Cześć!
Powoli kończy się kolejny tydzień pracy, a ja jak zwykle w piątek — nieprzerwanie od lat — przeglądam zakamarki sieci i wyławiam z nich to, co według mnie najbardziej wartościowe w branży IT. Rzuć okiem, co przygotowałem tym razem.
Nauczysz się nie tylko jak sprytnie wydobywać z nich informacje, ale także jak zaoszczędzić naprawdę sporo czasu i jak sprawnie poruszać się w terminalu linuksowym.
Moim zdaniem must-have dla programistów, adminów i devopsów, którzy chcą ulepszyć swój sposób pracy.
https://dane.mikr.us/
Jeśli uznasz, że kurs nie jest dla Ciebie, nie spodoba Ci się lub wszystko już z niego wiesz, to możesz go zwrócić bez podania przyczyny. Masz gwarancję satysfakcji.
Zapraszam do lektury dzisiejszego wydania.
◢ #unknownews ◣
-
Jak zostać naprawdę dobrym programistą - porady od topowych inżynierów (film, 11m)
https://www.youtube.com/watch?v=suATPK45sjk
INFO: Film przepełniony konkretnymi poradami na temat stawania się lepszym programistą. Wypowiadają się m.in. byli i obecni członkowie zespołu Kotlin z JetBrains, autorzy książek, liderzy techniczni, ale treści, które przekazują, są uniwersalne – można je odnieść do każdego języka i każdego etapu kariery w branży IT. -
Techniki pisania skutecznych maili, które zna zbyt mało programistów
https://refactoringenglish.com/chapters/techniques-for-writing-emails/
INFO: Autor przedstawia kilka prostych, ale niedostatecznie wykorzystywanych w firmach metod na pisanie efektywnych maili z naciskiem na branżę IT. Ta garstka porad może pomóc w lepszej komunikacji, zmniejszeniu chaosu i sprawieniu, że maile będą po prostu czytelniejsze. Całkiem sprytnym rozwiązaniem jest użycie wspomnianego w artykule rozszerzenia do formatowania kodu źródłowego wewnątrz maili - sprytne! -
AI jako fact-checker? Dlaczego to zły pomysł i jak robić to dobrze (film, 38m)
https://www.youtube.com/watch?v=UeJGcFOotyc
INFO: Film wyjaśnia, dlaczego obecne modele językowe (na przykład Grok) kiepsko sprawdzają się w roli fact-checkerów. Autor szczegółowo omawia ich ograniczenia – brak łańcucha dowodowego, nadmierna pewność siebie, wpływ ideologiczny danych treningowych i kilka innych ryzyk prowadzących do dezinformacji. Druga część materiału to poradnik, jak samodzielnie weryfikować informacje i czym się kierować w ocenie ich wiarygodności. Na koniec poznasz konkretne techniki, jak używać narzędzi AI w odpowiedzialny sposób do wspomagania fact-checkingu. Użyteczne. -
Porównanie 5 popularnych generatorów AI do profesjonalnych fotek
https://medium.com/@anangsha/looking-for-an-ai-professional-headshot-generator-here-are-the-best-5-tools-54c42403c9cf
INFO: Jeśli potrzebujesz profesjonalnie wyglądających zdjęć do CV, social mediów czy dowolnego innego zastosowania, to jednym z rozwiązań (poza pójściem na profesjonalną sesję) jest wykorzystanie generatora AI. Takich aplikacji jest sporo. Jedne dają przyjemne dla oka efekty, a inne sprawią, że będziesz wyglądać jak gumiś. Autorka przetestowała na sobie 5 popularnych aplikacji i dzieli się efektami ich działania. -
Ręcznie tworzone repozytoria GIT - krok po kroku
https://drew.silcock.dev/blog/artisanal-git/
INFO: Autor pokazuje, jak zbudować repozytorium GIT całkowicie ręcznie, bez użycia żadnych komend typu 'git init'. W praktyce oznacza to stworzenie katalogu .git i wszystkich wymaganych struktur plików, takich jak HEAD czy config, a także zrozumienie, jak działa Content Addressable Storage oraz format obiektów commit i tree. Jaki sens ma to działanie? Nie chodzi o to, aby w ten sposób pracować (byłoby to skrajnie powolne), a o to, aby zrozumieć, jak od środka działa repozytorium gita. Użyteczna wiedza dla wszystkich, którzy lubią wiedzieć, jak coś jest zbudowane i dlaczego akurat tak. -
Sieć neuronowa - jak to działa? (animacja)
https://visualrambling.space/neural-network
INFO: Interaktywna wizualizacja pokazująca, jak przepływają dane przez kolejne warstwy prostej sieci neuronowej. Można podejrzeć aktywację konkretnych neuronów i sposób, w jaki sygnały są przetwarzane. Tutaj pokazano to na przykładzie rozpoznawania cyfr podawanych na wejściu. Sugeruję uruchamiać na komputerze. Do kolejnych slajdów przechodzisz, przewijając ekran w prawo, a nie w dół - możesz też po prostu klikać ekran. -
DIY stream deck za 130 zł z tanim ekranem dotykowym (film, 7m)
https://www.youtube.com/watch?v=vxHy4zlYcJg
INFO: Stream Deck to gadżet, który umożliwia Ci sterowanie aplikacjami i wyświetlanie różnego rodzaju danych na niewielkich wyświetlaczach będących przy okazji przyciskami urządzenia. Sprytne, ale i dość drogie rozwiązanie. Autor filmu wpadł jednak na pomysł, jak w prosty sposób i za niewielką kwotę zbudować odpowiednik Stream Decka, który posiada dokładnie te same możliwości co oryginał (używa softu producenta!). Rozwiązanie ma pewną małą niedogodność, bo aby użyć softu producenta, musisz być posiadaczem oryginalnego sprzętu lub musisz mieć takiego posiadacza wśród znajomych i na chwilę wypożyczyć gadżet. -
Co smartfon robi z naszymi mózgami i jak odzyskać nad nim kontrolę (film, 18m)
https://www.youtube.com/watch?v=HmBYDVL__uw
INFO: Korzystanie ze smartfona np. 3,5 godziny dziennie nie wydaje się tragedią – dopóki nie policzysz, ile to wychodzi miesięcznie, czy rocznie. Z filmu dowiesz się, co to codzienne nadużywanie telefonu robi naszemu mózgowi, jak wpływa na uwagę, skupienie, samopoczucie i relacje z innymi. Autorka zebrała tu konkretne dane (także z Polski), wyniki badań i opinię od terapeuty uzależnień. Jest też trochę o tym, co praktycznie można zrobić, żeby odzyskać kontrolę – zarówno od strony psychologicznej, jak i technicznej. -
Wyniki ankiety Pragmatic Engineer 2025 - co znajduje się w Twoim tech-stacku?
https://newsletter.pragmaticengineer.com/p/the-pragmatic-engineer-2025-survey
INFO: To omówienie wyników badania przeprowadzonego na niemal 3000 profesjonalistach z branży IT, będących czytelnikami newslettera Pragmatic Engineer. Sporo ciekawych danych na temat stacku technologicznego, używanego IDE, języków programowania, systemów kontroli wersji czy używanych narzędzi AI. Interesujące jest porównanie, czy i jak wielkość firmy wpływa na dobór narzędzi. -
Jak przyspieszyć powłokę ZSH? - lista porad
https://scottspence.com/posts/speeding-up-my-zsh-shell
INFO: ZSH to jedna z najczęściej wykorzystywanych przez programistów powłok podczas pracy w terminalu. Staje się niezwykle użyteczna, zwłaszcza gdy doinstalujemy do niej dodatek "oh-my-zsh". Niestety, nietrudno zauważyć, że tak przygotowane ZSH nie należy do najszybszych. O ile Bash startuje praktycznie natychmiast, to ZSH z pluginami potrzebuje te 3-5 sekund, aby się uruchomić. Może to być irytujące. Autor tego poradnika postanowił sprawdzić, co naprawdę spowalnia ZSH, jak to coś namierzyć i jak przyspieszyć. Niektóre z omawianych porad są całkiem sprytne. -
Jak zrealizować crawling miliarda stron w 24h?
https://andrewkchan.dev/posts/crawler.html?=
INFO: Autor zbudował własny system do przeszukiwania zawartości stron internetowych. Jego celem było zaindeksowanie około miliarda stron w ciągu jednej doby, przy stosunkowo niewielkim budżecie. Czy to jest w ogóle realne? Co okazało się wąskim gardłem w całej implementacji środowiska do crawlingu i jak wyglądał użyty stack technologiczny? Tego dowiesz się z artykułu. -
Specyfikacje zamiast kodu? - nowy wzorzec myślenia dla programistów?(film, 22m)
https://www.youtube.com/watch?v=8rABwKRsec4
INFO: W świecie AI zmienia się to, jak powinniśmy traktować kod źródłowy naszej aplikacji. To nie on jest teraz przy wytwarzaniu aplikacji najważniejszy - jest tylko narzędziem do realizacji celu. Co w takim razie powinno się liczyć i dlaczego to niby jest ważne? Autor podkreśla, jak niesamowicie ważna staje się teraz kwestia jasnej komunikacji dla programistów i dlaczego tak mocno wzrasta znaczenie specyfikacji projektu. Wart przemyślenia film. -
Jak zmigrować macierz ZFS z RAIDZ1 do RAIDZ2 bez zewnętrznych nośników
https://mtlynch.io/raidz1-to-raidz2/
INFO: Jest to migracja teoretycznie niemożliwa do wykonania "w miejscu" i standardowo wymaga przeniesienia danych na dodatkowy zestaw dysków lub na inny serwer. Autor opisuje, jak przy użyciu tylko trzech dodatkowych dysków 8 TB oraz funkcji rozszerzania RAIDZ dostępnej od ZFS 2.3.0, udało mu się zmigrować 18 TB danych bez potrzeby posiadania zapasowego serwera. W artykule znajdziesz dokładny opis każdego kroku migracji, łącznie z testami wykonywanymi na pendrive, backupem awaryjnym do Backblaze B2 i wykorzystaniem tymczasowego pliku sparse jako fałszywego dysku. Bardzo sprytne rozwiązanie. Temat raczej dla zaawansowanych adminów i fanów Linuksa. -
Testowanie klientów pocztowych przy użyciu gzip bomb
https://www.grepular.com/Fun_with_Gzip_Bombs_and_Email_Clients
INFO: Autor eksperymentuje z tzw. gzip bombami, czyli skompresowanymi plikami o niewielkim rozmiarze, które po rozpakowaniu rozrastają się do setek/tysięcy gigabajtów. Przeważnie ataki z użyciem takich plików realizowane są na przeglądarki internetowe, ale jeśli niemal każdy współczesny klient email potrafi renderować HTML, to dlaczego nie spróbować zaatakować go taką zabawką? Tak też postanowił zrobić, a swoje wnioski opisać autor artykułu. -
Dlaczego warto zmieścić stronę internetową w 14kB
https://endtimes.dev/why-your-website-should-be-under-14kb-in-size/
INFO: Przy łączach domowych dochodzących nawet do 1 Gbps nadal warto upychać stronę w 14 kB? Okazuje się, że warto. Artykuł pokazuje, jak algorytm TCP slow start wpływa na czas ładowania strony — pierwsze 14 kB danych może być przesłane natychmiast, a każda nadwyżka powoduje opóźnienia. Dowiesz się, dlaczego nawet nieznaczne przekroczenie tego może dodać nawet 612 ms spowolnienia do ładowania strony. Autor wyjaśnia, co zawiera się w tych 14 kB, jak je sensownie wykorzystać i czego unikać, aby poprawić pierwsze wrażenie użytkownika. -
Bańka dot-com i jej konsekwencje dla gospodarki cyfrowej (film, 10m)
https://www.youtube.com/watch?v=dtu6Ln6mhJk
INFO: Film przedstawia kulisy powstania i gwałtownego załamania bańki internetowej z przełomu lat 90. i 2000. Pokazuje, jak przesadny optymizm inwestorów, tani kredyt i marketingowe szaleństwo doprowadziły do skrajnie wysokich wycen niektórych firm, które często nie miały jeszcze żadnego zysku. Film ciekawie też pokazuje, jak ten kryzys przyczynił się do powstania kolejnych baniek (w tym nieruchomościowej) oraz obecnej dominacji big techów. Dobry materiał nie tylko dla fanów technologii, ale też historii branży IT i ekonomii. -
ConvertX - self-hostowana aplikacja do konwersji plików na 1000+ formatów
https://github.com/C4illin/ConvertX
INFO: Narzędzia do konwertowania plików online są bardzo pomocne w codziennej pracy, ale bywają także i niebezpieczne, bo co jeśli przekonwertować musisz dokument firmowy zawierający tajne dane? ConvertX może być rozwiązaniem tego problemu. Dzięki tej aplikacji postawisz własną aplikację do konwertowania danych np. w sieci firmowej, dzięki czemu tak przerabiane dokumenty nie będą opuszczać firmowej sieci. Całość można odpalić jako kontener Dockera. -
Czy narzędzia AI naprawdę zwiększają produktywność programistów? - niekoniecznie...
https://secondthoughts.ai/p/ai-coding-slowdown?hide_intro_popup=true
INFO: Zespół METR przeprowadził randomizowane badanie kontrolowane na 16 doświadczonych programistach open-source, aby sprawdzić wpływ narzędzi AI na ich produktywność. Wyniki zaskoczyły wszystkich, bo także i samych badanych. Dlaczego odczuwalne efekty takiej pracy są tak rozbieżne od zmierzonych efektów? Czy AI naprawdę nam pomaga, czy tworzy jedynie iluzję pomocy i efektywności? -
Symulacja misji Apollo 11 w czasie rzeczywistym – powrót na Księżyc, minuta po minucie
https://apolloinrealtime.org/11
INFO: Interaktywna aplikacja pozwala oglądać misję Apollo 11 dokładnie tak, jak odbyła się w 1969 roku, zsynchronizowaną co do sekundy z zegarem misji. Odtwarzane są nagrania wideo, zdjęcia, transmisje telewizyjne, pełne transkrypcje oraz zrekonstruowane ścieżki audio z dziesiątek kanałów komunikacji w Centrum Kontroli Lotów. To aplikacja udostępniona z okazji 56. rocznicy tej misji. -
Jak przekazywać parametry do event listenerów w JavaScripcie?
https://smashingmagazine.com/2025/07/handling-javascript-event-listeners-parameters/
INFO: Dodawanie parametrów do funkcji obsługujących zdarzenia w JavaScripcie może prowadzić do błędów, jeśli nie robi się tego poprawnie. Artykuł pokazuje dwa sposoby na przekazywanie parametrów: przez funkcje strzałkowe z AbortControllerem i przez domknięcia (closures), które pozwalają zachować referencje do parametrów bezpośrednio w funkcji. Omawiane są też techniki bezpiecznego usuwania nasłuchiwaczy zdarzeń, aby uniknąć problemów z pamięcią. -
Tworzenie aplikacji bez frameworków — na przykładzie webowego czytnika RSS
https://dbushell.com/2025/07/11/croissant-no-framework-web-app/
INFO: Autor dzieli się procesem budowy prostego, ale funkcjonalnego czytnika RSS/Atom/JSON o nazwie Croissant, napisanego całkowicie bez frameworków i narzędzi budujących. Aplikacja wykorzystuje natywne API przeglądarki dla reaktywności, shadow DOM do stylowania oraz serwer proxy (napisany w Deno) do omijania CORS i normalizacji danych. Duży nacisk położono na bezpieczne renderowanie HTML z kanałów RSS i obsługę nietypowych lub błędnych przypadków, a cały projekt działa w trybie offline dzięki service workerowi. -
Jak skonfigurować Firefoksa, aby przeglądać sieć bez reklam i zbędnych śmieci
https://kau.sh/blog/how-to-firefox/
INFO: Autor pokazuje, jak przystosować Firefoksa do maksymalnej prywatności i komfortu korzystania z internetu. Od uruchomienia pełnej wersji uBlock Origin (której Chrome już nie obsługuje), przez kontenery ciasteczek, po używanie rozszerzeń na Androidzie. Znajdziesz tu konkretne tipy konfiguracyjne (np. filtry uBO, parametry about:config, użyteczne dodatki itp.), które pozwalają odciąć się od śledzących skryptów, przekierowań do Facebooka czy "Zaloguj się przez Google". -
Projekt Scribe – otwartoźródłowy system, który pomaga podejmować lepsze decyzje każdego dnia (film, 13m)
https://www.youtube.com/watch?v=JOlX4iSBhp8
INFO: Autor stworzył fizyczne urządzenie, które działa jak osobisty dziennik do zapisywania myśli, celów i codziennych osiągnięć. Scribe to open-source'owy gadżet wykorzystujący drukarkę termiczną, mikrokontroler i prosty interfejs (zarówno przez stronę WWW, jak i API), który "przelewa myśli na papier". Całość ma pomóc w zwiększeniu samoświadomości i wspierać podejmowanie bardziej świadomych decyzji każdego dnia. W filmie znajdziesz szczegóły techniczne, wyzwania projektowe i ciekawe sposoby wykorzystania API (np. do integracji z Apple Shortcuts). -
Jak Xbox One wytrzymał 6 lat bez złamania zabezpieczeń? (film, 58m)
https://www.youtube.com/watch?v=U7VwtOrwceo
INFO: Xbox One to pierwsza konsola, której przez 6 lat od premiery nie udało się skutecznie zhackować w celu uruchamiania pirackich gier. Jak to możliwe? W prezentacji Tony Chen (gość z Microsoftu) szczegółowo omawia architekturę zabezpieczeń konsoli – od fizycznych środków ochrony po nowatorskie podejście do secure boot, kontroli dostępu do kluczy kryptograficznych i kilku innych zabezpieczeń. Poznasz m.in. historię wcześniejszych ataków na Xbox 360, jak "Kamikaze Hack" i "Reset Glitch Hack". Jeśli interesują Cię tematy hackowania hardware, to wykład Ci się spodoba. -
Snake, Frogger i Pac-Man zrealizowane kroplami wody na OpenDrop (film, 13m)
https://www.youtube.com/watch?v=rf-efIZI_Dg
INFO: Sterowanie kroplami wody za pomocą klawiszy kierunkowych? Film pokazuje ciekawe urządzenie, które po zaprogramowaniu pozwoli Ci sterować cieczą na swojej powierzchni. Daje to całkiem fajny efekt i możliwości. -
OpenAI przedstawia agenta wykonawczego w ChatGPT (film, 26m)
https://www.youtube.com/watch?v=1jn_RpbPbEc
INFO: Prezentacja nowej (jeszcze niedostępnej globalnie) funkcji w ChatGPT. Jest to agent pozwalający wykonywać akcje na stronach internetowych. Trochę przypomina to prezentowanego wcześniej "operatora", ale dodatkowo interpretuje dane, podejmuje decyzje i korzysta z narzędzi. W filmie znajdziesz demo pokazujące, jak taki agent działa w praktyce. Nowe rozwiązanie to takie skrzyżowanie operatora z deep research. -
Jak działa architektura systemu Dropboxa (film, 9m)
https://www.youtube.com/watch?t=13&v=a3MF4ku2tig
INFO: Autor omawia, jak od strony infrastruktury działa Dropbox. Jak obsługiwany jest upload i download plików, gdzie zapisywane są metadane o plikach. Wyjaśnione są też sposoby rozwiązywania konfliktów przy edycji plików, mechanika synchronizacji między urządzeniami oraz wykorzystanie block serwerów i cold storage. -
Jak się pisało programy w asemblerze – opowieść z czasów 8-bitowców (film, 26m)
https://www.youtube.com/watch?v=wLbuSk03F5I
INFO: Film to nostalgiczno-praktyczny przegląd tego, jak wyglądało programowanie w asemblerze na przykładzie mikrokontrolera 8051. Pokazane są podstawowe instrukcje, działanie rejestrów, sposób obsługi przerwań, stosu i pamięci, a także zalety i ograniczenia tego języka niskiego poziomu. Autor wyjaśnia, dlaczego asembler był niezwykle wydajny i przewidywalny, a także dlaczego mimo swojej złożoności wciąż bywa używany w systemach wbudowanych i aplikacjach krytycznych. -
Jukebox - open source'owa playlistka grupowa z uczciwym kolejkowaniem
https://www.jukeboxhq.com/
INFO: To darmowa aplikacja webowa typu open source, która pozwala tworzyć wspólną playlistę z muzyką, zarządzaną przez wiele osób. Każdy może dodawać do listy swoje utwory, ale dzięki mechanizmowi uczciwego sortowania (fair queueing), żaden użytkownik nie zdominuje listy odtwarzania. Możesz postawić własną instancję aplikacji lub skorzystać bez opłat z wersji chmurowej. Muzyka zaciągana jest z YouTube. Użyteczne na imprezach. -
Prompt injection w Gmailu - ukryte instrukcje w e-mailach manipulują podsumowaniem AI
https://0din.ai/blog/phishing-for-gemini
INFO: Badacze udowodnili, że funkcja "Podsumuj e-mail" w Google Gemini może zostać zmanipulowana za pomocą niewidocznych instrukcji CSS/HTML osadzonych w treści wiadomości (np. biały tekst na białym tle). Ukryty prompt sprawia, że Gemini generuje fałszywe ostrzeżenia phishingowe, które wyglądają jak komunikaty bezpieczeństwa od Google. Atak nie wymaga linków ani załączników, a opiera się wyłącznie na niewidocznych znacznikach HTML. Jest to ciekawy przykład prompt injection. -
Podnieś swoje cyfrowe bezpieczeństwo na 258 sposobów
https://digital-defense.io/
INFO: Ta aplikacja to interaktywna lista kontrolna, która podpowiada Ci, jak zabezpieczyć Twoje życie w świecie cyfrowym. Porady podzielone są na kategorie związane z uwierzytelnianiem, korzystaniem z inteligentnych urządzeń, wykorzystaniem mediów społecznościowych itp. Fajnie przygotowana kompilacja porad! -
Polacy odkryli poważną lukę w eSIM-ach – co to znaczy dla bezpieczeństwa? (film, 18m)
https://www.youtube.com/watch?v=DKvmyHHycQE
INFO: Zespół badaczy z Polski ujawnił krytyczny błąd w implementacji standardu eSIM od firmy Kigen, wykorzystywanego głównie w urządzeniach IoT. Luka pozwalała m.in. na uruchamianie złośliwego kodu bez autoryzacji, odszyfrowywanie komunikacji z operatorem, a nawet klonowanie kart SIM. Mimo że ryzyko dotyczyło głównie urządzeń innych niż smartfony, wektor ataku i wpływ na architekturę zaufania operatorów powinien zainteresować każdego zajmującego się bezpieczeństwem IT.
LINKI TYLKO DLA PATRONÓW
-
Lista kontrolna zabezpieczania Linuksa
https://uw7.org/un_cd4319d9e13f5/
INFO: Rozbudowana lista zawierająca konkretne zalecenia dotyczące zabezpieczania systemu Linux – od partycjonowania, konfiguracji bootloadera i jądra systemu, przez logowanie i dostęp użytkowników, aż po wymagania sieciowe i aktualizacje. Wszystkie reguły posegregowane są według obszarów systemu i opisane z przykładami gotowych do wykonania komend. Świetna baza do tworzenia własnych polityk bezpieczeństwa lub audytu zgodności z OpenSCAP i innymi standardami. -
Lista open-source'owych narzędzi cloud-native pogrupowanych tematycznie
https://uw7.org/un_9148741c3333f/
INFO: Ogromna, ręcznie selekcjonowana lista narzędzi i bibliotek związanych z podejściem cloud-native – wszystko pogrupowane tematycznie: AI, monitoring, orkiestracja, delivery, bezpieczeństwo, sieci, bazy danych i wiele innych.