Cześć!
Nowy miesiąc trzeba rozpocząc z nowym wydaniem newslettera :)
Jak co tydzień przygotowałem przegląd treści z branży IT, które mogą Cię zainteresować.
Zapraszam do lektury.
◢ #unknownews ◣
-
Jak sprawić, by ChatGPT polecał Twój produkt
https://www.growthunhinged.com/p/get-recommended-by-chatgpt
INFO: Systemy takie jak ChatGPT, Perplexity czy Google Gemini powoli zastępują użytkownikom klasyczne wyszukiwarki. To one podpowiadają nazwy produktów, strony internetowe, usługodawców itp. Jak sprawić, aby Twój produkt był rekomendowany przez te systemy? Nie ma na to prostej i w pełni skutecznej metody, która zawsze działa, ale da się zwiększyć prawdopodobieństwo takiej rekomendacji i o tym jest artykuł. -
Dlaczego japońscy programiści piszą inny kod i... działa to lepiej?
https://medium.com/@sohail_saifi/why-japanese-developers-write-code-completely-differently-and-why-it-works-better-de84d6244fab
INFO: Autor analizuje praktyki programistyczne stosowane w Japonii i pokazuje, jak znacznie różnią się one od zachodniego podejścia do pisania kodu. Zamiast 'move fast and break things', liczy się tu stabilność, nieustanne doskonalenie (kaizen), skrajna dbałość o czytelność i komentarze oraz podejście 'kod ma przetrwać dekady'. Przykłady z firm takich jak Nintendo oraz zasady zaczerpnięte z Toyota Production System pokazują, że takie podejście może doprowadzić do wytworzenia kodu, który nie wymaga późniejszych poprawek czy przepisywania sporej części projektu. -
LLM-y dla sceptycznych programistów – co możesz z tego wziąć? (film, 43m)
https://www.youtube.com/watch?v=oMKGtlJr80g
INFO: Nie ufasz, że LLM potrafi napisać dobry kod, nie lubisz chatbotów i nigdy nie pozwoliłbyś na obsługę klienta przez sztuczną inteligencję? To świetnie - możesz tego wszystkiego nie dotykać i nadal czerpać korzyści z generatywnej sztucznej inteligencji. Jak i dlaczego miałbyś to robić? Tego dowiesz się z prelekcji. To moje wystąpienie z ubiegłorocznej (2024) konferencji Infoshare DEV. -
Konteneryzacja, programowanie i chmura w praktyce - wnioski z raportu Docker 2025
https://www.docker.com/blog/2025-docker-state-of-app-dev/
INFO: Docker przeprowadził badanie na ponad 4500 pracownikach z branży IT, analizując stosowane przez nich narzędzia, środowiska pracy oraz wyzwania współczesnych developerów - co jest dla nich łatwe i szybkie, a co wymaga najwięcej wysiłku. Jak wygląda użycie kontenerów w korporacjach? Jak wielu programistów pracuje w zdalnych środowiskach programistycznych i wiele więcej. Jak zwykle we współczesnych raportach nie zabrakło miejsca na wykorzystanie AI w firmach. -
Czy naprawdę potrzebujesz tmuxa? - jakie są alternatywy?
https://bower.sh/you-might-not-need-tmux
INFO: Autor po 7 latach intensywnego używania tmuxa postanowił przetestować lżejsze narzędzia do utrzymywania sesji terminalowych, takie jak dtach, abduco i shpool. Przedstawia problemy, które napotykał z tmuxem (niekompatybilności, problemy z kolorami, brak wsparcia dla nowoczesnych protokołów), oraz sposób przejścia na alternatywny workflow w pracy. -
Jak dzieci obchodzą weryfikację wieku online? (film, 12m)
https://www.youtube.com/watch?v=5nJMvCB7JEA
INFO: W Wielkiej Brytanii wprowadzono prawo mające chronić dzieci w Internecie poprzez obowiązkową weryfikację wieku. W teorii słuszna idea, a w praktyce dzieci bez problemu obchodzą zabezpieczenia za pomocą VPN-ów czy używając cudzych zdjęć przy rozpoznawaniu twarzy. Film omawia konkretne metody obchodzenia systemów weryfikacji, analizując także kontrowersyjne i potencjalnie niebezpieczne rozwiązania, takie jak skanowanie dokumentów czy analiza adresu e-mail. W materiale znajdziesz również porady dla rodziców, jak realnie zadbać o bezpieczeństwo dziecka w sieci bez uzależniania się od nieskutecznych regulacji prawnych. -
Tryb nauki w ChatGPT - nowość od OpenAI
https://openai.com/pl-PL/index/chatgpt-study-mode/
INFO: W ChatGPT pojawił się nowy, ciekawy tryb nazwany w polskiej wersji jako "ucz się". Zamiast dawać gotowe rozwiązania, prowadzi on użytkownika za rękę, tłumacząc, jak do takiego rozwiązania może on dojść samodzielnie. Jest to świetne rozwiązanie np. dla osób, które nie chcą mieć rozwiązanego testu na studiach, ale chcą przyswoić wiedzę na potrzeby takiego testu. Sprawdzałem, jak nowy tryb radzi sobie np. z nauką tworzenia regułek firewalla czy budowania zaawansowanych poleceń linuksowych i wygląda to naprawdę świetnie. Chciałbym takie narzędzie mieć w czasach moich studiów. -
Dlaczego termin 'dług technologiczny' wprowadza nas w błąd
https://badsoftwareadvice.substack.com/p/the-term-technical-debt-is-bad-and
INFO: Autor przekonuje, że pojęcie długu technologicznego fałszywie sugeruje błąd przeszłości, podczas gdy w rzeczywistości większość tych decyzji była podejmowana rozsądnie — w kontekście ograniczeń, deadline'ów i niepełnej wiedzy. Zamiast traktować modernizację systemów jako "spłatę długu", powinniśmy postrzegać ją jako naturalną reakcję na zmieniające się warunki w projekcie. W artykule znajdziesz też konkretne przykłady komunikacji lepszej niż banalne: "musimy spłacić dług techniczny". -
Jak naprawdę spędzasz czas na programowaniu? Dane zaskakują
https://floustate.com/blog/why-i-was-wrong-about-coding-time
INFO: Autor opisuje swoje doświadczenia z tygodniowego śledzenia aktywności programistycznej i odkrywa duży rozdźwięk między subiektywnym odczuciem a rzeczywistym rozkładem czasu. Autor twierdził, że ogrom jego czasu pracy to debugowanie problemów, a jak było naprawdę? Ciekawe wnioski. -
Przegląd 10 kluczowych konceptów DevOps w praktyce (film, 14m)
https://www.youtube.com/watch?v=LDZSjh3iO4o
INFO: Ten film to kontynuacja popularnego materiału o 20 konceptach DevOps (jest też na kanale i był dawno temu w newsletterze). Tym razem omawianych jest kolejnych 10 zagadnień, które są przydatne w pracy DevOpsa. Dowiesz się, m.in. jak działa podejście event-driven, czym jest CAP Theorem, jak Kubernetes pomaga skalować aplikacje w kontenerach, a także jak skutecznie wykorzystać Infrastructure as Code i serverless. W materiale również: blue-green deployment, canary release, observability, GraphQL i WebSocket. Każdy z tematów omawiany jest na konkretnych przykładach i przystępnym językiem. -
Jak zabezpieczyć konto maklerskie przed kradzieżą i manipulacją transakcjami
https://inwestomat.eu/czy-twoje-konto-maklerskie-jest-bezpieczne/
INFO: W artykule opisano realny przypadek kradzieży środków z konta maklerskiego XTB (już kiedyś linkowałem do opisu tego incydentu), w którym oszust nie wypłacił pieniędzy, ale wyprowadził zgromadzony kapitał przez transakcje na mało płynnych akcjach, będąc drugą stroną transakcji. Mnie najbardziej zainteresowała druga część artykułu, w której autor analizuje zabezpieczenia stosowane na platformach maklerskich, porównując je między innymi z tym, jak wygląda to w XTB. Ciekawa analiza. -
Porównanie najpopularniejszych wektorowych baz danych
https://superlinked.com/vector-db-comparison
INFO: Jeśli chcesz wdrożyć do swojego projektu bazę wektorową, a jednocześnie nie masz czasu lub ochoty samodzielnie analizować możliwości każdego z dostępnych rozwiązań, to to zestawienie może znacznie ułatwić Ci pracę. Dane zostały zebrane w formie tabelarycznej i opisują możliwości poszczególnych baz, kwestie wydajności, architekturę i wiele innych parametrów. Przydatne zestawienie, zwłaszcza jeśli planujesz budowę własnego RAG-a. -
Lokalna automatyzacja faktur z AI i n8n – bez opłat i bez chmury (film, 17m)
https://www.youtube.com/watch?v=Pit_cy-6ksA
INFO: Film pokazuje, jak bezkosztowo zautomatyzować proces przetwarzania danych z faktur przy użyciu n8n i lokalnie uruchomionego modelu AI (tutaj Llama 3 przez Ollama). Przykładowy workflow obsługuje e-maile z załącznikami PDF, wyciąga z nich dane, przetwarza je z pomocą AI i zapisuje na Google Drive, a wszystko bez wysyłania danych poza lokalne środowisko (nie licząc składowania plików na gdrive). Z materiału dowiesz się m.in., jak filtrować maile z fakturami, jak iteracyjnie pobierać załączniki, jak wyciągać dane z dokumentów PDF, jak skonfigurować prompt i analizę AI oraz jak zachować pełną kontrolę nad przepływem danych. Dobry materiał dla każdego, kto nie tylko chce zautomatyzować swój biznes, ale też lepiej poznać narzędzie, jakim jest n8n. -
Jak atakujący obchodzą zabezpieczenia aplikacji "odpornych na phishing"?
https://www.bleepingcomputer.com/news/security/how-attackers-are-still-phishing-phishing-resistant-authentication/
INFO: Coraz więcej aplikacji implementuje zabezpieczenia (np. 2FA z wykorzystaniem kluczy U2F), które w teorii powinny zapewniać solidną ochronę przed atakami phishingowymi. Jednak napastnicy wykorzystują sprytne metody, by obejść te technologie. Najczęściej wykorzystywane metody to tzw. downgrade attacks, phishing kodów urządzeń, ataki oparte na fałszywej zgodzie (consent phishing) oraz wyłudzanie haseł specyficznych dla aplikacji. Tego rodzaju ataki pokazują, że nawet silne mechanizmy uwierzytelniające są podatne, jeśli dostępne są mniej bezpieczne metody awaryjne lub alternatywne sposoby logowania. -
Frontend performance checklist na 2025 rok
https://crystallize.com/blog/frontend-performance-checklist
INFO: Istnieje sporo checklist, które wypunktowują, jakie elementy strony warto ulepszyć, aby ta ładowała się szybciej i działała sprawniej. Na tej stronie znajdziesz taką właśnie listę, ale dostosowaną do współczesnych standardów i tego, jak obecnie tworzy się aplikacje webowe. Znajdziesz tu zarówno wskazówki dotyczące pomiaru wydajności (PageSpeed Insights, WebPageTest, Core Web Vitals), jak i techniczne zalecenia z zakresu HTML, CSS czy wykorzystania narzędzi takich jak Astro czy Next.js. -
Jak dobrze znasz fstrings w Pythonie? - quiz online
https://fstrings.wtf/
INFO: Na stronie znajdziesz interaktywny quiz składający się z 26 pytań. Zaczyna się od zupełnie prostych zadań, a następnie stopniowo przechodzi do coraz bardziej złożonych i trudniejszych przykładów. Sprawdź, na którym etapie sprawdzania wiedzy z format stringów odpadniesz. Dobry test wiedzy dla programistów Pythona. -
Wyniki Stack Overflow Developer Survey 2025
https://survey.stackoverflow.co/2025/
INFO: To wyniki tegorocznej ankiety przeprowadzonej wśród użytkowników serwisu Stack Overflow. W badaniu udział wzięły dziesiątki tysięcy programistów. W tym roku spora część pytań dotyczyła tematu wdrażania AI do codziennej pracy, ale są tam także inne statystyki i trendy, które mogą Cię zainteresować. Jeśli chcesz wiedzieć, jak zmienia się branża IT, a jednocześnie lubisz analizować wykresy, to rzuć okiem na omówienie badania. -
AI pogłębia problemy młodych absolwentów na rynku pracy
https://www.wsj.com/lifestyle/careers/ai-entry-level-jobs-graduates-b224d624?st=XnQFr7&reflink=desktopwebshare_permalink
INFO: Studentom trudno było znaleźć pracę po studiach, ale teraz jest jeszcze gorzej, a to za sprawą sztucznej inteligencji. Automatyzacja wielu stanowisk obniża zapotrzebowanie na pracowników początkujących i średniego szczebla w branżach, które do tej pory były uznawane za stabilne. Przewidywania nie są optymistyczne, bo AI może sprawić, że wiele 'tradycyjnych' ścieżek kariery stanie się nieosiągalnych dla młodych ludzi bez wieloletniego doświadczenia lub specjalistycznych umiejętności technicznych. Więcej w zalinkowanym raporcie. -
Jak pobrać pełne transkrypcje podcastów z Apple Podcasts
https://blog.alexbeals.com/posts/downloading-arbitrary-apple-podcast-episode-transcripts
INFO: Autor postanowił wydobyć z applowej aplikacji do podcastów mechanizm odpowiedzialny za wyciąganie transkrypcji z dowolnych nagrań. Artykuł pokazuje krok po kroku, jak podsłuchał komunikację z API oraz jak później obchodził kolejne warstwy zabezpieczeń, aby finalnie pobrać zapis tekstowy dowolnego podcastu opublikowanego na platformie od Apple. -
Jak w praktyce działa Apple Pay i jak zabezpiecza transakcje?
https://newsletter.systemdesign.one/p/how-does-apple-pay-work
INFO: W artykule opisano cały proces płatności Apple Pay — od dodania karty do iPhone'a przez generowanie unikalnego identyfikatora DAN, po szyfrowanie danych i autoryzację transakcji z użyciem biometrii. Ciekawie wyjaśniono, jak to się dzieje, że dane użytkownika nigdy nie opuszczają urządzenia. Dobry materiał dla osób, które lubią wiedzieć, jak coś działa — i to na głębszym poziomie. -
Jak zmienia się code review w czasach AI
https://www.builder.io/blog/code-review-ai
INFO: AI potrafi wygenerować dziesiątki linijek kodu w kilka sekund, ale to ludzie muszą ocenić, czy nowo powstały kod rzeczywiście ma sens w kontekście całego problemu, który chcieli rozwiązać. Artykuł pokazuje, dlaczego umiejętności wymagane kiedyś od seniorów muszą dziś rozwijać już juniorzy i przedstawia zestaw technik pomocnych przy przeglądzie kodu — w tym sposoby unikania nadmiarowych zmian generowanych przez AI. -
Nowoczesne CSS i View Transitions zabijają sens budowania SPA
https://www.jonoalderson.com/conjecture/its-time-for-modern-css-to-kill-the-spa/
INFO: Większość stron internetowych nie wymaga skomplikowanych architektur typu SPA – ich efekty można dziś osiągnąć z użyciem natywnych możliwości przeglądarek, takich jak View Transitions API, Speculation Rules i bfcache. Dzięki nim możliwe jest tworzenie płynnych przejść między stronami, animacji elementów oraz szybkiej nawigacji, i to zupełnie bez użycia JavaScriptu czy client-side routingu. Ciekawe podejście do budowania aplikacji, które od strony użytkownika wydają się działać niemal bez opóźnień. -
Hackowanie pralki i jej integracja z Discordem
https://nexy.blog/2025/07/27/how-i-hacked-my-washing-machine/
INFO: Autor wraz z kolegą postanowił zreverse-engineerować tanią pralkę z funkcją "smart" (sterowanie z poziomu aplikacji), by móc przesyłać do Discorda powiadomienia o zakończeniu cyklu prania. Autor podsłuchał komunikację pralki z routerem, namierzył odpowiednie endpointy API, zdekodował przekazywane informacje i ostatecznie zautomatyzował powiadomienia o zakończeniu prania. Sprytne. -
Dlaczego self-hosting nie rozwiąże problemów z cyfrowym feudalizmem
https://www.drewlyton.com/story/the-future-is-not-self-hosted/
INFO: Autor opisuje swoją przygodę z budową domowego serwera zastępującego usługi Amazona, Google i Netflixa, pokazując, że technicznie da się odzyskać kontrolę nad własnymi danymi. Pomimo że technicznie takie rozwiązania są jak najbardziej wykonalne, autor podchodzi sceptycznie do rozwiązań self-hostingowych na większą skalę. Dlaczego? Tego dowiesz się z artykułu. -
Digital 2025 - statystyki o internecie, AI, social mediach i e-commerce (lipiec 2025)
https://wearesocial.com/sg/blog/2025/07/digital-2025-july-global-statshot-report/
INFO: Opublikowany przez We Are Social i Meltwater, raport zawiera ponad 500 stron danych i analiz na temat globalnych zachowań cyfrowych: od korzystania z internetu i urządzeń mobilnych po wykorzystanie AI, media społecznościowe i trendy w e-commerce. Oczywiście nie musisz przeglądać całego raportu, a możesz zatrzymać się na analizie tego podsumowania. W aktualizacji na lipiec 2025 znajdziesz m.in. dane o liczbie internautów na świecie, najpopularniejszych platformach AI, zmianach w sposobie wyszukiwania treści online i przewadze wideo nad tradycyjną telewizją. Autor raportu szczegółowo omawia, jak zmieniają się motywacje i nawyki użytkowników, oraz dlaczego wyszukiwarki mogą być coraz mniej istotne w cyfrowym świecie. -
Jak wygląda praca programisty w erze agentów AI?
https://addyo.substack.com/p/coding-for-the-future-agentic-world
INFO: Współcześni programiści coraz częściej wspomagają się rozwiązaniami agentowymi, opartymi na sztucznej inteligencji. Narzędzia te nie tylko podpowiadają fragmenty kodu, ale także samodzielnie planują i wykonują złożone zadania programistyczne - od prostego wdrożenia funkcji aż po przygotowanie gotowego pull requesta. Autor omawia narzędzia takie jak Claude Code, Gemini CLI czy OpenAI Codex, które zmieniają terminal w interaktywne środowisko do pracy z agentami. Opisuje też nowy model pracy programisty jako "dyrygenta" zespołu agentów, który organizuje ich działania i odpowiada za jakość powstającego kodu. -
Jak przyspieszyć wolne HDD za pomocą SSD i LVM cache + RAID1
https://quantum5.ca/2025/05/11/fast-cheap-bulk-storage-using-lvm-to-cache-hdds-on-ssds/
INFO: Autor pokazuje, jak zbudować tanie i szybkie rozwiązanie do składowania dużej ilości danych, wykorzystując LVM do cacheowania wolnych dysków HDD na dużo szybszym SSD. Całość jest zabezpieczona softwarową macierzą RAID 1 (mirroring). W tekście znajdziesz szczegółową instrukcję, jak to wszystko razem poskładać. Fajne, szybkie, dość bezpieczne i tanie rozwiązanie. -
Rodzina fontów ułatwiająca wyłapywanie literówek i poprawę czytelności
https://www.anthes.is/font-comparison-review-atkinson-hyperlegible-mono.html
INFO: Autor opisuje praktyczne wrażenia po miesiącu codziennego używania Atkinson Hyperlegible Mono w terminalu, skupiając się na czytelności trudnych do odróżnienia znaków jak np. homoglify (duża litera "I" oraz małe "l") i glify lustrzane (np. "b" i "d"). Artykuł zawiera szczegółowe porównania z popularnymi fontami JetBrains Mono oraz Fira Code. Zaprezentowano też unikalne cechy projektowe fontu stworzonego przez Braille Institute, który powstał z myślą o poprawie czytelności dla osób z ograniczoną ostrością wzroku, ale dobrze sprawdza się również w kontekście programowania. Jeśli często robisz literówki w kodzie albo trudno Ci wyłapać pozamieniane literki w tekście, to może warto zmienić font? -
Lokalne LLMy vs Wikipedia - porównanie rozmiarów bazy wiedzy
https://evanhahn.com/local-llms-versus-offline-wikipedia/
INFO: Załóżmy, że masz dostęp do małego pendrive'a, a jednocześnie nadeszły trudne czasy i trzeba odbudować wiedzę naszej cywilizacji na podstawie tego, co masz na tym nośniku. Co lepiej tam mieć? Kopię artykułów z Wikipedii czy model językowy, który teoretycznie zawiera tę samą wiedzę? Autor nie rozważał, co jest lepsze lub gorsze, a jedynie porównał, ile miejsca na nośniku mogłaby zająć wiedza zapisana w formie modelu językowego oraz w formie skompresowanych danych z Wikipedii. Mimo że to porównanie 'jabłek i pomarańczy', takie liczby mogą pomóc w wyborze odpowiedniego rozwiązania na awaryjne scenariusze – albo po prostu zaspokoją Twoją ciekawość ;) -
Wstęp do formatu SVG - jak to działa i co potrafi?
https://www.joshwcomeau.com/svg/friendly-introduction-to-svg/
INFO: Format grafik SVG kojarzy się najczęściej z prostymi grafikami wektorowymi, ale w praktyce, z użyciem tej technologii, można tworzyć znacznie ciekawsze i bardziej zaawansowane projekty. Ten artykuł to świetne wprowadzenie do świata SVG. Dowiesz się, jak osadzać tego rodzaju grafiki w dokumentach HTML oraz jak manipulować ich atrybutami, na przykład za pomocą CSS i JavaScriptu. Autor przeprowadza przez podstawowe elementy (linie, prostokąty, koła, elipsy, wielokąty), tłumacząc logikę ich działania i różnice względem klasycznych elementów DOM. Na końcu pokazuje, jak tworzyć skalowalne ilustracje za pomocą atrybutu viewBox, aby uniknąć problemów z responsywnością SVG w różnych rozmiarach kontenera. -
Dlaczego nie warto animować właściwości height w CSS?
https://www.granola.ai/blog/dont-animate-height
INFO: Autor opisuje realny problem z wydajnością swojej aplikacji w Electronie. Spore wykorzystanie CPU i GPU, ale co jest przyczyną? Winna okazała się prosta animacja wykonana w CSS. Autor wyjaśnia szczegółowo, na czym polega ten problem, jak przeglądarka renderuje animacje oraz dlaczego niektóre właściwości (jak height) są tak bardzo kosztowne obliczeniowo. Pokazuje też, jak przekształcenie animacji w mniej obciążającą (np. z użyciem transform: scaleY lub translate) może znacząco zmniejszyć zużycie CPU/GPU, przy zachowaniu bardzo podobnego efektu wizualnego. -
Waf-detector - wykrywanie i testowanie skuteczności WAF i CDN
https://github.com/ammarion/waf-detector
INFO: Narzędzie pozwala wykrywać obecność WAF-ów i CDN-ów na wskazanych stronach oraz testować skuteczność działania zapór aplikacyjnych z użyciem popularnych wektorów ataku, takich jak XSS, SQLi czy LFI. Działa zarówno z poziomu terminala, jak i wygodnego panelu webowego, umożliwiając zaawansowaną konfigurację intensywności testów oraz generowanie raportów HTML/JSON. Interesujące rozwiązanie głównie dla pentesterów. -
Jak Meta i Yandex śledziły ruch w przeglądarce na Androidzie przez localhosta
https://www.ciemnastrona.com.pl/2025/07/23/facebook-yandex-localhost-tracking.html
INFO: Kiedyś już wrzucałem artykuł na ten temat, ale ten tekst w interesujący sposób wyjaśnia, na czym polegała afera związana z wykorzystaniem dostępu przez localhost przez aplikacje Facebooka i Yandexa do śledzenia działań użytkowników na smartfonach. Mechanizm bazował na WebRTC jako metodzie wysyłania danych i nasłuchiwaniu ich przez własne aplikacje działające w tle. Artykuł przystępnie tłumaczy, jak działał ten sprytny trik, jakie były jego konsekwencje i jak można było się przed nim bronić. -
Jak użyć "heredoców" do dokumentowania skryptów Bash?
https://holdtherobot.com/blog/heredocs-can-make-your-bash-scripts-self-documenting
INFO: Autor omawia ciekawe podejście do tego, jak zawrzeć nawet bardzo rozbudowaną dokumentację wewnątrz skryptu bashowego, tak aby nie tworzyć jej jako oddzielnego dokumentu. Całkiem sprytnym rozwiązaniem jest tworzenie dokumentacji z użyciem Markdowna (już na poziomie Basha). Autor pokazuje, jak skonfigurować edytor (tutaj Neovim), aby składnia wewnątrz osadzonej dokumentacji była odpowiednio podświetlana. Jeśli pracujesz z Bashem i nie przeszkadza Ci podejście inline documentation, to jest to coś dla Ciebie. -
Co nowego w ECMAScript 2025?
https://2ality.com/2025/06/ecmascript-2025.html
INFO: Nowy standard ECMAScript 2025, oficjalnie zatwierdzony przez Ecma, wprowadza wiele użytecznych funkcji, m.in. wsparcie dla importowania JSON-ów z atrybutami, metody pomocnicze dla iteratorów, rozszerzenia dla kolekcji Set i nowe możliwości w wyrażeniach regularnych. Wszystkie z nadchodzących zmian zaprezentowane są także w formie implementacji w kodzie.