Cześć!

Opisywana w ubiegłym tygodniu sprawa z AWS SES zakończyła się dla mnie happy endem. Platforma po wymianie kilku maili jednak uznała, że faktycznie prowadzę newsletter technologiczny i że wszystko jest w pełni OK. Mam więc spokój - na jakiś czas ;)

Dziękuję wszystkim, którzy kontaktowali się ze mną, oferując pomoc i alternatywne rozwiązania. Nie wszystkim z Was mogłem odpisać w przyzwoitym czasie ze względu na moją nieobecność, ale niebawem to zrobię.

A teraz "pora na sponsora" - Ty także możesz zostać sponsorem wydania.

Sponsorem tego wydania newslettera są organizatorzy szkolenia o nawie "Zautomatyzowani" - Adam Gospodarczyk (znany np. ze szkolenia AI Devs) i Grzegorz Róg. Nauczą Cię oni, jak optymalizować swoją codzienną pracę z użyciem narzędzi do automatyzacji z wykorzystaniem elementów sztucznej inteligencji.

Zapoznaj się ze szczegółowym opisem szkolenia i jego agendą (rozwiń opisy tygodni).

https://s.mrugalski.pl/zautomatyzowani

Jest to już ostatnia edycja szkolenia, która rusza 3 marca.
Korzystając z powyższego linka, otrzymujesz 10% zniżki na zakup szkolenia.

 

Zapraszam do lektury dzisiejszego wydania.

 

◢ #unknownews ◣

  1. Darmowa platforma do monitorowania bezpieczeństwa domen i adresów IP - dodaj swoje zasoby
    https://adwersarz.pl/moje-cert-pl-darmowa-platforma-do-ochrony-twojej-firmy-bloga-i-portalu-jak-jej-uzyc/
    INFO: "Moje CERT" to platforma stworzona przez CERT Polska, oferująca darmowe monitorowanie domen i adresów IP w celu wykrycia podatności i zagrożeń bezpieczeństwa. Jest przeznaczona dla administratorów usług. To jakby integracja systemów Artemis (skanowanie zabezpieczeń usług webowych) z n6 (informacje o zagrożeniach w konfiguracji infrastruktury). Linkuję do artykułu, który podaje więcej szczegółów o usłudze.

  2. Zróbmy sobie Deep Research za darmo - alternatywa opensource dla produktu od OpenAI (film, 13m)
    https://www.youtube.com/watch?v=4M7RIbQZ_-w
    INFO: W ostatnich tygodniach pewnie nie raz rzuciła Ci się w oczy recenzja narzędzia do researchu informacji od OpenAI. Jest fajne, ale cena ($200 miesięcznie) sprawia, że jest poza zasięgiem przeciętnego etatowca. Możesz jednak zbudować takie rozwiązanie samodzielnie i nie jest to trudne, ponieważ istnieje gotowy projekt, który implementuje takie możliwości. Zobacz, jak samodzielnie skonfigurować to rozwiązanie i jak ono wypada w porównaniu z wersją komercyjną.

  3. Jak sprawnie rozpoznawać kraje na podstawie zdjęć? - poradnik do GeoGuessr
    https://www.plonkit.net/guide
    INFO: Widzisz fotkę pewnego miejsca publicznego. Została ona zrobiona w Polsce, we Francji czy może na Malcie? Zakładając, że na zdjęciu nie ma charakterystycznych budowli i napisów w lokalnym języku, zorientowanie się, w jakim kraju jesteś, może być bardzo trudne. Ta strona zawiera wskazówki, po których sprawniej rozpoznasz, gdzie wykonano zdjęcie. Bardzo użyteczne nie tylko w zabawach typu GeoGuessr, ale także w śledztwach OSINT-owych. Zachęcam do rzucenia okiem, po czym rozpoznać Polskę. Niektóre z porad szczerze mnie zaskoczyły. Fajne!

  4. Telegramowy narkobiznes - jak to działa w Polsce?
    https://frontstory.pl/narkotyki-telegram-internet-inpost/
    INFO: Telegram, BLIK i paczkomat to trzy nieodłączne składowe handlu nielegalnymi substancjami w naszym kraju. Interesujący reportaż na temat nielegalnego procederu i problemów natury technicznej i prawnej, które stoją na przeszkodzie jego zatrzymania. W samym 2024 roku InPost przechwycił ponad pół tony nielegalnych substancji w przesyłkach. Interesujący, ale i smutny z powodu bezradności służb artykuł.

  5. Dragon Sector o aferze z Newagu - wywiad z Michałem Kowalczykiem (film, 42m)
    https://www.youtube.com/watch?v=M5Gu8WZNye8
    INFO: Najnowsza rozmowa z jednym z członków grupy Dragon Sector, która odkryła backdoory w pociągach serwisowanych przez Newag. Bardzo interesująca rozmowa, pokazująca kilka aspektów niewspominanych w dotychczasowych wystąpieniach członków grupy związanych z tym tematem. Jak przebiegała analiza? W jaki sposób debugowano pociągi? Jak skorelowano 'awarie' między różnymi przewoźnikami? Ta sprawa ciągnie się już niezwykle długo, ale nie wyciągnięto do tej pory żadnych konsekwencji prawnych od Newagu.

  6. Najlepsze generatory obrazów AI na 2025 rok
    https://ahrefs.com/blog/best-ai-image-generators/
    INFO: Generowanie obrazów z użyciem sztucznej inteligencji to już codzienność. Pytanie brzmi: które z generatorów są najlepsze? Autor tego opracowania postanowił porównać kilka wiodących rozwiązań i przedstawić efekty pracy uzyskane w każdym z nich. Z artykułu dowiesz się, które narzędzie generuje najbardziej zaawansowane grafiki, które jest najlepiej konfigurowalne, a które tworzy zupełnie amatorsko wyglądające dzieła. Dobra lektura dla wszystkich, którzy zastanawiają się, jakie narzędzie do codziennej pracy wybrać.

  7. Program Zautomatyzowani - połącz automatyzację zadań z AI [sponsorowane]
    https://s.mrugalski.pl/zautomatyzowani
    INFO: Dołącz do 4-tygodniowego programu, podczas którego dowiesz się jak efektywnie automatyzować swoją pracę. Otrzymasz dostęp do najlepszych porad, które zwiększą Twoją prywatną i zawodową produktywność, a także zyskasz dostęp do społeczności kursantów i wszelkich materiałów z poprzednich edycji szkolenia. Jest to szkolenie w formule kohortowej, a najbliższa (i zarazem ostatnia już) jego edycja rusza 3 marca. Korzystając z tego linka do zapisu, otrzymujesz 10% zniżki.

  8. Dlaczego ludzie z Twojego zespołu unikają podejmowania inicjatywy?
    https://staysaasy.com/management/2025/01/29/ways-youre-eroding-accountability.html
    INFO: Artykuł omawia popularne błędy, które prowadzą do rozmywania odpowiedzialności w firmach, i to pomimo dobrych intencji menedżerów. Ostatecznie prowadzi to do zmniejszenia zaangażowania członków zespołu. Autor przedstawia kilka głównych praktyk prowadzących do podkopywania poczucia odpowiedzialności oraz daje wskazówki, jak ten proces zatrzymać. Dobra lektura głównie dla menedżerów.

  9. Domowy VPN bez publicznego adresu IP - ZeroTier w praktyce
    https://blog.tomaszdunia.pl/zerotier/
    INFO: Posiadasz serwer domowy albo urządzenie typu NAS i chcesz się do niego dostać spoza sieci domowej. Problem polega na tym, że nie posiadasz publicznego adresu IP, co znacznie utrudnia taką operację. Autor podaje, jak wykorzystując darmową usługę ZeroTier, bezpiecznie nawiązać połączenia z komputerami i innymi urządzeniami domowymi, a także jak zintegrować to rozwiązanie z Home Assistant. Rozwiązanie ma pewne ograniczenia i swoje słabsze strony, ale jest proste w konfiguracji i pozbawione opłat. Artykuł to poradnik przeprowadzający Cię przez cały proces konfiguracji tego rozwiązania.

  10. Animacja sterowania przewijaniem strony w CSS - jak to osiągnąć?
    https://scroll-driven-animations.style/
    INFO: W nowoczesnych aplikacjach webowych prawdopodobnie często spotykasz elementy, które reagują na scrollowanie strony. Czasami jest to pasek postępu czytanego artykułu, czasami wskaźnik zdjęcia w karuzeli ze zdjęciami, a niekiedy najprostszy z efektów, czyli nagłówek zmieniający swój rozmiar w trakcie czytania artykułu. Wszystko to brzmi prosto, ale jak to zaimplementować w czystym CSS, bez wspierania się skryptami? Na tej stronie znajdziesz kilkanaście najpopularniejszych efektów tego typu, zaimplementowanych w samym JS, jak i w samym CSS. Otwórz wybrane demo i klikając przycisk "i" na stronie docelowej zobacz, jak osiągnięto dany efekt. Niektóre rozwiązania są bardzo pomysłowe.

  11. Żółte kropki zdemaskowały oszustów sprzedających karty Pokemon?
    https://www.elitefourum.com/t/many-of-the-pokemon-playtest-cards-were-likely-printed-in-2024-major-update-for-alpha-beta-playtest/52421
    INFO: W sprzedaży znajduje się wiele kart kolekcjonerskich, które sprzedawane są jako historyczne prototypy, które nigdy nie trafiły do oficjalnej sprzedaży. Jak się jednak okazuje, te "historyczne prototypy", które są niezwykle trudne do weryfikacji pod względem prawdziwości, mogły być wszystkie wydrukowane w 2024 roku. Dowodem na to są żółte kropki śledzące, które dodawane są przez wiele drukarek domowych do wydruków. Artykuł wyjaśnia metody identyfikacji takich podróbek i jaki wpływ miało to odkrycie na rynek kolekcjonerski.

  12. Anchoreum - gra ucząca pozycjonowania elementów w CSS
    https://anchoreum.com
    INFO: Naucz się pozycjonować elementy na stronie za pomocą zakotwiczeń. Każde zadanie polega na umiejscowieniu dolnego elementu w szarej ramce, ale wraz z kolejnymi poziomami robi się to odrobinę trudniejsze. Jeśli na co dzień siedzisz w tematyce frontendu, to zadanie będzie dla Ciebie proste. Jeśli jednak jesteś typowym full stackiem (który twierdzi, że zna CSS), to takie ćwiczenie będzie dla Ciebie bardzo pomocne w zrozumieniu mechanizmu pozycjonowania.

  13. Jesteś śledzony przez reklamy - ponad 2000 podatnych aplikacji mobilnych
    https://timsh.org/tracking-myself-down-through-in-app-ads/
    INFO: Ostatnio platforma Gravy Analytics zaliczyła znaczny wyciek danych, ujawniając, że ponad 2000 aplikacji z App Store i Google Play zbiera dane geolokalizacyjne użytkowników bez ich zgody. Co więcej, dane te są zbierane także przy wyłączonych usługach lokalizacji, a wraz z nimi przesyłane są dodatkowe informacje na temat poziomu naładowania baterii, operatora sieci GSM czy jasności ekranu. Możliwe jest także śledzenie użytkowników na podstawie ich unikalnego identyfikatora urządzenia. Autor artykułu postanowił przetestować na własnej skórze, jakie dane są zbierane i wysyłane do firm trzecich. Użył w tym celu aplikacji działającej jako serwer proxy, podsłuchując ruch internetowy wychodzący ze smartfona. Interesująca analiza.

  14. Ukrywanie danych w emoji - steganografia w praktyce
    https://paulbutler.org/2025/smuggling-arbitrary-data-through-an-emoji/
    INFO: Ciekawa metoda na przemycanie danych w pojedynczym znaku emoji z wykorzystaniem właściwości standardu Unicode (mowa o selektorach wariantów). Może to być sprytny sposób na przesłanie tajnej informacji w niezauważony dla postronnych osób sposób. Wrzucam jako ciekawostkę.

  15. Stalking, AirTagi i bezpieczeństwo cyfrowe - poradnik dla ofiar (film, 24m)
    https://www.youtube.com/watch?v=CyjOwe3WiQA
    INFO: Stalking to problem, który dotyka wielu ludzi i przyjmuje różne formy, od psychofanów do toksycznych byłych partnerów. Film porusza temat technik stosowanych przez stalkerów oraz podaje wskazówki, jak się przed nimi bronić. Dzięki temu filmowi dowiesz się, jak zabezpieczyć swoje cyfrowe życie i odzyskać kontrolę nad swoją prywatnością. Omawiane tematy obejmują zarówno kwestie prawne, jak i praktyczne wskazówki dotyczące obsługi technologii, które mogą zostać wykorzystane przeciwko nam, jak choćby AirTagi. To ważny temat dotykający wielu Polaków, a nie tylko celebrytów.

  16. Dlaczego Google udostępnia mechanizm reCAPTCHA za darmo? - gdy nie wiesz, o co chodzi...
    https://www.pcgamer.com/gaming-industry/a-2023-study-concluded-captchas-are-a-tracking-cookie-farm-for-profit-masquerading-as-a-security-service-that-made-us-spend-819-billion-hours-clicking-on-traffic-lights-to-generate-nearly-usd1-trillion-for-google/
    INFO: Badacze z Uniwersytetu Kalifornijskiego stwierdzili, że mechanizmy CAPTCHA (wskazywanie świateł drogowych, witryn sklepów itp.) faktycznie, tak jak sugeruje Google, mogą służyć do nauki AI rozpoznawania obrazów, ale służą głównie... zarabianiu pieniędzy i to niemałych. Jak sztuczna inteligencja radzi sobie z obchodzeniem googlowych zabezpieczeń, ile czasu marnują na to ludzie i w jaki sposób przynosi to zyski samej firmie? Tego dowiesz się z artykułu.

  17. Zbuduj domowy komputer do zabawy modelami LLM
    https://ewintr.nl/posts/2025/building-a-personal-private-ai-computer-on-a-budget/
    INFO: Współcześnie dostępne modele LLM uruchomią się na większości sprzętów (o ile wybierzesz odpowiedni ich rozmiar) - od Raspberry Pi, przez smartfony na domowym PC kończąc. Niestety, wybór sensownych modeli, z których możesz korzystać na słabym sprzęcie, jest mocno ograniczony, podobnie jak oferowane przez nich możliwości. Ten poradnik podpowie Ci, jak zbudować domowy lab do uruchamiania średniej wielkości modeli i swobodnej pracy z nimi. Co prawda największej odmiany DeepSeeka oczywiście na tym nie uruchomisz, ale dla modeli o rozmiarach do 70b powinno to być wystarczające rozwiązanie. Niestety, nie jest to "zestaw za grosze". Cena jest bliższa Macbookowi niż Raspberry Pi.

  18. Jak zautomatyzowano w Canva podmianę obrazów - opis mechanizmu
    https://www.canva.dev/blog/engineering/image-replacement-in-canva-designs-using-reverse-image-search/
    INFO: Canva to jedno z najpopularniejszych narzędzi do tworzenia grafiki, zawierające dziesiątki tysięcy gotowych szablonów. Modyfikując jeden z takich szablonów, otrzymujesz sugestie podmiany domyślnych obrazów na ich zamienniki, pasujące do Twoich wymagań. Tylko skąd system wie, które fotki/ilustracje z ogromnej bazy grafik należy Ci pokazać? Jakie algorytmy i procesy za tym stoją? Oczywiście, nie obyło się bez odrobiny AI (tutaj machine learning, a nie GenAI).

  19. Nadchodzi GPT-5, a wcześniej jeszcze GPT-4.5? - będą zmiany
    https://decrypt.co/305681/openai-ceo-sam-altman-shares-new-gpt-5-roadmap?amp=1
    INFO: Sam Altman ogłosił, że OpenAI planuje uprościć swoją ofertę modeli LLM. Ponoć wybór modelu do konkretnego zadania nie ma być już bolączką użytkowników ChatGPT. Teraz model ma być jeden i, co ciekawe, darmowy dla wszystkich. Więcej szczegółów znajdziesz w artykule.

  20. Spadek zarobków ransomware o 35% - przyczyny i skutki
    https://www.chainalysis.com/blog/crypto-crime-ransomware-victim-extortion-2025/
    INFO: Zarobki operatorów ransomware'u znacznie spadły w 2024 roku, co przypisuje się skutecznym działaniom organów ścigania, lepszej współpracy międzynarodowej i rosnącej niechęci ofiar do płacenia okupów. Jak cyberprzestępcy przystosowali się do nowych warunków rynkowych i na czym teraz realnie zarabiają, jeśli nie na okupach?

  21. Jak i czy agresorzy wykorzystują sztuczną inteligencję w swoich atakach?
    https://cloud.google.com/blog/topics/threat-intelligence/adversarial-misuse-generative-ai
    INFO: Artykuł analizuje, jak grupy cyberprzestępców używają sztucznej inteligencji do przeprowadzania ataków różnego rodzaju. Jak się okazuje, generatywne AI nie stanowi wielkiej rewolucji w cyberatakach. Co prawda, jest mocno używane podczas badania luk w zabezpieczeniach oraz przy tworzeniu treści phishingowych, ale nie na taką skalę, na jaką mogłoby się wydawać. Badacze z firmy Google przeprowadzili analizę wykorzystania AI w tych celach i podzielili się, jak wyglądają próby użycia modelu Gemini do tworzenia szkodliwych treści. Z raportu dowiesz się także, które kraje najbardziej intensywnie próbują wykorzystywać Gemini w złych celach.

  22. Usprawnij proces code review - przygotuj dobry pull request
    https://devszczepaniak.pl/jak-przygotowac-dobry-pull-request/
    INFO: Przygotowujesz pull request, na którego sprawdzenie czekasz wieczność? Co wpływa na szybkość i łatwość weryfikacji proponowanych przez Ciebie zmian? Naucz się tworzyć efektywne pull requesty, które Tobie zaoszczędzą czas, a osobie je przeglądającej czas i nerwy. Przy okazji dowiesz się, czym jest "zasada skauta" i jak zastosować ją przy modyfikacji kodu.

  23. Diagramy architektury - siedem najczęściej popełnianych błędów
    https://www.ilograph.com/blog/posts/diagram-mistakes/
    INFO: Tworzenie diagramów przedstawiających architekturę aplikacji nie jest zbyt skomplikowanym procesem... o ile tworzysz je dla siebie. Problemy zaczynają się, gdy inne osoby mają wyciągnąć z nich jakąś wiedzę i mają zrozumieć Twój zamysł. Artykuł omawia siedem popularnych błędów, które możesz popełnić przy projektowaniu takich diagramów. Dowiedz się, jakie wpadki są najczęściej popełniane i jak ich unikać.

  24. Konwertuj artykuły z Wikipedii na interaktywne linie czasu
    https://wiki-timeline.com/
    INFO: Podaj na wejściu kilka artykułów, które chcesz dodać do linii czasu, i wygeneruj interaktywną oś, na której możliwe będzie porównanie kluczowych momentów związanych ze wspomnianymi wydarzeniami. Przydatne narzędzie dla miłośników historii i osób przygotowujących research na zadany temat.

  25. Wielki wyścig w rozwoju AI - do czego to prowadzi?
    https://panoptykon.org/AI-to-nie-wyscig-wywiad-amba-kak
    INFO: Sztuczna inteligencja rozwija się w zastraszającym tempie i to nie bez powodu, ponieważ chodzi tutaj o ogromne pieniądze. Wyścig zbrojeń między Stanami Zjednoczonymi a Chinami jest odczuwalny. Czy jednak takie tempo rozwoju technologii bierze pod uwagę ewentualne ryzyka, które są z tym związane? Co mogłoby rozwiązać problem tego dzikiego rozwoju technologii i ukształtować ją w sposób bardziej ukierunkowany na etyczne standardy? Tego dowiesz się w wywiadzie zrealizowanym przez Fundację Panoptykon.

  26. Co frustruje doświadczonych użytkowników przy pracy w terminalu?
    https://jvns.ca/blog/2025/02/05/some-terminal-frustrations/
    INFO: Ankieta przeprowadzona na próbie ponad 1600 osób na co dzień pracujących z terminalem linuksowym pokazuje, co bywa frustrujące nawet dla osób z 20+ letnim doświadczeniem w pracy z narzędziami CLI. Co jest przeszkodą w swobodnej pracy, co ją spowalnia i co najbardziej irytuje - tego dowiesz się z artykułu.

  27. Atari 2600+ vs. 7800+ - porównanie modeli retro konsol
    https://www.goto10retro.com/p/atari-2600-vs-atari-7800-which-should
    INFO: Jeśli jesteś pasjonatem technologii z dawnych lat i chcesz kupić swój pierwszy komputer Atari, aby uruchamiać na nim oryginalne gry i aplikacje, to pytanie brzmi, którą z wersji odświeżonych komputerów tego typu powinieneś wybrać i dlaczego. Autor analizuje dwa wspomniane w tytule modele, porównując, czym one różnią się w praktyce. To dobry tekst dla fanów starych technologii w nowej odsłonie.

  28. Lightpanda - ultra lekka przeglądarka headless dla AI i automatyzacji
    https://github.com/lightpanda-io/browser
    INFO: Obecnie standardem w automatyzacji działań na stronach internetowych jest przeglądarka Chrome, pracująca w trybie headless. Problemem jest jednak to, że zajmuje ona niesamowicie dużo pamięci RAM i dość mocno obciąża system. LightPanda, o której mowa, to przeglądarka open source zaprojektowana w taki sposób, aby działać do 11x szybciej niż Chrome i zajmować do 9x mniej pamięci. Idealnie nadaje się więc do automatyzacji, np. agentów AI, bądź do wykonywania prostych akcji na stronach internetowych. Potrafi obsługiwać JavaScript i wspiera wybrane Web API.

  29. Pochodzenie i zaskakująca ewolucja słowa "mainframe" w branży IT
    https://www.righto.com/2025/02/origin-of-mainframe-term.html
    INFO: Gdy zapytamy informatyków starej daty, czym jest mainframe, uzyskamy dość jednolite odpowiedzi. Jednak historia tego słowa jest zupełnie inna i zmieniała się przez lata. Jak to się stało, że słowo, które niegdyś oznaczało zupełnie nieelektroniczną część komputera, przeistoczyło się w synonim jednostki centralnej, aby potem oznaczać rodzaj komputera? Skąd ta nagła zmiana? Tego dowiesz się z artykułu.

  30. Dlaczego flagi emoji nie działają na Twojej stronie w Chrome na Windows?
    https://geyer.dev/blog/windows-flag-emojis/
    INFO: Flagi emoji umieszczone na Twojej stronie renderują się jako tekst, a nie jako obrazek. Co ciekawe, dzieje się tak tylko w windowsowej wersji przeglądarki. O co w tym chodzi i czy Microsoft maczał w tym palce? Czy wynika to z pewnego rodzaju cenzury, politycznej poprawności, czy może to zwykły bug w oprogramowaniu?

  31. Wizualizacja globalnej przestrzeni numerów ISBN - jak to wygląda?
    https://phiresky.github.io/blog/2025/visualizing-all-books-in-isbn-space/
    INFO: Przestrzeń numerów ISBN składających się z 13 cyfr zawiera około 2 miliardów unikatowych identyfikatorów przypisanych do książek. Jak się okazuje, numery ISBN mają hierarchiczną strukturę i nie są losowe. Można z nich wyczytać na przykład kraj pochodzenia wydawcy oraz oznaczenie samego wydawcy. Autor artykułu zaprojektował metodę wizualizacji tych kodów, która pozwala lepiej zrozumieć, jak są one dystrybuowane. Ciekawy eksperyment polegający na próbie przedstawienia na płaskiej grafice ogromnej ilości danych.

  32. Czytanie wieloletniego archiwum komiksów - jak to zrobić z użyciem RSS
    https://wolf.nereid.pl/posts/comic-strips/
    INFO: Spodobał Ci się jakiś komiks internetowy wydawany od wielu lat? Problem polega na tym, że jeśli coś było publikowane np. od 10 lat, to masz do nadrobienia kilka tysięcy pasków komiksowych. Przeklikiwanie się przez interfejs webowy może być niezwykle czasochłonne. Autor dzieli się swoją metodą na to, jak przyspieszyć ten proces. Z pomocą przychodzi tutaj własny kanał RSS wygenerowany za pomocą Pythona. Zobacz, jak to działa w praktyce.

  33. NanoKVM - analiza bezpieczeństwa IoT i poważne luki (film, 56m)
    https://www.youtube.com/watch?v=plJGZQ35Q6I
    INFO: Film skupia się na Sipeed NanoKVM, urządzeniu do zdalnego zarządzania komputerem przez sieć, które według autora stanowi poważne zagrożenie dla bezpieczeństwa danych. Autor przedstawia swoją opinię na temat tego, dlaczego NanoKVM nie jest najlepszym wyborem dla tych, którzy dbają o bezpieczeństwo, i jakie alternatywy warto zastosować. Warto zapoznać się także z odpowiedzią producenta na ten film (jest także w tym wydaniu newslettera).

  34. NanoKVM - zagrożenie, czy jednak nie? Odpowiedź producenta
    https://github.com/sipeed/NanoKVM/issues/301
    INFO: W ostatnim czasie internet obiegły recenzje najnowszego urządzenia zwanego NanoKVM (sam do jednej z nich linkowałem w ostatnim wydaniu newslettera). W sieci pojawiło się jednak nagranie, które sugeruje, że urządzenie to jest niebezpieczne i stanowi zagrożenie bezpieczeństwa dla jego użytkowników. Czy tak jednak naprawdę jest? Na te i wiele innych zarzutów związanych z budową urządzenia odpowiada jego producent, do którego odpowiedzi linkuję. Zapowiedziano już aktualizację softu, która rozwiąże kilka z omawianych problemów.

  35. Novu - otwartoźródłowa platforma do zarządzania notyfikacjami
    https://github.com/novuhq/novu
    INFO: Novu to uniwersalna platforma open-source, która umożliwia zespołom deweloperskim łatwą integrację notyfikacji w swoich aplikacjach za pomocą ujednoliconego API. Obsługuje różne kanały komunikacji, takie jak e-mail, SMS, powiadomienia push, chat itp. Novu jest dostępne w modelu Open Core, gdzie podstawowe funkcje są open-source, a rozszerzenia Enterprise wymagają licencji komercyjnej.

  36. Atak RepoJacking - zagrożenie dla bezpieczeństwa kodu na GitHub
    https://infosecwriteups.com/more-than-1-000-github-repositories-at-risk-how-to-detect-repojacking-vulnerabilities-58cd888b8f3f
    INFO: W 2024 roku programiści z GitLab odkryli dwie krytyczne podatności umożliwiające przejęcie kont użytkowników. Przeanalizowano również GitHuba, identyfikując 1300 potencjalnie podatnych repozytoriów, które mogą być celem takich ataków. Z artykułu dowiesz się, na czym polega taki atak, jak jest przeprowadzany i jakie stanowi realne zagrożenie dla współczesnych projektów IT.

LINKI TYLKO DLA PATRONÓW

  1. Czysty kod w oprogramowaniu Agile? - jak się za to zabrać
    https://uw7.org/un_6a552f49aad12/
    INFO: Autor wyjaśnia, czym tak naprawdę jest czysty kod i jak go zaimplementować w dynamicznie rozbudowywanych aplikacjach. Przedstawia przy tym 12 wzorców projektowych, które mogą nam w tym pomóc. Tłumaczy, czym jest zasada pojedynczej odpowiedzialności. Wyjaśnia, jak nie przesadzić z ilością komentarzy w kodzie oraz jak poprawnie tworzyć testy jednostkowe w celu utrzymania jakości kodu. Wspomina także coś na temat refaktoryzacji oraz zmniejszania długu technicznego. Długi, ale wartościowy artykuł.

  2. Zbiór narzędzi użytecznych podczas bug bounty
    https://uw7.org/un_1102ee9a06ade/
    INFO: Repozytorium zawiera skanery bezpieczeństwa, skanery portów, fuzzery, opisy popularnych metod przeprowadzania cyberataków, pozyskiwania haseł, sekretów, źle zabezpieczonych bucketów S3 i wiele, wiele innych. Myślę, że każda osoba zainteresowana tematem pentestingu lub biorąca udział w programach bug bounty znajdzie tu coś dla siebie.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!