Cześć!
Czas na cotygodniową lekturę subiektywnie najciekawszych treści dla branży IT, na które natrafiłem w mijającym tygodniu. Tym razem liczba znalezisk związanych z AI jest dobrze zbalansowana, ale trafiła się nadpodaż treści z YouTube - no nie można mieć wszystkiego ;)
A teraz "Pora na sponsora" - Ty także możesz zostać sponsorem lub patronem.
DevMentors to inicjatywa doświadczonych praktyków IT, którzy od lat dzielą się wiedzą poprzez kanał YouTube, szkolenia dla zespołów i kursy online. Ich materiały wyróżnia jedno: konkretna, pragmatyczna wiedza, którą można zastosować następnego dnia w projektach.
https://s.mrugalski.pl/messaging
Aktualnie trwa sprzedaż III edycji kursu Messaging:Pragmatycznie, który kompleksowo traktuje temat komunikacji asynchronicznej w systemach rozproszonych. Kurs jest skierowany do programistów na poziomie Regular+, którzy chcą przestać używać messagingu, a zacząć go rozumieć: projektować i wdrażać świadomie.
W programie: 115 lekcji, ponad 25 godzin materiału i praktyczne challenge osadzone w realistycznym systemie z prawdziwymi problemami.
https://s.mrugalski.pl/messaging
Sprzedaż trwa tylko do 30 kwietnia, a z kodem UNKNOW masz 10% zniżki.
Zapraszam do lektury dzisiejszego wydania.
◢ #unknownews ◣
-
Jestem introwertykiem - jak nauczyłem się zabierać głos na spotkaniach
https://newsletter.weskao.com/p/im-an-introvert-this-is-how-i-get-myself-to-speak-up
INFO: Autor, który pisze o sobie, że jest introwertykiem, przedstawia zestaw sprytnych strategii, które pomagają mu przełamywać wewnętrzne blokady i aktywnie uczestniczyć w dyskusjach. Jeśli także masz problem z odezwaniem się podczas zespołowej wideokonferencji albo na porannym stand-upie, znajdziesz tu kilka porad, które mogą ułatwić Ci ten proces. -
Niespisane zasady inżynierii oprogramowania
https://newsletter.manager.dev/p/the-unwritten-laws-of-software-engineering?
INFO: Artykuł jest zbiorem siedmiu zasad, których prawdziwość pewnie potwierdzi każdy programista z wieloletnim doświadczeniem. Opisują one rzeczy, które często robimy podczas tworzenia oprogramowania. Gdy po deploymencie pojawia się awaria, wykonujemy natychmiastowy rollback. Backupy? Oczywiście je robimy, ale pytanie brzmi, czy faktycznie działają i czy nadają się do przywrócenia. Dane zapisywane w logach? I tak zapisujesz ich za mało, żeby poprawnie zdiagnozować problem. Jest tego znacznie więcej. Warto rzucić okiem i uświadomić sobie, które z tych problemów naprawdę cię dotykają i jak można temu przeciwdziałać. -
Co warto zautomatyzować w życiu prywatnym i zawodowym? - konkretne przykłady (film, 31m) [autopromocja]
https://www.youtube.com/watch?v=HJbglWh1jNs
INFO: Nagranie mojego wystąpienia z konferencji Infoshare sprzed roku. Opowiadam, co i dlaczego zautomatyzowałem w swoim życiu prywatnym i zawodowym. Jakich narzędzi użyłem? Co pochłaniało najwięcej mojego czasu? Wspominam także o kwestiach minimalizacji powiadomień i realnych kosztach takich rozwiązań. Jeśli interesujesz się automatyzacją zadań, nie tylko z wykorzystaniem sztucznej inteligencji, ten wykład może Ci się spodobać. -
Dlaczego 2/3 pracowników IT doświadcza wypalenia zawodowego? (film, 10m)
https://www.youtube.com/watch?v=mJGra2QK3mk
INFO: Ola Kunysz dzieli się swoim osobistym doświadczeniem z wypaleniem zawodowym i podaje praktyczne wskazówki, jak rozpoznać to zjawisko u siebie, pracując w branży IT, oraz jak odróżnić je od zwykłego zmęczenia. W filmie omówiono trzy kluczowe filary wypalenia według koncepcji Christiny Maslach oraz mechanizmy obronne, które prowadzą do spadku motywacji i satysfakcji z pracy. Z filmu dowiesz się także, dlaczego w branży IT syndrom oszusta i ciągła presja FOMO są tak częste oraz jak skutecznie zareagować, by nie wypaść z branży na własne życzenie. Jeśli czujesz przemęczenie i podejrzewasz, że może to być wypalenie zawodowe, warto posłuchać. -
7 typowych błędów w diagramach architektury systemu i jak ich unikać
https://www.ilograph.com/blog/posts/more-common-diagram-mistakes/
INFO: Tworzysz piękne diagramy pokazujące, jak wygląda architektura Twojego systemu. Wszystko wygląda ładnie: są ikonki, kolory i strzałki, ale może się okazać, że użyteczność takiej wizualizacji jest niewielka. Linkuję do drugiego artykułu z serii omawiającej najczęstsze błędy, jakie można popełnić w takich diagramach i jak takich błędów unikać. Na szarym tle na początku artykułu jest link do pierwszej części. -
Dziwna matematyka, która przewiduje niemal wszystko - algorytmy predykcyjne (film, 33m)
https://www.youtube.com/watch?v=KZeIEiBrT_w
INFO: Film opowiada o powstawaniu i działaniu algorytmów predykcyjnych, czyli takich, które przewidują np. jakie słowo powinno być następne w zdaniu albo co powinien zasugerować Ci system podpowiedzi w sklepie. Omawiane są zagadnienia, takie jak łańcuchy Markowa czy metoda Monte Carlo. Wspomniano także, jaki wpływ miały te algorytmy na wyszukiwarki internetowe oraz systemy autokorekty tekstu. Interesujący materiał, nie tylko dla fanów matematyki. -
Messaging: Pragmatycznie - kompletny kurs od DevMentors [sponsorowane]
https://s.mrugalski.pl/messaging
INFO: Naucz się projektować, wdrażać i utrzymywać komunikację asynchroniczną w systemach rozproszonych. Aż 26 godzin materiału o RabbitMQ, Kafce, Azure Service Bus oraz produkcyjnych wzorcach: outbox, deduplikacji, idempotencji i zarządzaniu kolejnością przetwarzania. Sprzedaż trwa tylko do 30 kwietnia. Z kodem UNKNOW zgarniesz 10% zniżki. Wejdź na stronę i zapoznaj się z opisem. -
Twój zespół programistów jest powolny? - to wina kodu, a nie ludzi
https://piechowski.io/post/codebase-drag-audit/
INFO: Programiści mówią, że implementacja danej funkcji zajmie dwa tygodnie, ale według project managera powinno to zająć maksymalnie trzy dni. Ściemniają, czy są skrajnie nieefektywni? Często ani jedno, ani drugie. Czasami mówi się, że dług technologiczny spowalnia rozwój oprogramowania, ale artykuł rozróżnia 'dług technologiczny' od 'spowolnienia generowanego przez kod'. To nie jest to samo. Z niektórym kodem pracuje się po prostu wolniej. Czasami spadek tempa pracy nad projektami bywa błędnie interpretowany jako problem ludzi. Artykuł stara się wyjaśnić, że nie zawsze tak jest. Poznaj kilka spowalniaczy, które mogą występować w Twojej firmie i zastanów się, co można z tym zrobić. W artykule znajdziesz też prostą skalę do oceny problemów związanych ze spowolnieniem z powodu kodu - spróbuj ją zastosować. -
Skąd wezmą się seniorzy w branży IT w 2035 roku?
https://theengineeringmanager.substack.com/p/who-will-be-the-senior-engineers
INFO: Obecnie znacznie trudniej dostać się do branży IT niż kiedyś. Coraz rzadziej zatrudnia się juniorów, co w konsekwencji sprawi, że za kilka lat zabraknie nam dobrze wykwalifikowanych i doświadczonych inżynierów. Sztuczna inteligencja świetnie przejmuje zadania nadające się do nauki dla początkujących, ale przez to początkujący nie mają się na czym uczyć. Z drugiej strony, nawet jeśli junior znajdzie już pracę, nie ma też dużej zachęty do zwiększania swoich kompetencji, ponieważ AI może wykonać za niego sporą część pracy. Jak więc junior ma stać się seniorem? Skąd weźmiemy seniorów za kilka lat? Autor przedstawia trzy możliwe według autora scenariusze na rok 2035. -
Skoda DuoBell - dzwonek rowerowy, który przebija nawet słuchawki z ANC
https://www.skoda-storyboard.com/en/skoda-world/skoda-duobell-a-bicycle-bell-that-outsmarts-even-smart-headphones/
INFO: Słuchawki z aktywną redukcją szumów są ostatnio bardzo popularne. O ile w biurze pozwalają Ci odciąć się od gwaru i kolegów, o tyle na spacerach pozwalają Ci... wpaść pod koła rowerzysty, ponieważ nie słyszysz, gdy się zbliża. Firma Skoda opracowała specjalny dzwonek rowerowy, który potrafi ominąć algorytmy Twoich słuchawek i przebić się przez filtrowanie szumów w taki sposób, abyś zawsze słyszał, gdy ktoś na Ciebie dzwoni. Artykuł, jak i film omawiają, jak to rozwiązanie działa. -
Ktoś kupił 30 wtyczek do WordPressa i... wrzucił tam backdoora
https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/
INFO: Ataki typu supply chain są ostatnio bardzo częste, ale przeważnie dotyczą prób dodawania niebezpiecznego kodu do aplikacji open source. Tym razem jednak ktoś postanowił kupić za sześciocyfrową kwotę kilkadziesiąt pluginów. Złośliwy kod przez osiem miesięcy pozostawał w ukryciu, zanim został aktywowany. Z artykułu dowiesz się, jak autor odkrył tego backdoora, w jaki sposób złośliwy kod infekował pliki oraz dlaczego był tak trudny do wykrycia. Boty Google’a widziały na stronie zupełnie inną treść niż zwykli użytkownicy. -
Mniej znana historia firmy Casio - ikona popkultury i mroczna legenda (film, 16m)
https://www.youtube.com/watch?v=F_B2OEU0OkM
INFO: Ciekawa opowieść o tym, jak firma Casio przeszła drogę od małego rodzinnego warsztatu w powojennej Japonii do światowego giganta technologii i twórcy kultowych kalkulatorów oraz zegarków. Film skupia się nie tylko na technicznych przełomach, np. G-Shocku czy pierwszych elektronicznych instrumentach, ale też na mniej znanych epizodach z historii marki. Omawiany jest również przypadek popularnego modelu F-91W, który nieoczekiwanie zaczął kojarzyć firmę Casio z... terrorystami. Dlaczego tak było? Tego dowiesz się z filmu. -
Komendy GIT-a, które wydaję jeszcze przed pracą z nowym kodem
https://piechowski.io/post/git-commands-before-reading-code/
INFO: Jesteś wdrażany w nowy projekt. Ma on już swoją rozbudowaną historię commitów, ale zanim zaczniesz grzebać w repozytorium i w kodzie, autor sugeruje wykonać kilka komend na start, które pozwolą Ci zidentyfikować wrażliwe punkty w kodzie, skupiska błędów czy inne ciekawe i warte uwagi miejsca. -
Automatyzacja web scrapingu z Apify i Claude Code (film, 24m)
https://www.youtube.com/watch?v=9J7Il8sEWNk
INFO: Jeśli potrzebujesz pobrać dane z platformy, która nie oferuje API, rozwiązanie takie jak Apify, będące marketplace'em dla scraperów, może być dla Ciebie użyteczne. Możesz wyklikać gotowego aktora, bo tak nazywają tam automaty, które np. zaciągają posty z grup facebookowych, wyniki wyszukiwania z wyszukiwarki albo dane na temat lokalnych biznesów z Google Maps. Wszystko możesz też zintegrować z CloudCodem, by generować zautomatyzowane raporty. Ciekawe rozwiązanie, które nie wymaga umiejętności programowania. -
Jak umieścić klucze SSH w chipie TPM - praktyczny przewodnik
https://raymii.org/s/tutorials/Put_your_SSH_keys_in_your_TPM_chip.html
INFO: Jeśli posiadasz w miarę nowoczesny komputer, najprawdopodobniej jest on wyposażony w moduł TPM. Układ elektroniczny może służyć zarówno do generowania kluczy, jak i do przechowywania pewnych wrażliwych informacji. Możesz umieścić w nim swój prywatny klucz SSH, korzystając z pewnych sztuczek. Dzięki temu klucz nie będzie fizycznie znajdował się na dysku. Jeśli więc ktoś włamie się na Twój komputer albo przypadkiem zainstalujesz złośliwe oprogramowanie, szansa na wyciek takiego klucza jest niemal zerowa, ponieważ wyciągnięcie go z modułu TPM wymaga dodatkowych komplikacji. Z artykułu dowiesz się, jak skonfigurować swój system, aby obsługiwał takie klucze. Autor wyjaśnia też, jak to się dzieje, że moduł ten pomimo swojej bardzo małej pojemności potrafi obsługiwać wiele kluczy. Zastosowano tutaj pewną sztuczkę. -
Spraw, aby Twoja strona była dostępna dla LLM-ów - co działa, a co nie?
https://evilmartians.com/chronicles/how-to-make-your-website-visible-to-llms
INFO: Obecnie ludzi możemy podzielić na dwie kategorie: tych, którzy robią wszystko, aby roboty nie przeczytały ich treści, oraz tych, którzy robią wszystko... aby było odwrotnie. Zależy to od tego, jaki jest Twój cel. Jeśli zaliczasz się do tej drugiej grupy i np. prowadzisz biznes, a do tego chcesz, aby Twoje produkty były rekomendowane przez znane modele językowe, warto sprawić, aby Twoja strona była bardziej przyjazna dla modeli. Istnieje wiele porad, jak można to osiągnąć. Niestety nie wszystkie z nich mają sens i nie wszystkie działają. Ten artykuł analizuje różne podejścia. -
Problem roku 2038 w systemach unixowych - czy grozi nam "cyfrowa apokalipsa"?
https://teamquest.pl/blog/2728_cyfrowa-apokalipsa-z-osiemnastego-na-dziewietnastego-stycznia-dwa-tysiace-trzydziestego-osmego-co-sie-wtedy-stanie
INFO: Niegdyś baliśmy się problemu roku 2000 i nic strasznego się nie stało. Przewidywania co do roku 2038 są jednak poważniejsze. Systemy uniksowe używają 32-bitowego systemu zapisu czasu. Jest to liczba sekund od początku ery Uniksa do dziś. We wspomnianym roku licznik się "obróci" (przekroczy swoją wartość). Niestety, rozwiązanie tego problemu nie jest tak banalne, jak mogłoby się wydawać. Więcej szczegółów na temat źródła tego problemu znajdziesz w artykule. -
Zainstalujmy wszystkie rozszerzenia do przeglądarki Firefox!
https://jack.cab/blog/every-firefox-extension
INFO: Autor postanowił podjąć się szalonego eksperymentu. Pobrał i zainstalował niemal wszystkie dostępne (na stronie Mozilli) rozszerzenia do przeglądarki Firefox. Z artykułu dowiesz się, co się stanie, gdy zainstalujemy niemal 85 tysięcy rozszerzeń. Dowiesz się także, które z nich są największe (i dlaczego są tak duże) oraz w jaki sposób autor pozyskał wszystkie te dodatki. Jeżeli z jakiegokolwiek powodu chcesz powtórzyć eksperyment autora, na stronie udostępniono też pełen zbiór danych, aby nie trzeba było samodzielnie przechodzić całego procesu scrapowania. Niektóre rozszerzenia okazały się też potencjalnie phishingowe. -
Ekonomia zespołów programistycznych - dlaczego większość firm nie ma pojęcia o kosztach?
https://www.viktorcessan.com/the-economics-of-software-teams/
INFO: Ile kosztuje utrzymanie 8-osobowego zespołu programistów? A ile ten zespół musi generować pieniędzy, aby był dla firmy opłacalny? Pytania wydają się proste, bo w praktyce wystarczy przemnożyć zarobki przez liczbę osób, a potem założyć, że muszą wygenerować więcej, niż sami zarabiają. Okazuje się jednak, że nie jest to takie proste, a wiele firm nie ma pojęcia, jak poprawnie wyliczyć koszty i opłacalność zespołów. Istnieją też ukryte koszty decyzji projektowych. Każda decyzja zespołu ma wymiar finansowy. Dotyczy to zarówno budowy nowych funkcji, opóźnień w produkcji, jak i przebudowy istniejących systemów. Sporo ciekawostek dla osób, które mają wpływ na finanse firmy. Warto rozbudować swoją świadomość finansową, bo może to mocno zmienić nasze podejście do wytwarzania oprogramowania. -
Anthropic Mythos - mityczny, skrajnie niebezpieczny model? (film, 17m)
https://www.youtube.com/watch?v=Mt8Ox0M_Y-w
INFO: Anthropic ostatnio pochwalił się nowym modelem językowym, który w ramach projektu Glasswing oferuje innowacyjne narzędzia do wykrywania podatności w oprogramowaniu, ale z powodu ogromnego potencjału i skuteczności jest dostępny wyłącznie dla największych korporacji oraz kluczowych organizacji związanych z bezpieczeństwem. Z tego filmu dowiesz się, czym jest ten model, co realizuje i ile marketingu może być prawdy. -
Artifacts - nowy sposób przechowywania danych kompatybilny z GIT
https://blog.cloudflare.com/artifacts-git-for-agents-beta/
INFO: Cloudflare zaprezentowało coś, co nazwali Artifacts. Jest to rozproszony, wersjonowany system plików, zgodny z protokołem Git, ale zaprojektowany z myślą nie o ludziach, a o agentach AI. Celem tego rozwiązania jest ogarnięcie problemu przechowywania i zarządzania ogromnymi ilościami kodu generowanymi przez sztuczną inteligencję. Rozwiązanie nie ma służyć tylko jako sposób wersjonowania danych, ale przede wszystkim jako sposób zapisu stanu pracy agenta. Używają Gita, ponieważ niemal każdy agent umie korzystać z tego narzędzia, więc integracja jest stosunkowo prosta. Więcej w artykule. -
HasAIbeenPwned - baza danych incydentów bezpieczeństwa modeli AI
https://hasaibeenpwned.com/
INFO: Nowa platforma, która gromadzi informacje o znanych atakach na modele językowe i incydentach bezpieczeństwa powiązanych ze sztuczną inteligencją. Znajdziesz tam informacje, jakie techniki są wykorzystywane do atakowania AI oraz które modele i w jakim stopniu są na te ataki najbardziej podatne. Propozycja dla fanów zarówno modeli językowych, jak i cybersecurity. -
Platformy społecznościowe twierdzą, że chronią dzieci - analiza
https://panoptykon.org/spowiedz-platform-czy-na-pewno-szczera
INFO: Największe platformy, takie jak TikTok, YouTube czy Meta, co roku publikują raporty, w których starają się nas przekonać, jak dbają o bezpieczeństwo swoich użytkowników. Fundacja Panoptykon postanowiła przejrzeć te raporty i zestawić je z tym, jak wygląda to w praktyce. Czy platformy naprawdę skutecznie chronią dzieci przed nieodpowiednimi treściami? Czy naprawdę wprowadzają zmiany, które zmniejszają ryzyko uzależnienia od platformy? Rzuć okiem na raport. Musisz kliknąć załącznik do artykułu. -
Claude Code - ściąga z dostępnych funkcji
https://cc.storyfox.cz/
INFO: Istnieje szansa, że pracujesz z agentem Claude Code, ale nie znasz jego bardziej zaawansowanych możliwości. Jeśli chcesz napisać bardzo rozbudowanego, wielolinijkowego prompta, jaką sekwencję klawiszy naciśniesz, aby sobie to ułatwić? Jeżeli chcesz odpalić Claude, np. w cronie, aby regularnie wykonywał jakąś akcję, jakim przełącznikiem przekazać do niego prompta? Gdzie zapisywana jest pamięć agenta? Jak skopiować ostatnie np. 10 linijek outputu, który zwrócił Ci Claude za pomocą polecenia? Myślę, że sporą część z tego możesz znać, ale być może znajdziesz tu coś nowego, co usprawni Twoją pracę. Lista jest trochę nieczytelna i przypomina 'tablice informatyczne' z dawnych lat, ale liczy się wartość merytoryczna. -
TOP domeny wykorzystywane do phishingu w 2025 roku
https://www.ubilibet.com/en/the-most-commonly-used-domain-extensions-for-fraud-in-2025/
INFO: Oszuści internetowi wykorzystują różne rozszerzenia domen do hostowania swoich stron phishingowych. Artykuł przedstawia ranking domen, które w ubiegłym roku cieszyły się największą 'popularnością' wśród oszustów. Wbrew pozorom nie wszyscy atakujący korzystają wyłącznie z domen generycznych (com/net/org itp.), ale uderzają też w nowe końcówki oraz domeny krajowe. Jak to wygląda pod względem liczby tych domen? Tego dowiesz się za chwilę. -
Backblaze nie backupuje wszystkiego? - ciche zmiany
https://rareese.com/posts/backblaze/
INFO: Jeśli posiadasz wykupioną usługę backupu w Backblaze (nie chodzi o B2, tylko o wariant przeznaczony dla komputerów osobistych), może się zdarzyć, że gdy zechcesz odtworzyć swoje pliki, które były w folderze Dropboxa albo OneDrive, to spotka Cię niemiła niespodzianka. Jeden z użytkowników zauważył, że Backblaze po cichu, bez informowania użytkowników, przestał backupować pewne dane, najprawdopodobniej w celu zmniejszenia kosztów przechowywania danych na swoich serwerach. Twoje repozytoria Gita także nie lądują w backupie. Sam od wielu lat korzystam z tej usługi, ale nie wiedziałem, że teraz tak to działa. -
Masz stary telefon z Androidem? - przerób go na domowy serwer
https://github.com/mayukh4/linux-android
INFO: Jeśli posiadasz starszego smartfona z minimum 3 GB RAM i nie wiesz, do czego go użyć, to możesz przerobić go zarówno na komputer do codziennego użytku, jak i na serwer internetowy, którego użyjesz np. do developmentu albo sterowania swoim inteligentnym domem. Repozytorium zawiera dwa skrypty, które przerobią Twój telefon stosownie do roli, którą wybrałeś. Nie potrzebujesz rootować telefonu. Na początku opisu znajdziesz też link do filmu na YouTube, który pokazuje, jak wygląda taka instalacja. -
Jak spersonalizować tmux - od klawiszy, przez wygląd, po tryb myszki
https://hamvocke.com/blog/a-guide-to-customizing-your-tmux-conf/
INFO: Jeśli często pracujesz w terminalu, być może korzystasz z tmux, czyli terminalowego multipleksera (dzieli ekran na części, obsługuje wiele sesji jednocześnie itp.). W domyślnej konfiguracji jest raczej niewygodny w użyciu i wymaga nauczenia się pewnej liczby skrótów klawiszowych. Ten artykuł podpowiada, co warto zmienić w ustawieniach narzędzia, aby pracowało Ci się lepiej i aby wszystko wyglądało przyjaźniej dla użytkownika. -
Let's Encrypt - jak sprawiamy, że nasza strona testowa ma zepsuty certyfikat?
https://letsencrypt.org/2026/04/10/test-sites.html
INFO: Let's Encrypt, jako urząd certyfikacji, musi utrzymywać strony z certyfikatami testowymi, w tym z certyfikatami unieważnionymi, jak i wygasłymi. Może się wydawać, że posiadanie na swoich serwerach garstki zepsutych certyfikatów nie jest niczym trudnym. Jest to jednak bardzo nietypowy problem, do którego obsługi nie ma łatwo dostępnych narzędzi. W odpowiedzi na to wyzwanie zespół stworzył specjalne oprogramowanie, które potrafi na ich potrzeby generować takie zepsute certyfikaty. Z artykułu dowiesz się także, dlaczego istnieją strony testowe z uszkodzonymi certyfikatami i w jaki sposób możesz je wykorzystać, np. we własnych testach. -
iOS vs Android w 2026 roku - kluczowe różnice dla twórcy aplikacji?
https://www.thedroidsonroids.com/blog/ios-vs-android-key-differences
INFO: Jeśli tworzysz lub zamierzasz tworzyć aplikacje mobilne i zastanawiasz się, na którą platformę warto wypuścić swój nowy produkt, artykuł podsumowuje współczesne różnice między tymi platformami. Analiza obejmuje różne parametry: od udziału w rynku, przez koszty wejścia na platformę i czas wytwarzania oprogramowania, aż po segmentację użytkowników oraz ich nawyki zakupowe.
LINKI TYLKO DLA PATRONÓW
-
Co ćwiczyć przed rozmową techniczną w Big Techu, startupie i SaaS? - dla WebDevów
https://uw7.org/un_8eacdf20c9752/
INFO: Chcesz dostać się na stanowisko web developera w dużej korporacji albo w rozwijającym się SaaS-ie? A może celujesz w startupy? Każdy z tych celów wymaga trochę innego podejścia. Pytanie brzmi: jak przygotować się do takich rozmów technicznych? W jaką wiedzę celować? Na co uważać? Jak to wszystko ogarnąć? Autor dzieli się swoimi doświadczeniami i wskazówkami, które pomogły mu w takich rozmowach.



