Cześć!
To ostatnie wydanie newslettera przed moim krótkim urlopem. Jeśli wszystko pójdzie zgodnie z planem, to za tydzień powinniśmy się znowu zobaczyć. Szykuję już kampera i ruszam zwiedzać Polskę, a Tobie zostawiam przegląd subiektywnie najciekawszych materiałów z branży IT, na które natrafiłem w mijającym tygodniu.
A teraz "Pora na sponsora" - Ty także możesz zostać sponsorem lub patronem.
Sponsorem tego wydania newslettera jest Tomasz Zieliński, autor bloga Informatyk Zakładowy i wydawca Szkolenia z automatyzacji pobierania danych z internetu. Nauczy Cię on, jak pisać niezawodne skrypty i automaty, monitorować ich działanie, wykrywać anomalie w pobieranych danych oraz zarządzać zestawami złożonymi z milionów plików
Wszystkie szczegóły wraz ze spisem treści i darmowym rozdziałem:
https://www.scrapowanie.pl
Rozpoczęło się jedyne w roku 2026 okienko sprzedażowe, potrwa jeszcze tylko tydzień! Szkolenie to ponad 10 godzin nagrań wideo zorganizowanych w 17 rozdziałach. Nowością w tej edycji jest rozdział poświęcony scrapowaniu aplikacji typu SPA - poznasz nie tylko narzędzie Playwright, ale dowiesz się, w jaki sposób twój ulubiony LLM może współpracować z Playwright MCP/CLI. Pokaż szefowi ulotkę z opisem szkolenia i wykorzystaj firmowy budżet rozwojowy.
Szkolenie ma gwarancję satysfakcji! Ty niczym nie ryzykujesz - w ciągu 14 dni od zakupu możesz zrezygnować i otrzymać z powrotem 100% wydanych pieniędzy. Zero pytań i warunków, zwrot możesz zrealizować nawet, gdy przerobisz całe szkolenie.
Zapraszam do lektury dzisiejszego wydania.
◢ #unknownews ◣
-
Czy warto inwestować w drukarkę 3D? - recenzja po roku użytkowania (film, 14 min)
https://www.youtube.com/watch?v=ax3Uy929j5c
INFO: Jeśli myślisz o zakupie drukarki 3D, to ten film jest dla Ciebie. W podsumowaniu roku doświadczeń z tym sprzętem autor opowiada o codziennym użytkowaniu i problemach technicznych, które mogą się pojawić po dłuższym czasie, oraz czy użytkownik-amator jest w stanie wykorzystać potencjał takiego urządzenia. Zobaczysz też przykłady wydruków i przetestowane przez autora akcesoria. Obejrzyj, zanim kupisz drukarkę 3D, żeby wydrukować dziecku jednego dinozaura ;) -
Czy rozpoznasz phishing? - quiz od Google
https://phishingquiz.withgoogle.com/
INFO: Osoby techniczne często twierdzą, że są odporne na ataki phishingowe, bo na pierwszy rzut oka rozpoznają, która wiadomość jest prawdziwa, a która ma na celu wyłudzenie informacji. Sprawdź, czy tak jest w Twoim przypadku. Aby rozpocząć test, trzeba podać swój adres e-mail, ale później nie jest on do niczego sensownego wykorzystywany, więc możesz podać dowolny. Na kolejnych ekranach zobaczysz wiadomości i strony internetowe, które mogą być prawdziwe albo mogą stanowić atak phishingowy. Test warto rozwiązywać na komputerze, ponieważ czasami do wykrycia phishingu potrzebne jest np. sprawdzenie, dokąd prowadzą linki na stronie, albo trzeba ocenić całościowy wygląd wiadomości e-mail, żeby wychwycić nieprawidłowości. -
Opuściliśmy chmurę - doświadczenia firmy 37signals z AWS i Google Cloud
https://basecamp.com/cloud-exit
INFO: Firma 37signals, znana np. z usługi takiej jak Basecamp, wiele lat temu (rok 2023) opuściła środowiska chmurowe, co pozwoliło jej zaoszczędzić ogromne ilości pieniędzy. Nie linkuję tutaj do konkretnego artykułu na ten temat, a do całej serii tekstów, w której tłumaczą, dlaczego podjęli taką decyzję, jakie problemy napotkali podczas migracji oraz jak sobie z nimi poradzili. Opisują też, jak ostatecznie doprowadzili do redukcji kosztów infrastruktury o ponad 50%. Sporo czytania, ale warto. -
Kindle jako statyczny dashboard e-ink - trzy metody
https://terminalbytes.com/kindle-dashboard-eink-display-2026/
INFO: Jeśli masz w domu stary czytnik Kindle, którego nie używasz, możesz przerobić go na statyczny dashboard wyświetlający informacje o Twoim kalendarzu, pogodzie, liście zadań lub czymkolwiek zechcesz. Cel ten można osiągnąć na wiele sposobów, a artykuł wymienia trzy z nich: możesz samodzielnie wykonać jailbreak urządzenia i zainstalować niezbędne oprogramowanie, wykorzystać aplikację TRMNL-Kindle (w wersji darmowej lub płatnej) albo skorzystać z Home Assistanta do generowania screenshotów. Ciekawy sposób na przygotowanie rodzinnego wyświetlacza z informacjami, który trzeba ładować co 2–4 tygodnie. -
Czym jest 'Splinternet' i dlaczego internet przestaje być globalny? (film, 19m)
https://www.youtube.com/watch?v=f0-GrE-RkK4
INFO: Globalny internet coraz szybciej przestaje być otwartą, wspólną przestrzenią - państwa wprowadzają blokady, rozbudowują firewalle i regulacje, dzieląc sieć na lokalne, kontrolowane strefy. W filmie omówiono, jak na przykładzie Chin, Rosji, Iranu, Dubaju, USA i Europy wygląda rozpad internetu na odrębne 'światy' oraz jakie technologie i mechanizmy są do tego wykorzystywane. Autor wyjaśnia techniczne aspekty podziału sieci (np. DPI, BGP), skutki wyłączeń sieci, nową rolę regulacji w Europie i wpływ takich działań na bezpieczeństwo oraz swobodę użytkowników. -
Unijna aplikacja do cyfrowej weryfikacji wieku - dlaczego wzbudza kontrowersje?
https://demagog.org.pl/analizy_i_raporty/unijna-aplikacja-do-weryfikacji-wieku-czemu-wzbudza-kontrowersje/
INFO: Komisja Europejska przedstawiła projekt aplikacji służącej do weryfikacji wieku użytkownika. Teoretycznie rozwiązanie powinno odciąć np. dzieci od treści dla dorosłych. Projekt wywołał niemałe zamieszanie, ponieważ w sieci pojawiły się fałszywe stwierdzenia, że aplikacja będzie obowiązkowa dla wszystkich użytkowników internetu albo ma służyć do kontroli obywatelskiej czy też ma zastępować mObywatela. O co chodzi z tą aplikacją? Co o tym wszystkim mówi polski rząd i Ministerstwo Cyfryzacji? Czy naprawdę mamy się czego bać? Aplikacja będzie miała jawny kod źródłowy. Więcej szczegółów w artykule. -
Szkolenie z automatyzacji pobierania danych z internetu [sponsorowane]
https://www.scrapowanie.pl
INFO: Poznaj sposoby na efektywne scrapowanie danych z sieci, najczęstsze problemy występujące podczas parsowania plików oraz metody wykrywania wąskich gardeł spowalniających przetwarzanie danych. W skład szkolenia wchodzi rozmowa z prawnikiem o legalności scrapowania, opis kilkudziesięciu przydatnych narzędzi oraz omówienie dobrych praktyk pozwalających uniknąć najczęstszych błędów. Szkolenie jest dla Ciebie, jeśli jesteś programistą odpowiedzialnym za automatyzację procesu przetwarzania, analitykiem znużonym regularnym pobieraniem i ręczną obróbką plików albo ekonomistą agregującym raporty z różnych źródeł. -
Jak utrudnić rozwiązywanie zadań CTF z użyciem sztucznej inteligencji
https://danisy-eisyraf-portfolio.super.site/blog-posts/how-i-make-ctf-challenges-harder-to-solve-with-ai
INFO: Konkursy typu CTF (Capture The Flag) powoli tracą sens, gdy większość uczestników korzysta z agentów AI. Wklejamy treść polecenia, idziemy na kawę i zadanie jest rozwiązane. Pojawiły się więc nowe wyzwania. Zadania trzeba projektować tak, aby sztuczna inteligencja bez pomocy człowieka nie poradziła sobie z ich automatycznym rozwiązaniem. Artykuł zawiera opis rozwiązań, które autor wprowadził w jednym z CTF-ów, aby użycie AI było możliwe, ale bardziej w charakterze narzędzia wspomagającego niż automatycznego rozwiązywacza zadań. -
Jak narzędzia bezpieczeństwa stały się wektorami ataku – Trivy, LiteLLM i lawina włamań (film, 25m)
https://www.youtube.com/watch?v=ElfqCg36cek
INFO: Jak to możliwe, że nawet stosując wszystkie dobre praktyki bezpieczeństwa – nieklikanie podejrzanych linków, unikanie nieznanych załączników, pracę jedynie z zaufanym oprogramowaniem – i tak można paść ofiarą ataku? W filmie znajdziesz analizę jednego z najbardziej spektakularnych, wieloetapowych ataków na łańcuch dostaw z marca 2026, podczas którego atakujący zainfekowali narzędzia z branży security, a potem uderzyli w deweloperów, duże korporacje i instytucje rządowe. Jak nie stać się kolejnym punktem na liście ofiar tego typu zaawansowanych kampanii? Kilka wskazówek na końcu filmu. -
Sztuczna inteligencja prowadzi własną kawiarnię w Sztokholmie?
https://andonlabs.com/blog/ai-cafe-stockholm
INFO: Autorzy artykułu otworzyli kawiarnię w Sztokholmie. Stworzyli przy tym specjalnego agenta o imieniu Mona, który miał zarządzać działaniem tego biznesu. Mona dostała dostęp do rachunku bankowego oraz do realnych narzędzi niezbędnych do prowadzenia biznesu. Artykuł omawia kulisy działania tego miejsca i integracji z Moną: od kwestii prawnych i biurokracji, przez zatrudnianie pracowników, aż po pierwsze wyzwania i sukcesy związane z prowadzeniem kawiarni. Biznes nie był autonomiczny i cały czas wymagał nadzoru człowieka, ale artykuł pokazuje, które elementy biznesu da się już skutecznie delegować automatom, a które nadal warto pozostawić ludziom. Najbardziej zaciekawiły mnie opisy wpadek, jakie popełniła AI. -
Czy 'docker compose' ma jeszcze sens na produkcji w 2026 roku?
https://distr.sh/blog/running-docker-in-production/
INFO: Współcześnie, gdy mówimy o konteneryzacji, najczęściej wybierane są rozwiązania takie jak Kubernetes. Czy proste Docker Compose nadaje się jeszcze na produkcję? Jeśli nie masz rozbudowanego zespołu DevOps, może to być ciekawe podejście, choć nie jest pozbawione wad. Z artykułu dowiesz się o problemach takich jak osierocone kontenery, dyski zapchane logami, stare obrazy, których nikt nie sprząta, niedziałające health checki i wiele innych. Tekst wspomina też, jak unikać niektórych z tych pułapek. -
GIT merge conflicts - ours, theirs i base
https://codeinput.com/blog/git-conflict-revisions
INFO: Korzystając z systemu kontroli wersji w swoim zespole, wcześniej czy później napotkasz konflikty podczas mergowania zmian. Artykuł wyjaśnia, w jaki sposób GIT obsługuje konflikty. Czym są tajemnicze wersje base, ours i theirs? Dowiesz się, co oznaczają znaczniki konfliktu oraz jak skonfigurować Gita tak, aby wyświetlał wszystkie trzy wersje kodu jednocześnie. Umiejętność ta pomoże Ci świadomie i bezproblemowo scalać kod, bez ryzyka utraty wprowadzonych zmian. -
Diagrams JS - wizualizacja architektury chmurowej jako kod
https://diagrams-js.hatemhosny.dev/
INFO: Jeśli potrzebujesz zwizualizować swoją infrastrukturę, nie zawsze musisz tworzyć schematy metodą drag and drop. Narzędzie pozwoli Ci za pomocą kodu wygenerować wspomnianą grafikę. Obsługuje elementy znane z AWS, Azure, GCP czy Kubernetes. Dobre rozwiązanie, które przyspiesza tworzenie schludnie wyglądających schematów. -
Artemis II Photo Timeline - interaktywna oś czasu z misji NASA
https://artemistimeline.com/#ART002-E-28292
INFO: Na stronie zgromadzono zdjęcia z misji Artemis II, ułożone na linii czasu. Możesz klikać znaczniki czasu albo przechodzić przez całą galerię strzałkami lewa/prawa. W prawej kolumnie, o ile oglądasz to na komputerze, zobaczysz też pozycję rakiety w momencie wykonania danego zdjęcia. Sporo dobrej jakości fotek. -
Jak namierzać urządzenia w budynkach? - rozwiązanie amatorskie
https://cifertech.net/i-tried-building-a-cheap-indoor-positioning-system-so-i-built-a-drone-instead/
INFO: Autor chciał zbudować system do śledzenia pozycji urządzeń w budynkach, bo niestety sygnał GPS tam nie docierał. Wpadł więc na pomysł, aby użyć płytek ESP32, które mierzą siłę sygnału bezprzewodowego i w ten sposób określają pozycję. Przypadkiem, podczas tych zabaw, powstał mały dron, który lata i pokazuje swoją lokalizację na mapie w przeglądarce. Projekt okazał się jednak trudniejszy, niż początkowo myślał. Emitowany sygnał bywa niedokładny, a bateria szybko się kończy. Sporo ciekawych wniosków. -
Architektura "Local-first" - kiedy warto ją zastosować i jak to działa?
https://smashingmagazine.com/2026/05/architecture-local-first-web-development/
INFO: Artykuł wyjaśnia, czym jest podejście local-first przy tworzeniu aplikacji webowych, rozwiewając przy tym często spotykane mity. Z tekstu dowiesz się, które scenariusze najlepiej sprawdzają się z taką architekturą, a kiedy jej wdrożenie tylko niepotrzebnie komplikuje aplikację albo jest nawet szkodliwe. Podejście local-first nie jest już hipsterskim wymysłem, lecz czymś, co zdecydowanie warto wdrażać w swoich aplikacjach. -
Nauki płynące z niemal 1000 rozmów kwalifikacyjnych w Amazonie - co jest ważne?
https://newsletter.pragmaticengineer.com/p/learnings-from-conducting-1000-interviews
INFO: Były inżynier pracujący w Amazonie, który przeprowadzał rozmowy rekrutacyjne, dzieli się swoimi wnioskami. Kandydaci na stanowiska techniczne poświęcają stanowczo za dużo czasu na przygotowanie typowo techniczne, a niemal zupełnie ignorują wywiady behawioralne, które decydują o sukcesie całego procesu. Z artykułu dowiesz się, jak prawidłowo przygotować się do takiej rozmowy, aby zwiększyć swoje szanse na zatrudnienie w dużej firmie. Autor tłumaczy, co jest najważniejsze w opowiadaniu o swoich doświadczeniach, aby wyróżnić się na tle innych kandydatów. Wspomina także, co liczy się podczas rekrutacji, zwłaszcza w obliczu rosnącej roli sztucznej inteligencji w tym procesie. -
API vs 'Computer Use' dla agentów AI
https://reflex.dev/blog/computer-use-is-45x-more-expensive-than-structured-apis/
INFO: Pojawia się coraz więcej rozwiązań, które umożliwiają agentom AI korzystanie z komputera lub przeglądarki internetowej i wykonywanie akcji dokładnie tak, jak robiłby to użytkownik. Alternatywą dla tego podejścia jest wykorzystywanie klasycznego API. Pierwsze podejście wydaje się sprytne, ale niestety ma pewne minusy - głównie ekonomiczne. Z artykułu dowiesz się, dlaczego agenty 'widzące ekran' są takie drogie i jakie wyzwania wiążą się z ich implementacją. -
Kradzież pieniedzy przez prompt injection i kod Morsa?! (film, 5m)
https://www.youtube.com/watch?v=h_uIaEVaMHw
INFO: Film pokazuje niecodzienną historię, w której sprytne wykorzystanie podatności prompt injection w bocie AI (tutaj: Grok) umożliwiło wyprowadzenie dużej ilości pewnej waluty za pomocą poleceń zakodowanych np. w alfabecie Morse'a. W tym krótkim filmie zobaczysz analizę mechanizmu tego ataku, a także tego, jak do niego doszło i jak zabezpieczono niektóre podatności. Ciekawy atak, który nie byłby możliwy do wykonania przed erą AI. -
Systemd timers - znacznie lepsze od klasycznego CRON-a?
https://blog.tjll.net/you-dont-love-systemd-timers-enough/
INFO: Jeśli do tej pory używałeś klasycznego systemowego crona do planowania cyklicznych zadań, to warto zainteresować się rozwiązaniem, jakim są systemd timers. Oferują one znacznie większą elastyczność w zarządzaniu harmonogramami zadań i poza zdarzeniami cyklicznymi umożliwiają także planowanie wydarzeń kalendarzowych (konkretna data i godzina). Z artykułu dowiesz się także, jak wykorzystać narzędzie systemd-analyze do testowania tak skonfigurowanych timerów. -
Połącz swojego agenta AI z 'Have I Been Pwned' - co Ci to da?
https://www.troyhunt.com/heres-what-agentic-ai-can-do-with-have-i-been-pwneds-apis/
INFO: Have I Been Pwned jest serwisem, który gromadzi wycieki danych z platform internetowych. Do tej pory, żeby znaleźć tam wycieki ze swojej firmy, musieliśmy odpytywać różne bazy danych. Ale teraz możesz to zrobić prościej. Autor artykułu udostępnił MCP – connector, który można połączyć sobie z Chatem GPT czy Claudem i po prostu zapytać: „czy są jakieś wycieki z mojej firmy?”. Agent AI może nie tylko odpowiadać na pytania, ale też samodzielnie wykonywać zadania w tle i uruchamiać monitoring według harmonogramu. Będzie to przydatne do analizy wycieków w dużych organizacjach, jak również do prostszych scenariuszy, np. monitorowania adresów e-mail członków rodziny. -
Zaawansowane filtrowanie w komendach GIT-a
https://cj.rs/blog/pathspec/
INFO: Jeśli na co dzień pracujesz z GIT-em, warto wiedzieć, że oferuje on zaawansowane możliwości filtrowania wyników komend, takich jak 'git diff' czy 'git status', za pomocą tzw. pathspec. Artykuł omawia, jak tworzyć te wzorce oraz jak tworzyć wzorce negatywne. Umiejętność ta umożliwi Ci odfiltrowanie zbytecznych danych albo wyciągnięcie z repozytorium tych, których aktualnie potrzebujesz. -
Agentic coding to pułapka - jak to wpływa na umiejętności programistów?
https://larsfaye.com/articles/agentic-coding-is-a-trap
INFO: W branży IT wzrasta przekonanie, że programista ma głównie planować i nadzorować pracę agentów AI, a nie samodzielnie pisać kod. Czy na pewno jest to dobre podejście? Wykorzystywanie agentów kodujących wiąże się z kosztami i ryzykiem, które trzeba ponieść. Tworzone oprogramowanie staje się coraz bardziej złożone, a krytyczna ocena jakości kodu może być problemem, gdy programista nie do końca go rozumie. Czasami mówi się o agencie AI jako o kolejnej warstwie abstrakcji nad kodem, jednak autor artykułu się z tym nie zgadza. Aby skutecznie kontrolować pracę sztucznej inteligencji, musimy posiadać umiejętności, które, jak się okazuje... AI powoli nam zabiera. -
OpenAI privacy filter – lokalne anonimizowanie wrażliwych danych (film, 19m)
https://www.youtube.com/watch?v=kTMRU_ltkjc
INFO: OpenAI opublikowało nowy, otwartoźródłowy model językowy do anonimizacji danych wrażliwych. Model działa w trybie offline, więc możesz go uruchomić na swoim lokalnym komputerze. Jego celem jest usuwanie z tekstów informacji, takich jak numery telefonów, adresy e-mail, hasła, numery kont oraz inne dane, które mogą być wrażliwe. Film pokazuje, jak użyć tego modelu i jakich efektów można się po nim spodziewać. -
CodeBurn - jak monitorować koszty użycia AI w codziennej pracy programisty?
https://github.com/getagentseal/codeburn
INFO: To interaktywna aplikacja typu TUI (Text User Interface), która przedstawia zużycie tokenów, ich koszty i wydajność. Wspiera aż 18 narzędzi do programowania wspomaganego przez AI. Aplikacja wskazuje, które projekty i modele najbardziej obciążają nasz budżet. Dzięki niej zrozumiesz, co przepala Ci najwięcej pieniędzy, a to pozwoli Ci zoptymalizować użycie tokenów i wprowadzić realną redukcję kosztów. -
Błędy w podejmowaniu decyzji - dlaczego firmy kopiują nieskuteczne praktyki?
https://placementist.com/insights/a-guide-of-poor-decision-practices-in-management-for-technical-leaders-and-founders-identifying-and-mitigating
INFO: Badacze przez lata analizowali firmy z różnych branż i doszli do wniosku, że większość organizacji przy podejmowaniu decyzji bazuje na przekonaniach i modzie, a nie na dowodach. Autor artykułu pokazuje, z jakimi kosztami dla firm wiąże się takie podejście. Dobre wprowadzenie do myślenia o zarządzaniu w kategoriach kontekstu, a nie gotowych recept - pewnie warto przeczytać, zanim wdrożysz coś, „co wszyscy robią” albo działało u Ciebie jakiś czas temu. -
Natywne aplikacje macOS: przewodnik po lekkich i dobrze zintegrowanych narzędziach
https://github.com/open-saas-directory/awesome-native-macosx-apps
INFO: Jeśli masz Maca i irytuje Cię, że połowa aplikacji zamula system jak przeglądarka z 40 zakładkami, to repozytorium może być przydatne. Znajdziesz tu starannie wyselekcjonowane, natywne aplikacje zbudowane w Swift, SwiftUI czy AppKit, które nie obciążają systemu jak rozwiązania oparte na Electronie. Lista jest podzielona tematycznie: narzędzia deweloperskie, edytory, terminale, backup, audio i kilkanaście innych kategorii. Jest też krótka sekcja z poleceniami na start dla osób, które dopiero przesiadają się na Maca. -
'Security by obscurity' - kiedy to ma sens, a kiedy szkodzi?
https://mobeigi.com/blog/security/security-through-obscurity-is-not-bad/
INFO: W środowiskach technicznych krąży stwierdzenie: „security through obscurity is bad”. Autor artykułu z tym polemizuje. Tłumaczy, że ukrywanie szczegółów implementacji nie powinno być jedyną linią obrony, ale jako dodatkowa warstwa ma jak najbardziej sens. Pokazuje to m.in. na przykładzie własnej strony na WordPressie, CS:GO i obfuskacji kodu w popularnych usługach. Jest też wątek AI: czy automatyzacja sprawia, że zaciemnianie kodu traci sens? -
Gen 13 - nowa generacja serwerów napędzających Cloudflare
https://blog.cloudflare.com/gen13-config/
INFO: Cloudflare chroni przed atakami niemal 20% wszystkich stron w internecie. Ostatnio przepisali sporą część swojego softu z C++ na Rust i wraz ze zmianą software'u postanowili unowocześnić także hardware, jakiego używają. Jeśli kiedykolwiek zastanawiało Cię, jakie serwery napędzają tę platformę, to w artykule znajdziesz opis najnowszej generacji serwerów, z których korzystają. Opisano w nim, w jaki sposób firma dobierała komponenty pod nowy model obciążeń oraz jakie kompromisy rozważała po drodze. Materiał dla wszystkich ciekawych, jak wygląda projektowanie infrastruktury na poważną skalę. -
Esperanto – fenomen, ograniczenia i historia najbardziej znanego sztucznego języka (film, 11m)
https://www.youtube.com/watch?v=J4wBLmac2fE
INFO: Niemal 140 lat temu warszawski okulista Ludwik Zamenhof stworzył język, który miał zjednoczyć całą ludzkość. Mowa o esperanto. Choć język przetrwał dwie wojny światowe, zbudował globalną społeczność i niemal trafił do organizacji międzynarodowych, nie podbił świata. Dlaczego tak się stało? Film omawia szerszy kontekst tego niepowodzenia. -
Jak naprawdę działała pierwsza nowoczesna wojskowa łódź podwodna (film, 20m)
https://www.youtube.com/watch?v=hqmKhFXAjZA
INFO: W 1888 roku hiszpański inżynier Isaac Peral zbudował łódź podwodną, która pod niemal każdym względem wyprzedzała swoją epokę (miała elektryczny napęd, system sterowania głębokością i mechanizm wystrzeliwania torped). Autor filmu szczegółowo rekonstruuje jej wnętrze i tłumaczy, jak to wszystko działało. Znajdziesz też odpowiedź na pytanie, które samo się nasuwa: skoro łódź była tak zaawansowana jak na tamte czasy, to dlaczego nigdy nie trafiła do powszechnego użytku? -
Commodore 64 - jak wizjoner z Łodzi stworzył 'komputer dla mas'
https://polskiprzemysl.com.pl/commodore-64-historia/
INFO: Czy na dźwięk słowa Commodore nachodzą Cię nostalgiczne wspomnienia? Jeśli tak, koniecznie zajrzyj do tego artykułu. Opisano w nim całą historię Commodore 64, począwszy od historii jego twórcy i wizji tworzenia sprzętu 'dla mas, a nie dla klas'. Dowiesz się z niego, jaki związek Commodore ma z naszym krajem oraz jak, zanim zaczęto produkować kultowe komputery, z których pewnie korzystali starsi czytelnicy tego newslettera, firma zajmowała się produkcją maszyn do pisania i kalkulatorów. Ciekawa historia firmy z polskimi korzeniami. -
Ruch botów i agentów wzrósł o 187% w 2025 roku - co z tego wynika?
https://www.humansecurity.com/learn/resources/2026-state-of-ai-traffic-cyberthreat-benchmarks/
INFO: W 2025 roku ruch wygenerowany przez boty i systemy AI w internecie rósł osiem razy szybciej niż ludzki. Raport HUMAN Security oparty na analizie ogromnej liczby interakcji sieciowych pokazuje, kto (lub co) tak naprawdę odwiedza strony www i co to oznacza dla firm. Agenci AI nie tylko indeksują treści, ale zaczynają logować się na konta, przeglądać produkty i robić zakupy, a w tym samym czasie te same obszary coraz intensywniej atakują cyberprzestępcy. Dużo danych i wartych uwagi wniosków. -
Skillta - rozbudowane narzędzie dla programistów oraz marketerów
https://skillta.com/
INFO: Nasi agenci w Claude, Code czy Copilot są tyle warci, co instrukcje, które im dajemy, dane, na których pracujemy, i skille, którymi się posługujemy. Jeśli tworzenie tych ostatnich idzie Ci jak krew z nosa, przydatny może być serwis Skillta, gdzie użytkownicy dzielą się napisanymi i przetestowanymi przez siebie skillami. W katalogu jest ponad 1200 skilli z różnych obszarów: znajdzie się coś m.in. do debugowania kodu, audytu SEO czy pisania lepszych maili sprzedażowych. Katalog jest tworzony przez polską firmę Brand24. -
Jak działa oszustwo „na zamknięcie sklepu” wspierane przez AI?
https://cert.orange.pl/aktualnosci/jak-oszusci-wykorzystuja-ai-do-tworzenia-falszywych-sklepow-w-internecie/
INFO: Rzuciło Ci się ostatnio w oczy, jak wielu właścicieli sklepów internetowych spotykają życiowe tragedie? Tu plajta, tam choroba, a nawet… zniszczenie witryny sklepowej przez samochód. Ich dramaty są tak duże, że aż trzeba zamykać sklep i zrobić o tym sponsorowany post na Facebooku. To „fatum” to nic innego jak połączenie oszustwa finansowego z dropshippingiem. Oszuści – w mało zaawansowany sposób – wykorzystywali AI do tworzenia zdjęć witryn, właścicieli, modelek, brandingu oraz opisów produktów, aby zwiększyć wiarygodność sklepów. Autor artykułu uczula na najważniejsze detale, które warto sprawdzić, nim skuszeni rabatem na buty puścimy BLIK-a oszustom. Nawet jeśli uważasz, że się nie nabierzesz – przeczytaj. -
Dlaczego nie polecam Bitwardena po kilku latach samodzielnego hostowania?
https://xn--gckvb8fzb.com/i-do-not-recommend-bitwarden/
INFO: Bitwarden to otwartoźródłowy menedżer haseł - narzędzie, które przechowuje Twoje hasła w jednym miejscu i nimi zarządza. Autor tekstu analizuje, czy nadal jest to dobrze działające narzędzie self-hosted, czy już model coraz bardziej nastawiony na SaaS i interes inwestorów. Co mu się podoba, co nie i dlaczego po latach self-hostingu rezygnuje z tego rozwiązania? Może być to dla Ciebie ciekawe, jeśli rozważasz własny hosting menedżera haseł, chcesz poznać koszty i ograniczenia Bitwardena albo kusi Cię nieoficjalny, lżejszy zamiennik - Vaultwarden. -
Scrapling - framework do scrapowania sieci, który obchodzi systemy antybotowe
https://github.com/D4Vinci/Scrapling
INFO: Scrapling to framework do web scrapingu, który próbuje ogarnąć cały ten proces w jednym miejscu. Aplikacja radzi sobie z dynamicznymi stronami, zmianami w HTML i blokadami antybotowymi – obsługuje wszystko, od pojedynczego requestu po większy crawling z rotacją proxy i sesjami. Przydatne dla osób, które szukają jednego spójnego podejścia do gromadzenia danych ze stron zamiast sklejania kilku bibliotek. -
Konfiguracja Claude Code do developmentu aplikacji na iOS
https://github.com/keskinonur/claude-code-ios-dev-guide
INFO: Jeśli tworzysz lub zamierzasz tworzyć aplikacje na urządzenia mobilne od Apple (iPhone, iPady, Apple Watch), a jednocześnie chcesz przy tym wykorzystywać Claude Code, to ten poradnik przeprowadzi Cię krok po kroku przez proces konfiguracji środowiska w taki sposób, aby ułatwić Ci pracę. Porady zoptymalizowane są pod Swift/SwiftUI i workflow PRD (Product Requirements Document). -
WinMux - inteligentny menedżer okien dla macOS z obsługą gestów
https://github.com/ZimengXiong/winmux
INFO: macOS co prawda ma system do zarządzania oknami i działa on całkiem nieźle, ale nie dorównuje temu, co znamy np. z systemów linuxowych. Jeśli chcesz uzyskać podobny efekt i za pomocą drag and drop przerzucać okna, możesz zainstalować WinMuxa, który daje szansę zrealizować ten cel. Łączy on automatyczne kafelkowanie, system kart znany z przeglądarek i czytelny sidebar w jednej aplikacji. Projekt jest na razie w fazie beta i został zbudowany na fundamencie istniejącego narzędzia AeroSpace, które działa jako silnik zarządzający układem okien. -
Ujemne ceny energii elektrycznej - kto naprawdę zyskuje, a kto traci?
https://wysokienapiecie.pl/109641-ujemne-ceny-energii-elektrycznej-kto-komu-placi-i-dlaczego/
INFO: Niedawno Polska pobiła rekord i przez kilka godzin cena energii na giełdzie była ujemna, czyli ktoś dopłacał do tego, żebyśmy korzystali z jego prądu. Tylko kto? I dlaczego? Z tego artykułu dowiesz się, że wbrew powszechnemu przekonaniu elektrownie węglowe wcale nie są głównymi przegranymi – potrafią zarabiać na ujemnych cenach, nie produkując ani kilowata. Poznasz też mechanizm, który sprawia, że możesz dostać pieniądze za zużycie prądu, i dowiesz się, jak (nie)przygotowane jest na to polskie prawo.
LINKI TYLKO DLA PATRONÓW
-
Zbuduj i wytrenuj własnego LLM od podstaw - poradnik
https://uw7.org/un_426bd6f30624c/
INFO: W repozytorium znajdziesz sześć lekcji, które poprowadzą Cię krok po kroku od zera do działającego modelu LLM Twojego autorstwa. Dowiesz się, jak taki model skonfigurować i wytrenować. Wbrew pozorom nie potrzebujesz gigantycznej mocy obliczeniowej, aby to zrobić, i nie zajmuje to szczególnie dużo czasu. Największy model podany jako przykład (10M parametrów) wytrenujesz w czasie poniżej jednej godziny na zwykłym domowym sprzęcie. Celem tego poradnika nie jest zbudowanie inteligentnego modelu, ale zrozumienie, jak te modele działają pod maską i jak wygląda ich nauka. Dobry materiał dla wszystkich, którzy lubią dogłębnie wiedzieć, jak działają różne technologie.



