przeanalizował politykę prywatności usługodawcy, opisując, jak dokładnie przebiega proces weryfikacji oraz jakie informacje są zbierane, komu te informacje są przekazywane i ogólnie, jak to działa. Okazuje się, że liczba miejsc, w których lądują nasze dane, jest całkiem pokaźna. Warto rzucić okiem, zanim zdecydujesz się przejść taki proces, aby móc zrobić to świadomie.

  18. Manipulowanie pamięcią asystentów AI - nowy rodzaj ataku na użytkownika?
    https://www.microsoft.com/en-us/security/blog/2026/02/10/ai-recommendation-poisoning/
    INFO: Specjaliści ds. bezpieczeństwa z firmy Microsoft, analizując użycie sztucznej inteligencji, zauważyli nowy rodzaj ataku, który nazwali 'AI Recommendation Poisoning'. Polega on na takim zatruciu pamięci asystenta, aby w przyszłości zawsze rekomendował konkretne produkty i usługi danej firmy. Okazuje się, że można to osiągnąć w bardzo prosty sposób. Cały atak sprowadza się do tego, aby użytkownik przekleił fragment niezaufanej strony do wnętrza swojego asystenta. Szczegółowy opis ataku znajdziesz w artykule.

  19. Jak następne dwa lata zmienią inżynierię oprogramowania? - 5 kluczowych pytań
    https://addyosmani.com/blog/next-two-years/
    INFO: Świat programistów drastycznie się zmienia ze względu na sztuczną inteligencję i to bez znaczenia, czy jesteś zwolennikiem, czy przeciwnikiem AI. Autor analizuje pięć kluczowych pytań, które mogą stać się naprawdę istotne w perspektywie najbliższych dwóch lat: jak będzie wyglądała przyszłość juniorów w branży? Czy pojawi się efekt zanikania pewnych umiejętności, czy może ich ewolucja? Jaka będzie rola dewelopera przy tworzeniu oprogramowania, skoro chyba nie ograniczymy się już tylko do klepania kodu? Czy lepiej będzie specjalizować się w wąskim zakresie technologii, czy być generalistą? Jak teraz będą wyglądać tradycyjne studia informatyczne? Czy bootcampy zupełnie stracą na wartości, a certyfikaty będą bezużyteczne? To są pytania, na które trudno znaleźć odpowiedź, ale warto o nich pomyśleć. Więcej szczegółów znajdziesz w artykule.

  20. Jak uruchomić asystenta OpenClaw za 5 dolarów miesięcznie?
    https://blog.tomaszdunia.pl/openclaw/
    INFO: Autor pokazuje krok po kroku, jak zainstalować, skonfigurować, uruchomić i używać ostatnio modnego asystenta OpenClaw. Całość przedstawiona jest jako rozwiązanie chmurowe, bez konieczności kupowania Maca Mini czy jakiegokolwiek innego sprzętu. Instrukcja jest skrajnie dokładna (z dokładnością nawet do opisu, co wpisać w koszyku podczas zakupu serwera) i raczej nikt nie powinien mieć problemu z jej przejściem. Jeśli obawiasz się, że samodzielne postawienie OpenClaw jest trudne, to okazuje się, że przy odrobinie znajomości Linuxa jest to dość prosty proces.

  21. Obsidian Sync z klientem headless do synchronizacji danych
    https://help.obsidian.md/sync/headless
    INFO: Jeśli korzystasz z Obsidiana i masz włączoną opcję synchronizacji (mowa o tej płatnej), to pewną bolączką było to, że możesz synchronizować się tylko z urządzeniami, które mają desktopowego lub mobilnego klienta. Teraz to się zmienia. Powstał oficjalny klient w wersji headless, którego możesz uruchomić np. na swoim serwerze VPS albo odpalić w ramach procesu CI/CD. Możesz też podpiąć go do swojego agenta AI, aby miał dostęp do części Twoich notatek. Świetne rozwiązanie dla każdego, kto lubi automatyzować swoją pracę, a jednocześnie korzysta z Obsidiana.

  22. 'Linie kodu' wracają do łask, a sztuczna inteligencja pogarsza sytuację?
    https://www.thepragmaticcto.com/p/lines-of-code-are-back-and-its-worse
    INFO: Branża technologiczna już wiele lat temu zgodnie uznała, że liczenie linii kodu jako metryki pracy programistów to nieporozumienie. Stosując taką metrykę, bardzo łatwo można było manipulować wynikami. Niestety okazuje się, że wraz z pojawieniem się sztucznej inteligencji obserwujemy jakby powrót tego kontrowersyjnego sposobu mierzenia produktywności. Firmy zaczynają pokazywać, ile linii kodu generują dla nich automaty, a następnie jest to porównywane z efektywnością programisty. Jak się łatwo domyślić, programista w takim porównaniu wypada raczej blado. Artykuł porusza ciekawą kwestię spojrzenia na temat LOC: na co to realnie wpływa i jak odbierają to sami programiści? Dobry temat do przemyśleń.

  23. Budowa startupu w oparciu o europejską infrastrukturę? - to nie takie proste...
    https://www.coinerella.com/made-in-eu-it-was-harder-than-i-thought/
    INFO: Autor chciał zbudować swój startup, bazując wyłącznie na europejskich dostawcach. Oznaczało to rezygnację z AWS i wielu amerykańskich rozwiązań chmurowych. Zyskał za to pełną zgodność z GDPR. Większość usług ma swoje odpowiedniki na terenie Europy, więc znalezienie serwera czy usług CDN nie jest wielkim wyzwaniem. Ogromną liczbę usług można też uruchomić w trybie self-hosted, co również rozwiązuje problem. Niestety, pewnych zależności od USA nie da się uniknąć, a niektóre usługi nie mają sensownych pod względem ekonomicznym odpowiedników w Europie. Budowa w pełni europejskiego startupu nie jest więc taka prosta, jak się wydaje. Opis wszystkich problemów znajdziesz w artykule.

  24. Darmowa baza danych geolokalizacyjnych IP w formacie MMDB do własnych projektów
    https://ip66.dev/
    INFO: Jeśli potrzebujesz w swoim projekcie namierzyć lokalizację użytkownika na podstawie jego adresu IP, a może np. przekształcić adres IP na numer ASN dostawcy internetu, to oczywiście w sieci znajdziesz dziesiątki rozwiązań dostępnych po API, które Ci to umożliwią. Spora część rozwiązań jest jednak płatna, a te darmowe mają spore limity. Rozwiązanie, do którego linkuję, nie jest usługą, tylko plikiem z bazą danych, który możesz pobrać na dysk i używać w trybie offline. Plik jest aktualizowany codziennie. Może to być ciekawa alternatywa dla darmowych rozwiązań oferujących spore limity zapytań.

  25. Jak AI radzi sobie ze znajdowaniem backdoorów w binarkach? - analiza
    https://quesma.com/blog/introducing-binaryaudit/
    INFO: Autorzy artykułu, wraz z ekspertem z Dragon Sector, wstrzyknęli backdoory do binarnych wersji popularnych aplikacji open source i poprosili AI wspomaganą przez Ghidrę o ich znalezienie. Z artykułu dowiesz się, jak współczesne modele językowe radzą sobie z wykrywaniem złośliwego kodu w bardzo skomplikowanych aplikacjach, i to bez dostępu do kodu źródłowego, ponieważ analizowano tutaj pliki binarne. Które modele wypadły najlepiej i czy którekolwiek znalazły backdoora? Tego dowiesz się z artykułu. Zaskoczyła mnie różnica w skuteczności modelu z 1 i 4 miejsca - ten sam dostawca, a tak znaczny skok jakości odpowiedzi.

  26. AI rządzi domem i biznesem - lokalne modele, homelab i zagrożenia (film, 1h i 22m)
    https://www.youtube.com/watch?v=QshPe_3gg1s
    INFO: Rozmowa z Mateuszem Chrobokiem na temat wykorzystania sztucznej inteligencji zarówno w życiu prywatnym, jak i w biznesie. Spora część wywiadu poświęcona jest rozwiązaniom stosowanym w homelabie oraz konfiguracji stacku technologicznego do eksperymentów z lokalnymi modelami językowymi. Omawiane są też zagadnienia asystentów AI i zagrożeń z nimi związanych, a także ryzyko związane ze zjawiskiem 'shadow AI' w firmach. Świetna rozmowa, ale ma też sporo bardzo technicznych wątków, więc jest raczej przeznaczona dla technologicznych geeków i nerdów.

  27. Czy Meta naprawdę zarabia miliardy na scamach? - zagrożenia online (film, 2h i 5m)
    https://www.youtube.com/watch?v=5IhTfvsM_zA
    INFO: Ciekawy wywiad u Przemka Górczyka, omawiający popularne zagrożenia w świecie online. Przejście przez tematykę scamów reklamowych na gigantycznych platformach (Meta itp.), przez dezinformację i walkę z farmami botów, aż po najnowsze wyzwania związane z rozwojem AI oraz włamaniami do prywatnych agentów AI. Pojawiają się też wątki o skuteczności obecnych regulacji, realnych zagrożeniach dla prywatności oraz przypadkach nadużyć niektórych technologii. Jeśli interesuje Cię tematyka bezpieczeństwa cyfrowego, to warto posłuchać. Nagranie jest dość długie, więc nadaje się bardziej na spacer.

  28. Domowy dashboard na e-papierze - jak to zrobić?
    https://hawksley.org/2026/02/17/timeframe.html
    INFO: Autor artykułu od niemal dekady rozwija swój domowy system informacyjny, który wyświetla ważne dane, takie jak kalendarz, pogoda czy statusy z inteligentnego domu, na ekranach typu e-papier. Przez lata eksperymentował z różnymi technologiami, od Magic Mirror po przerobione czytniki Kindle. W końcu doszedł do niezawodnego rozwiązania, które idealnie pasuje do jego potrzeb. Szczegóły techniczne, wyzwania, które stanęły na drodze, oraz opis całej ewolucji systemu znajdziesz w artykule.

  29. Samodzielne pisanie bloga nadal wygrywa z AI w efektywności i etyce?
    https://blog.humanistyka.dev/2026/02/probowalem-wygenerowac-w-ai-wpis-na-tego-bloga-i-skonczylo-sie-to-katastrofa
    INFO: Autor postanowił sprawdzić, czy generatory tekstu bazujące na sztucznej inteligencji są w stanie przygotować wartościowy wpis na bloga, ale przeprowadził ten eksperyment według własnego pomysłu. Nie dostarczył modelowi gotowej wiedzy do obrobienia, tylko oczekiwał, że automat samodzielnie przeprowadzi odpowiedni research, zinterpretuje zebrane informacje i wplecie to wszystko w treść tekstu. Przetestowane zostały dwa rozwiązania: Gemini i ChatGPT. Które z nich wypada lepiej i jakie wpadki zaliczyło każde z nich? Tego dowiesz się z artykułu.

  30. Jak i dlaczego warto wyłączyć Dependabota? - język Go
    https://words.filippo.io/dependabot/
    INFO: Autor, który programuje w Go, zauważa, że popularny w środowiskach programistycznych Dependabot generuje niesamowicie dużo szumu, otwierając niekiedy tysiące pull requestów i alertów bezpieczeństwa, które w większości są tylko fałszywymi alarmami. Prowadzi to do marnowania czasu deweloperów i zwiększa koszty utrzymania projektów. Sam Dependabot nie sprawdza też, czy dana podatność w ogóle jest obecna w projekcie, a oznacza wszystko jako podatne, jeśli korzystamy z danego modułu. Autor proponuje więc, czym można zastąpić ten mechanizm w przypadku projektów bazujących na języku Go.

  31. Myjnia samochodowa vs AI vs... ludzie? - wyniki eksperymentu
    https://opper.ai/blog/car-wash-test
    INFO: Jest szansa, że przeglądając social media przynajmniej kilkukrotnie, udało Ci się natrafić na test, gdzie ktoś pytał jeden z modeli AI, czy do myjni samochodowej lepiej iść pieszo, czy jechać samochodem. Autor tego artykułu postanowił sprawdzić aż 53 najważniejsze modele AI i porównał, jak radzą sobie z takim zapytaniem. Wyniki modeli są raczej kiepskie, ale tutaj następuje pewien plot twist, bo to samo pytanie zadano ludziom. Czy AI naprawdę tak mocno różni się od ludzi?

  32. Zapomniałem głównego hasła do Bitwardena - jak odzyskałem do niego dostęp?
    https://compilercrim.es/forgor/
    INFO: Złamanie hasła do aplikacji Bitwarden metodą brute force jest praktycznie niemożliwe. A co, jeśli nie zapomniałeś hasła, tylko jego części? W przypadku autora hasło składało się z wielu słów, a on zapomniał tylko jedno z nich. Jak sobie z tym poradzić? Co ciekawe, do ataku wykorzystano pewne właściwości kryptograficzne algorytmu stosowanego przez aplikację.

  33. Jaki jest najszybszy sposób, aby wejść na pokład samolotu?
    https://navendu.me/posts/airlines-hate-this-trick/
    INFO: To artykuł mało związany z branżą IT, ale podoba mi się metoda wizualizacji pewnej koncepcji. To artykuł interaktywny, w którym autor chciał sprawdzić, jak zoptymalizować wchodzenie pasażerów na pokład samolotu. Czy da się to zrobić szybciej i efektywniej niż do tej pory? Zobacz różne symulacje wejścia, a poznasz odpowiedź na to pytanie. Jak się okazuje, istnieją metody, które mogą drastycznie przyspieszyć czas wejścia na pokład, ale z pewnego powodu linie lotnicze ich nie stosują.

LINKI TYLKO DLA PATRONÓW

  1. Ponad 6600 pytań rekrutacyjnych z branży IT - kolekcja
    https://uw7.org/un_05e190fae367d/
    INFO: Jeśli jesteś w trakcie przygotowań do rozmowy kwalifikacyjnej w branży IT albo sam kogoś rekrutujesz, to warto w tym serwisie poszukać ciekawych pytań rekrutacyjnych. Zgromadzono tu pytania zadawane na prawdziwych rozmowach w firmach takich jak Google, Amazon, Meta, Microsoft, OpenAI i kilkuset innych. Pytania oczywiście zawierają też opracowane odpowiedzi (a przynajmniej spora część pytań je zawiera), więc po pierwsze możesz użyć ich do zwiększenia swoich umiejętności, a po drugie po to, aby nastawić się na to, jakiego rodzaju pytania dana firma zadaje podczas rozmowy o pracę.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!