Cześć!

Dziś przybywam trochę później niż zwykle, ale najważniejsze, że udało się przygotować to wydanie. Wysyłam Ci to, na co wartościowego natknąłem się w branży IT w mijającym tygodniu. Wierzę, że i Ciebie coś z tej puli zainteresuje. 

Zapraszam do lektury.

 

◢ #unknownews ◣

  1. Atak przez "fałszywe spotkanie online" - tak zhakowano AXIOS (film, 6m)
    https://www.youtube.com/watch?v=n_qMdISWMpM
    INFO: Cyberprzestępcy są coraz bardziej kreatywni. Tym razem wpadli na pomysł, aby podszywać się pod znane firmy i Twoich znajomych z pracy. Ich celem jest nakłonienie Cię do dołączenia do spotkania online, które teoretycznie może być dla Ciebie wartościowe albo ważne. Nie chodzi jednak o to, abyś z kimkolwiek porozmawiał, tylko o to, abyś zainfekował się złośliwym oprogramowaniem. Jeśli słyszałeś o ostatnim ataku na projekt Axios, właśnie tam wykorzystano wspomnianą metodę. Jak widać, podatny na ten rodzaj ataku może być nawet zaawansowany programista, który nie spodziewa się w tym przypadku żadnego zagrożenia. Warto zobaczyć i przesłać swoim znajomym.

  2. Modele mentalne - jak mądrzej myśleć i lepiej podejmować decyzje?
    https://fs.blog/mental-models/
    INFO: Jeśli masz do przemyślenia bardzo trudny i złożony problem, możesz nad nim siedzieć i główkować albo posłużyć się 'modelami mentalnymi'. Artykuł opisuje ok. 100 najpopularniejszych podejść tego typu. Modele upraszczają złożoność problemu, pomagają unikać częstych błędów i dostrzegać szanse, które łatwo przeoczyć. Nasza wizja świata może być sprzeczna z rzeczywistością, dlatego czasami warto wspomagać się takimi rozwiązaniami. Artykuł nie ma nic wspólnego z modelami językowymi ani aplikacjami. Jest o tym, co dzieje się w Twojej głowie. Wrzucałem go do newslettera już kilka miesięcy temu, ale nowi czytelnicy mogli go wcześniej nie widzieć, więc wrzucam go ponownie.

  3. Gdzie znaleźć darmowe API do modeli językowych? - lista dostawców
    https://github.com/cheahjs/free-llm-api-resources
    INFO: Jeśli chcesz korzystać z modeli językowych, możesz uruchomić je lokalnie albo zapłacić jednemu z dostawców za użycie API. A co, jeśli chcesz korzystać z LLM-ów, nie wydając ani grosza? To zestawienie zawiera listę dostawców, którzy oferują darmowy dostęp do wybranych modeli, albo przynajmniej pewien limit kredytów do wykorzystania w swoich API. Dowiesz się, którzy dostawcy zezwalają na swobodne używanie ich rozwiązań, a którymi możesz się przynajmniej wspierać raz na jakiś czas.

  4. Fałszywy zwrot podatku z e-PIT - nowa kampania phishingowa
    https://www.sirt.pl/falszywy-zwrot-podatku-z-e-pit-nowa-kampania-wymierzona-w-podatnikow/
    INFO: Cyberprzestępcy wykorzystują fakt, że zbliża się czas rozliczeń podatkowych, i w nowej kampanii phishingowej podszywają się pod urząd skarbowy. Rozsyłają fałszywe SMS-y, obiecując pokaźny zwrot podatku. Jedyne, co trzeba zrobić, to kliknąć w link i zweryfikować swoją tożsamość. Jak się domyślasz, weryfikacja, którą przejdzie ofiara, nie napełni, a opróżni konto bankowe. Pełen opis ataku znajdziesz w artykule wraz z poradami, co robić, aby uchronić się przed takimi przekrętami.

  5. "Brakujący semestr ze studiów informatycznych" - czego powinni Cię nauczyć
    https://missing.csail.mit.edu/
    INFO: Podczas studiów informatycznych poznajemy zaawansowane zagadnienia związane z technologiami, przetwarzaniem danych i algorytmami. Uczelnia MIT postanowiła opublikować materiały, które uzupełniają tę wiedzę o to, o czym często nie mówi się podczas zajęć. Darmowe materiały są dostępne dla każdego i pozwalają dowiedzieć się, jak pracować w terminalu, jak korzystać z popularnych narzędzi programistycznych, jak debugować oraz rozwiązywać problemy związane z wydajnością. Pokazują też, jak pracować z GIT-em, jak tworzyć paczki oprogramowania i wysyłać je do repozytorium, jak używać agentów AI do programowania oraz jak zadbać o dobrą jakość kodu. Tematy te są dziś rzadko poruszane na zajęciach uczelnianych, a autorzy podkreślają, że powinien je opanować każdy student.

  6. Prototyp LG Rollable - smartfon, który nie trafił do sprzedaży (film, 11m)
    https://www.youtube.com/watch?v=vDMpANNGND4
    INFO: Ostatnio coraz więcej firm decyduje się na produkcję składanych smartfonów z dwoma ekranami. LG podeszło do tematu 'większego ekranu' inaczej. Stworzyło smartfona z rozwijanym ekranem i wygląda to naprawdę ciekawie. Film prezentuje, jak działa to urządzenie oraz jego mechanizm rozsuwania wyświetlacza. Smartfon miał trafić na rynek już w 2021 roku, jednak zanim telefon doczekał się oficjalnej premiery, LG podjęło decyzję o całkowitym zamknięciu działu smartfonów. Tego modelu nie da się więc nigdzie kupić. Wrzucam więc jako ciekawostkę technologiczną.

  7. Jumper - szybko otwieraj ulubione strony za pomocą skrótów klawiszowych [autopromocja]
    https://chromewebstore.google.com/detail/jumper/ccbklpnlagnbddniggbljhgjmkeeolbk?authuser=0&hl=pl
    INFO: Jeśli, podobnie jak ja, nie jesteś wielbicielem skrótów klawiszowych, to ta wtyczka do przeglądarek bazujących na Chromium pozwala na przypisanie liter alfabetu do Twoich najczęściej odwiedzanych stron. Dzięki niej, będąc na jednej stronie, naciskasz klawisz wyzwalacza rozszerzenia (u mnie CMD+G), a następnie literę strony, do której chcesz przejść. Jest to prawdopodobnie najszybsza, niemal błyskawiczna metoda skakania między stronami. Używałem skryptu, który realizował to zadanie przez niezliczoną liczbę lat, a teraz postanowiłem przerobić go na wtyczkę i udostępnić innym ludziom. Jest szansa, że może i Tobie się to przyda.

  8. SQLite na produkcji - sklep internetowy w pojedynczym pliku
    https://ultrathink.art/blog/sqlite-in-production-lessons
    INFO: Baza SQLite najczęściej kojarzy się z przechowywaniem niewielkiej ilości danych, raczej przy małej skali użytkowników. Artykuł jest zapisem doświadczeń autorów, którzy uruchomili swój produkcyjny sklep oparty na Railsach, wykorzystując SQLite jako główną bazę danych. Z tekstu dowiesz się o zaletach tego rozwiązania, ale także o wyzwaniach, które ujawniły się już podczas wdrożeń - niestety, czasami kończyły się one nawet utratą danych. Fajne case study dla wszystkich, którzy chcieliby wdrożyć tę bazę danych nie tylko w celach deweloperskich, ale także na produkcji.

  9. Cyfryzacja i informatyzacja Polski vs AI - co nas czeka?
    https://siecobywatelska.pl/cyfryzacja-w-sluzbie-jawnosci-w-2025-roku/
    INFO: W ubiegłym roku do opiniowania skierowano zarówno krajowe, jak i unijne dokumenty dotyczące cyfryzacji państwa oraz regulacji sztucznej inteligencji. Poruszono w nich wiele kwestii dotyczących np. zbierania danych treningowych dla sztucznej inteligencji czy podejmowania decyzji wspieranych przez AI. Nie wszystkie kwestie były przy tym transparentne. Sieć Obywatelska Watchdog Polska postulowała np. o wprowadzenie publicznego rejestru systemów AI oraz oznaczanie systemów, w których decyzje są w dużym stopniu wspierane przez sztuczną inteligencję. Zagadnień związanych z bezpieczeństwem i przejrzystością systemów informatycznych opisano tam sporo. Warto zajrzeć do artykułu: dowiesz się nie tylko, jakie stanowisko ma wspomniana w nim organizacja, ale przede wszystkim, jakie tematy są poruszane na szczeblu państwowym i unijnym w związku z cyfryzacją. Temat bardzo ważny, zwłaszcza dla branży IT.

  10. Dlaczego liderzy mają problem z delegowaniem zadań i jak robić to lepiej?
    https://andiroberts.com/leadership-questions/how-can-i-delegate-better-as-a-leader
    INFO: Skuteczne delegowanie zadań to umiejętność, która nie jest łatwa do opanowania, a jednocześnie jest niezbędna na pozycji lidera. Brak umiejętności tego typu nie wynika z braku kompetencji, a raczej z przyzwyczajeń, osobowości, a czasami z kultury organizacji, w której się pracuje. Artykuł wyjaśnia, dlaczego liderzy często biorą na siebie zbyt wiele obowiązków, nawet jeżeli nie jest to dobre rozwiązanie dla zespołu i całej firmy (i dla samego lidera, oczywiście). Z tekstu dowiesz się, jak lepiej delegować zadania i co robić, aby zyskać więcej czasu dla siebie na strategiczne myślenie, a jednocześnie rozwijać swój zespół. Krótki tekst.

  11. Maskowanie adresów e-mail - które metody działają w 2026 roku?
    https://spencermortensen.com/articles/email-obfuscation/
    INFO: Opublikowanie swojego adresu e-mail na stronie internetowej najprawdopodobniej skończy się zalewem spamu od botów, które zbierają takie adresy. Adres można ukryć na wiele sposobów. Pytanie brzmi, które z nich są archaicznymi wymysłami, a które realnie działają w 2026 roku? Artykuł przedstawia sposoby często używane do zaciemniania adresu e-mail w taki sposób, aby nadal był on czytelny dla człowieka i funkcjonalny po kliknięciu, a jednocześnie niedostępny dla robotów. Oceniono też, które z tych metod warto stosować. Niestety niektóre rozwiązania, choć skuteczne, to jednak negatywnie wpływają na użyteczność, więc trzeba się zastanowić, czy na pewno warto iść na kompromis i czy lepiej zastosować inne rozwiązanie.

  12. Mythos od Anthropic nie ma sobie równych! - serio?
    https://aisle.com/blog/ai-cybersecurity-after-mythos-the-jagged-frontier
    INFO: Kilka dni temu świat obiegła informacja, że tajemniczy model 'Mythos' od Anthropic ma niesamowitą skuteczność w branży cyberbezpieczeństwa, a konkretnie w szukaniu luk w oprogramowaniu. Według twórców jest to model tak niebezpieczny, że nie mogą teraz oddać go w ręce ludzi. Badacze kwestionują jednak te twierdzenia i wysuwają własną tezę: skuteczność rozwiązania nie zależy od samego modelu, ale bardziej od środowiska, w jakim jest osadzony. Poważne luki, które znalazł Mythos, są równie dobrze wykrywalne przez tańsze modele, pod warunkiem że przygotujemy dla nich odpowiednie środowisko, w którym działają. Od czego więc zależy skuteczność wyszukiwania zagrożeń przez sztuczną inteligencję? Czy tajemniczy model, który nie może ujrzeć światła dziennego, naprawdę jest tak doskonały i niebezpieczny?

  13. Jak mniejszy ekran zwiększył moją produktywność - eksperyment, wnioski i efekty
    https://ounapuu.ee/posts/2026/04/01/focus/
    INFO: Ponoć im większy mamy monitor, tym wygodniej się pracuje. W kwestii wygody trudno temu zaprzeczyć, ale jak wpływa to na produktywność? Autor artykułu dzieli się wynikami miesięcznego eksperymentu, podczas którego przesiadł się z dużego ekranu na mniejszy ekran laptopa. Jak ta zmiana wpłynęła na jego skupienie i czy faktycznie pomogła mu w pracy? Jakie ergonomiczne rozwiązania warto wdrożyć, aby efektywnie pracować na laptopie? W tekście znajdziesz sporo przemyśleń i wskazówek na ten temat.

  14. BullshitBench - które LLM-y wykrywają bezsens?
    https://petergpt.github.io/bullshit-benchmark/viewer/index.v2.html
    INFO: Modele językowe potrafią halucynować i to wie każdy, ale poza halucynacjami czasami mogą w dziwny sposób reagować na bezsensowne, czy też po prostu głupie pytania. Zamiast zaprzeczyć i powiedzieć, jak jest, mogą z całkowitą pewnością kontynuować rozmowę i brać pod uwagę błędne od początku założenia. Które modele najlepiej radzą sobie z wykrywaniem 'bullshitu'? Na tej stronie znajdziesz wyniki testów w pięciu różnych domenach tematycznych. Ranking pozwoli Ci wybrać nie tylko model, który najmniej ściemnia, ale też zobaczyć, czy różnicę w jakości odpowiedzi robi np. liczba parametrów modelu albo włączenie głębokiego myślenia. Przy okazji poznasz techniki ściemniania, z którymi modele radzą sobie najsłabiej (kliknij 'show example' przy nazwach technik).

  15. DDoS dla mózgu - AI wyczerpuje umysły programistów?
    https://marvinh.dev/blog/ddosing-the-human-brain/
    INFO: Sztuczna inteligencja pozwala nam tworzyć niesamowite ilości kodu, ale zalew cyfrowych treści sprawia, że rosną problemy z zarządzaniem i weryfikacją takich tworów. Autor analizuje, jak ta nowa dynamika pracy wpływa na programistów oraz na ich poziom wyczerpania i wypalenia zawodowego. Ciekawym porównaniem jest zestawienie AI z atakiem DDoS, tylko wycelowanym w nasz umysł. Napływ wygenerowanych treści jest ogromny i zużywa naszą ograniczoną przestrzeń kontekstową, jaką mamy w głowie. Pisząc kod samodzielnie, programista stopniowo buduje koncepcję działania oprogramowania. Generując go za pomocą prostych promptów, obciążenie poznawcze jest nieporównywalnie większe. Pojawia się pytanie, co z tym problemem zrobić. Więcej w artykule.

  16. Managed Agents od Anthropic - inteligencja Opus przy kosztach Sonnet?
    https://claude.com/blog/the-advisor-strategy
    INFO: Projektując systemy agentowe, najczęściej spotykamy się z dwoma podejściami. Pierwsze zakłada, że agent powinien mieć wybrany konkretny model, na którym działa. Najczęściej jest to najbardziej inteligentny model, a co za tym idzie, najdroższy. W drugim podejściu różne części agenta wykorzystują różne modele, zależnie od złożoności zadania. Łatwe taski mogą być wykonywane np. przez Haiku, średnie przez Sonneta, a najtrudniejsze przez Opusa. Firma Anthropic poszła jednak o krok dalej. Stworzyła zarządzalne agenty, które konfigurujemy za pomocą YAML-a albo JSON-a i które wykonują nasze zadania. Mocą wykonawczą są tutaj modele Sonnet albo Haiku. OK, a gdzie jest Opus? Opus jest doradcą. Tylko wtedy, gdy poprzednie modele mają problem z wykonaniem zadania, proszą doradcę o pomoc. Nie jest to więc przypisywanie konkretnego modelu do zadania, tylko używanie drogiego modelu w ostateczności, co może drastycznie obniżyć koszty automatyzacji. W ten sposób większość pracy, a niekiedy nawet i 100%, jest wykonywana przez najtańsze modele, a tylko gdy pojawia się jakikolwiek problem, do akcji wkracza Opus. To rozwiązanie dostępne jest tylko przez API (płacimy za tokeny).

  17. Uruchom kontenery Linuksa na Androidzie - bez roota
    https://github.com/ExTV/Podroid
    INFO: Twój smartfon z Androidem może służyć jako proste środowisko deweloperskie, na którym uruchomisz zkonteneryzowane aplikacje. Podroid to aplikacja, która uruchamia na Androidzie maszynę wirtualną z systemem Alpine Linux, w której zainstalowany jest w pełni działający Podman. Za jego pomocą możesz uruchamiać zarówno obrazy z repozytorium, jak i własne aplikacje. Ważne jest też, że to rozwiązanie nie wymaga rootowania telefonu i działa jak zwyczajna aplikacja na prawach użytkownika.

  18. Uruchom Gemma 4 lokalnie - LM Studio + Claude Code
    https://ai.georgeliu.com/p/running-google-gemma-4-locally-with
    INFO: Jeśli masz zadania, które chcesz delegować do modeli językowych, a nie wymagają one szybkości ani nie są szczególnie złożone, to lokalny model językowy może pozwolić Ci drastycznie obniżyć koszty tokenów i rozwiązać problemy z prywatnością. Artykuł pokazuje, jak uruchomić model Gemma 4 na MacBooku Pro M4 z 48 GB RAM. Nie ma sensu pytać, czy da się to zrobić na Windowsie albo na Linuksie. Krótka odpowiedź brzmi: jeśli nie posiadasz bardzo drogiego GPU, to nie da się. Mac będzie najtańszym rozwiązaniem. Opisane w artykule rozwiązanie możesz podpiąć np. do Claude Code albo do innego narzędzia programistycznego, którego używasz w pracy.

  19. EmDash - nowy CMS, który ma rozwiązać problemy bezpieczeństwa wtyczek WordPressa
    https://blog.cloudflare.com/emdash-wordpress/
    INFO: CloudFlare opublikowało nowy CMS typu full stack serverless, oparty na Astro 6.0. System zarządzania treścią jest w całości napisany w TypeScripcie. Docelowo ma być czymś w rodzaju następcy WordPressa, bo oferuje bardzo podobne rozwiązania, a wszystkie jego wtyczki są uruchamiane w odizolowanym środowisku jako tzw. workery. Według twórców dzięki takiemu podejściu do programowania możemy niemal zapomnieć o niebezpieczeństwach związanych z niezaufanymi wtyczkami. Treść wpisów jest przechowywana w formacie strukturalnego JSON-a zamiast w HTML, co ułatwia pobieranie i renderowanie wpisów na różnych platformach. Niestety nie istnieje żadne narzędzie do migracji z WordPressa na EmDasha, więc rozwiązanie jest bardziej dla nowych projektów. Ekosystem dopiero się rozwija, więc próżno szukać tutaj takiej liczby wtyczek jak do WP. Ciekawa koncepcja.

  20. Rotacja logów w Dockerze - unikaj zapełnienia dysku
    https://ntietz.com/blog/til-docker-log-rotation/
    INFO: Jeśli uruchamiasz kontenery Dockera, które działają przez wiele miesięcy, a może i lat, istnieje szansa, że powoli zapychają Ci dysk. I to nie przez zbierane dane, tylko przez domyślnie tworzone logi. W przypadku logów nie ma limitu ich rozmiaru, więc mogą zająć nawet dziesiątki GB. Ten krótki artykuł podpowie Ci, jak uruchomić automatyczną rotację logów, która nie wymaga restartu kontenerów. To dosłownie kilka linijek zmiany w konfiguracji, a reszta zrobi się sama.

  21. Zmniejsz zużycie tokenów o 75% - zostań jaskiniowcem ;)
    https://github.com/JuliusBrussee/caveman
    INFO: Jeśli korzystasz z takich rozwiązań, jak np. Claude Code, pewnie często uderzasz w limity konta i musisz czekać, aż się wyzerują. Da się jednak zmniejszyć zużycie tokenów, które mocno nadwyrężają Twój limit, i to nawet o 75%. Podlinkowany skill zmienia zachowanie modelu tak, aby działał równie skutecznie jak do tej pory, ale zwracał ostateczne odpowiedzi niczym jaskiniowiec. Zamiast rozpisywać się na kilka ekranów, co udało mu się zrobić i dzielić się wnioskami, podsumuje on to wszystko np. jednym zdaniem, i to niekoniecznie poprawnym gramatycznie. Dla większości zadań programistycznych jest to w zupełności wystarczające. Sugeruję nie używać tego dodatku przy analizach biznesowych i finansowych oraz wszędzie tam, gdzie potrzebujesz dogłębnej analizy i pełnego raportu. Idealnie za to sprawdza się wtedy, gdy prosisz model o wykonanie konkretnej akcji i oczekujesz bardzo krótkiego podsumowania, czy to się udało, czy też nie. Sprytny sposób na oszczędność bez straty jakości. Poza oszczędnością pieniędzy zyskujesz jeszcze (według autorów) trzykrotne przyspieszenie zwracanej odpowiedzi.

  22. Zastosowanie Popover API do tworzenia tooltipów - bez użycia JavaScript
    https://smashingmagazine.com/2026/03/getting-started-popover-api/
    INFO: Używanie tooltipów w aplikacjach webowych to już standard. Najczęściej realizuje się je za pomocą JavaScriptu albo jednej z setek gotowych bibliotek. Tylko że oprogramowanie takiego tooltippa wcale nie jest proste. W praktyce wymaga to obsługi zdarzeń hover i focus, obsługi klawiatury, zamykania go klawiszem Escape albo poprzez kliknięcie poza wyskakujący element. Do tego trzeba jeszcze zadbać o odpowiednie pozycjonowanie. Trochę tego jest. Jednak od pewnego czasu HTML wspiera takie rozwiązania natywnie, więc niepotrzebny jest Ci JavaScript. To, czego potrzebujesz, to Popover API. Jeśli jeszcze tego nie znasz, to rzuć okiem na artykuł.

  23. Jak stworzono grę w szukanie słów na 'nieskończonym canvasie' bez problemów z wydajnością?
    https://luke.zip/posts/making-of-words/
    INFO: Autor opisuje proces tworzenia gry polegającej na szukaniu słów ukrytych pomiędzy literami. Największym problemem w implementacji był fakt, że gra toczy się na nieograniczonej planszy, która stale może się rozrastać, a na której czasami wyświetlane są nawet miliony liter. Z tekstu dowiesz się, jakie techniki optymalizacji zostały zastosowane, jak przyspieszono renderowanie wyświetlanych słów oraz jak pomogły w tym np. web workery i inne technologie usprawniające działanie aplikacji. Autor dzieli się całym stackiem technologicznym oraz zastosowanymi rozwiązaniami.

  24. Bitsquatting na domenach - fikcja, czy rzeczywistość?
    https://something.fromnothing.blog/posts/bitflip/
    INFO: Wiele lat temu przedstawiono koncepcję ataku zwanego bitsquattingiem. Jest to błąd typograficzny spowodowany zmianą jednego bitu w nazwie domeny. Nie chodzi tu o literówkę, lecz o przeskok bitów w znaku spowodowany np. błędami sprzętu lub zakłóceniami transmisji danych. Autor podkreśla, że większość dotychczas prowadzonych badań analizowała ruch na poziomie DNS i w ten sposób zliczała, jak często ludzie odpytują domeny z przekłamanymi bitami. Nie badano jednak, skąd taki ruch w ogóle się bierze. Zamiast próbować analizować wszystkie możliwe przyczyny teoretyczne, autor przeprowadził dwa długotrwałe eksperymenty i zebrał statystyki. Rzuć okiem na artykuł, aby dowiedzieć się, jak konkretnie te eksperymenty wyglądały i do jakich wniosków doszedł autor. Czy naprawdę mamy się czego obawiać? A jeśli tak, to jak się przed tym bronić?

  25. Vibe coding - czy może być zgubny dla programistów?
    https://www.fast.ai/posts/2026-01-28-dark-flow/
    INFO: Autor opisuje zjawisko vibe codingu jako tworzenie dużej ilości bardzo złożonego kodu generowanego w pełni przez sztuczną inteligencję, często nawet bez intencji, aby później czytali go ludzie lub aby był utrzymywany przez programistów. Wokół tego podejścia narosła presja zawodowa związana z koniecznością wykorzystywania AI w pracy i szybkiego dostarczania wyników. Autor nie odrzuca AI jako takiego i podkreśla nawet, że jest to technologia bardzo użyteczna, ale pokazuje, że korzystanie z niej bez zachowania ostrożności może być poważnym problemem. Autor porównuje vibe coding do 'dark flow' (określenie znane z hazardu), czyli stanu psychicznego zaangażowania, który daje ciągłe poczucie postępu, ale nie prowadzi do realnego rozwoju. Według autora opisywane zjawisko często bywa odbierane jako przełom, a w praktyce zaciera się obraz realnej produktywności. Sporo tematów do przemyśleń.

  26. Dlaczego wciąż używamy Markdowna? - problemy z fleksją i bezpieczeństwem języka
    https://bgslabs.org/blog/why-are-we-using-markdown/
    INFO: Markdown jest językiem znaczników stworzonym do prostych zadań oraz łatwego, minimalnego formatowania dokumentów. Ma jednak szereg irytujących cech, które sprawiają, że jest podatny np. na ataki XSS. Jest też dość trudny w parsowaniu, o ile chcemy zrobić to poprawnie i zgodnie ze standardami. Artykuł wyjaśnia, dlaczego wdrażanie Markdowna do projektu komplikuje się przy bardziej zaawansowanych funkcjach, takich jak przypisy, matematyka, linki wewnętrzne czy osadzanie kodu. Warto przeczytać, jeśli zamierzasz w swoim projekcie korzystać z Markdowna i udostępnić parser swoim użytkownikom.

  27. Co nowego w ekosystemie JavaScript w 2026 roku?
    https://frontendmasters.com/blog/what-to-know-in-javascript-2026-edition/
    INFO: Artykuł stanowi podsumowanie najnowszych zmian i dodatków w ekosystemie JavaScript, które warto znać w 2026 roku. Pojawiły się nowe helpery dla iteratorów, nowe metody do zarządzania zbiorami, ulepszono wsparcie dla wyrażeń regularnych, a promisy zyskały lepszą obsługę błędów. Jeśli na co dzień programujesz w tym języku, koniecznie rzuć okiem.

  28. Certyfikaty SSH - wygodniejsze i bezpieczniejsze połączenia
    https://jpmens.net/2026/04/03/ssh-certificates-the-better-ssh-experience/
    INFO: Gdy słyszysz określenie 'certyfikat SSH', w głowie pewnie pojawiają Ci się klucze SSH, ale to nie jest to samo. Artykuł wyjaśnia, dlaczego rozwiązanie bazujące na certyfikatach może być ciekawą alternatywą. Technologia ta istnieje od lat, ale wciąż pozostaje niedoceniana. Certyfikaty znacznie upraszczają zarządzanie dostępem do wielu serwerów. Po przeczytaniu tego artykułu dowiesz się, jak usprawnić proces uwierzytelniania w swoich systemach i zrozumiesz, jakie ograniczenia narzucają na Ciebie klasyczne klucze SSH.

  29. Lemonade - lokalny serwer od AMD do uruchamiania LLM-ów
    https://lemonade-server.ai
    INFO: Istnieje wiele aplikacji do lokalnego uruchamiania modeli językowych, ale AMD przedstawił własną, działającą na systemach Windows, Linux i macOS. Jest ona kompatybilna ze standardem API od OpenAI, więc można ją podłączyć do dowolnego narzędzia deweloperskiego. Przede wszystkim rozwiązanie automatycznie dostosowuje swoją konfigurację do używanego sprzętu, w tym GPU i NPU. Można uruchamiać wiele modeli jednocześnie i zarządzać nimi przez interfejs graficzny. Aplikacja może działać w backendzie jako API dla Twoich rozwiązań, jak i graficznie, jako typowy czat. Obecnie potrafi uruchomić prawie 150 modeli lokalnych.

  30. Nopeek - jak bezpiecznie zarządzać wrażliwymi danymi w Claude Code?
    https://scottspence.com/posts/nopeek-keep-secrets-out-of-claude-code
    INFO: Może się zdarzyć, że podczas pracy z Claude Code Twoje wrażliwe dane, np. klucze API, mogą zostać wysłane do modelu językowego i opuścić firmę. Nie powinno do tego dochodzić, ale czasami się to zdarza. Artykuł przedstawia narzędzie CLI, które umożliwia Ci bezpieczne korzystanie z wrażliwych danych podczas pracy z agentem. Proste rozwiązanie zapobiega wyciekom tajnych informacji do serwerów Anthropic i innych dostawców usług. Wdrożenie aplikacji jest proste i może podnieść bezpieczeństwo Twojego projektu.

  31. LinkedIn skanuje komputery użytkowników w poszukiwaniu rozszerzeń do przeglądarek?
    https://browsergate.eu/
    INFO: Okazuje się, że LinkedIn - bez wiedzy i zgody swoich użytkowników - w tle skanuje ich komputery, poszukując zainstalowanego oprogramowania i rozszerzeń do przeglądarek, a następnie wysyła tak zgromadzone dane na swoje serwery, a także do innych firm. Co gorsza, zebrane informacje można skorelować z danymi wrażliwymi, np. poglądami politycznymi, informacją, czy ktoś aktualnie szuka pracy, a czasami nawet problemami medycznymi, co według twórców strony ujawniającej tę sytuację jest poważnym naruszeniem prywatności.

  32. Co się dzieje, gdy wpisujesz wiadomość do Claude Code? Cała pętla agenta, 50+ narzędzi i wiele więcej
    https://ccunpacked.dev/
    INFO: Podczas niedawnego wycieku kodu źródłowego ClaudeCode powstało wiele stron analizujących ten kod. Autor tej strony skupia się na tym, jakie narzędzia są zaimplementowane w tym agencie oraz jak wygląda jego pętla, czyli co konkretnie dzieje się, gdy prosisz agenta o wykonanie jakiejś akcji.

  33. Anemic Domain Model - kiedy jest antywzorem, a kiedy skutecznym narzędziem?
    https://devszczepaniak.pl/anemic-domain-model/
    INFO: Anemic Domain Model to częsty antywzorzec, czyli obiekt domenowy, który przechowuje dane, ale jego logikę biznesową i reguły implementuje się poza nim. Ten artykuł wyjaśnia, czym dokładnie jest to podejście, kiedy stanowi problem, a kiedy jego użycie jest uzasadnione. Dowiesz się także, jak refaktoryzować ten 'anemiczny model' do Rich Domain Model, by odzyskać korzyści z programowania obiektowego i zapewnić spójność logiki w projekcie.

  34. Komputer rozwiązał 'Connect 4' - pierwszy ruch przesądza o zwycięstwie (film, 19m)
    https://www.youtube.com/watch?v=KaljD3Q3ct0
    INFO: Connect 4 to stara, dobrze znana gra (taka fizyczna, nie komputerowa), która polega na ustawieniu w linii czterech krążków jednego koloru. Autor filmu postanowił matematycznie rozpracować, przy użyciu algorytmów przeszukujących i narzędzi AI, zasadę stojącą za zwycięstwem w tej grze. Ostatecznie doszedł do tego, że w tę grę da się dość łatwo wygrać, więc rozgrywka może być uznawana za 'rozpracowaną'. Materiał nie jest jednak tylko o samej grze, ale też o tym, jak doszedł on do tego rozwiązania oraz jak optymalizował proces jego poszukiwania na zwykłym sprzęcie konsumenckim. Ciekawa analiza dla wielbicieli matematyki, algorytmiki i analizy danych.

  35. Proton Meet - czy obietnice prywatności pokrywają się z rzeczywistością?
    https://www.sambent.com/proton-meet-isnt-what-they-told-you/
    INFO: Proton Meet miało być alternatywą dla popularnych komunikatorów, oferując niezrównaną prywatność i odporność na amerykańskie prawo. Szczegółowa analiza pokazuje, że rozwiązanie nie do końca pokrywa się z tym marketingowym opisem. Co konkretnie nie jest zgodne z reklamami i gdzie mogą wyciekać nasze metadane? Czy stanowi to realne zagrożenie dla prywatności? Jeśli skrajnie zależy Ci na zachowaniu prywatności i nie chcesz, aby jakiekolwiek dane były logowane, a do tego chcesz odciąć się od wielkich korporacji, to warto rzucić okiem na ten artykuł, ponieważ Proton Meet może nie być tym, na co wygląda.

  36. Graphify - zbuduj graf wiedzy z dowolnego folderu dokumentów lub kodu
    https://github.com/safishamsi/graphify
    INFO: To narzędzie pozwala zamienić folder z wiedzą, który może zawierać Twoje dokumenty albo kod źródłowy Twojej aplikacji, na graf połączeń między różnymi elementami tej wiedzy. Ten graf nie jest przeznaczony dla Ciebie, a bardziej dla agentów AI, które potrafią go bardzo szybko przeszukiwać. Narzędzie pomoże Tobie i Twojemu agentowi szybciej zrozumieć kod i kontekst różnych decyzji architektonicznych. Efektem działania tego rozwiązania jest zarówno interaktywny graf do przeglądania w przeglądarce, jak i plik JSON, który można automatycznie parsować. Rzuć okiem na opis projektu, aby zrozumieć, jak konkretnie to działa. Projekt wykorzystuje koncepcję zbliżoną do tego, co przedstawił Andrej Karpathy przy budowie swojego Second Brain.

LINKI TYLKO DLA PATRONÓW

  1. Twórz UI jak produkty znanych firm - z użyciem AI
    https://uw7.org/un_1d055005e9092/
    INFO: Chcesz zbudować interfejs użytkownika w stylu Figmy, Miro albo produktów Mety? Podobają Ci się strony od Apple? To repozytorium zbiera instrukcje dla agentów, które pozwalają tworzyć projekty zgodnie z wytycznymi firm wspomnianych w repozytorium. Instrukcje nie służą do budowy kodu backendowego, a skupiają się wyłącznie na front-endzie, aby stworzyć UI możliwie zbliżony do wspomnianych w repozytorium firm.

  2. Katalog narzędzi dla analityków OSINT
    https://uw7.org/un_961ff639cb222/
    INFO: Jeśli interesuje Cię tematyka OSINT albo nawet działasz w tej dziedzinie zawodowo, to ten katalog przypadnie Ci do gustu. Zbiera on w ponad dwudziestu kategoriach mniej lub bardziej znane narzędzia do pozyskiwania informacji o ludziach i firmach. Wszystko oczywiście w legalny sposób, z publicznie dostępnych źródeł. Kolekcja jest stale aktualizowana.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

* display: none; */">Tworzę hosting dla pasjonatów.

 

🔗 Obserwuj na LinkedIn

🌐 mrugalski.pl  ·  🖥️ mikr.us — VPS dla pasjonatów

Jakub Mrugalski

Jakub 'unknow' Mrugalski

YouTube Facebook Instagram Twitter

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!