Cześć!

To ponoć ten mail, który w środowisku IT powoduje radość w piątek rano ;)

Przybywam z kolejnym przeglądem subiektywnie najciekawszych treści z branży IT.

Wierzę, że i tym razem znajdziesz tu coś dla siebie.


Zostały już mniej niż dwa tygodnie obowiązywania obecnej ceny na szkolenie AI Devs.
Jeśli chcesz być na bieżąco z użyciem technologii AI w integracji z systemami IT i nie chcesz zostać wygryzionym przez automaty, to może warto przynajmniej rzucić okiem na agendę?

↳ https://www.aidevs.pl/

Szkolenie trwa 5 tygodni - ruszamy 4 listopada.

Zapraszam do lektury.

 

◢ #unknownews ◣

  1. Polskie służby vs mega korporacje IT - pozyskiwanie danych
    https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sluzby-dane-obywateki-polska-statystki
    INFO: Artykuł przedstawia dane dotyczące liczby i zakresu żądań składanych przez polskie służby do dużych firm IT (głównie sieci społęcznościowe) o udostępnienie danych użytkowników. Dane pokazują, że służby z roku na rok proszą o więcej danych, ale technologiczni giganci niechętnie się nimi dzielą.

  2. Przygotuj się na erę AGI - jak nie zostać zastąpionym przez automaty jako DEV?
    https://www.freecodecamp.org/news/how-to-future-proof-your-software-engineering-career-for-the-age-of-agi/
    INFO: Artykuł opisuje kluczowe umiejętności, które powinni rozwijać programiści, aby przygotować się na nadejście Ogólnej Sztucznej Inteligencji (AGI). Autor przedstawia 12 obszarów, na których warto się skupić. W praktyce obrona przed AGI sprowadza się do... współpracy z tą technologią - przynajmniej z punktu widzenia autora.

  3. Jak prosty regex potrafił przeciążyć StackOverflow
    https://bit.ly/3X91uuk
    INFO: Masz rozbudowanego stringa i proste (max 20 znaków) wyrażenie regularne. Początkujący programista powie, że porównanie tych dwóch elementów to jedna operacja. Zaawansowany programista powie, że to mogą być setki albo i tysiące operacji, a programista pracujący w Stack Overflow wyjaśni Ci, że dostatecznie źle napisany regex może doprowadzić do wykonania ponad 199 milionów porównań. Bardzo trudny do namierzenia błąd i niestety, jeszcze trudniejszy do usunięcia. Tak przy okazji, to tutaj znajdziesz mój darmowy kurs z RegExów.

  4. Zbuduj własne narzędzie CLI dla siebie i kolegów z pracy
    https://blog.chay.dev/create-an-internal-cli/?_bhlid=3d083eea3ddb784b7db334072a7c36c6ee2d29d0
    INFO: Autor pokazuje ciekawą koncepcję, polegającą na stworzeniu "firmowego narzędzia CLI", które będzie stopniowo rozbudowywane przez członków zespołu, a które docelowo ma służyć do szybszego wykonywania codziennych zadań. Jak się zabrać za pisanie takiego softu? W artykule znajdziesz kilka porad na ten temat. Pamiętaj, że nie tworzysz produkcyjnego rozwiązania dla klientów, a wewnętrznego toola dla zespołu.

  5. Sekretne mechanizmy CSS - olśnienia co do działania CSS (film, 40m)
    https://www.youtube.com/watch?v=kj7WGnUDaI4
    INFO: Ten wykład to zbiór największych 'olśnień', jakie zaliczył jego autor podczas licznych prób zrozumienia, dlaczego coś działa tak, a nie inaczej w CSS. To nie jest tutorial, jak coś zrobić w CSS. Autor dzieli się czymś na wzór 'modelu mentalnego', pozwalającego lepiej zrozumieć, dlaczego właśnie tak można to zrobić i dlaczego to działa, dzięki czemu CSS będzie dla Ciebie mniej niespójny i zaskakujący. Bardzo ciekawy wykład.

  6. Uruchomienie prostych LLM-ów (offline) na Raspberry Pi
    https://blog.novusteck.com/running-an-llm-on-a-simple-raspberry-pi
    INFO: Autor przeprowadza eksperyment i próbuje uruchomić malutkie modele LLM na dość słabym sprzęcie, jakim jest Raspberry Pi 5. Testuje Phi-3, Gemę, Mistrala oraz Call2, sprawdzając, czy da się z tym pracować i wykorzystywać takie rozwiązania w zastosowaniach embedded pracujących w trybie offline.

  7. Powrót do programowania po długiej przerwie - przemyślenia i wskazówki
    https://blog.allegro.tech/2024/08/how-to-come-back-to-programming
    INFO: Autorka dzieli się swoimi doświadczeniami i przemyśleniami na temat powrotu do pracy po trwającej ponad 21 miesięcy przerwie. Opisuje ona krok po kroku swoje odczucia i wyzwania, z którymi musiała się zmierzyć podczas pierwszych trzech miesięcy po powrocie, a także oferuje praktyczne wskazówki dla osób znajdujących się w podobnej sytuacji. Użyteczne zwłaszcza dla młodych mam wracających z urlopów macierzyńskich i dla osób z długą przerwą w zatrudnieniu.

  8. Postgres jako zaawansowany silnik wyszukiwania (full text + fuzzy + sementic search)
    https://anyblockers.com/posts/postgres-as-a-search-engine
    INFO: Artykuł przedstawia, jak przy użyciu wspomnianej bazy stworzyć zaawansowany system wyszukiwania, łączący równocześnie różne techniki, takie jak pełnotekstowe wyszukiwanie, wyszukiwanie semantyczne i dopasowywanie rozmyte (Fuzzy search). Autor pokazuje krok po kroku, jak zaimplementować to rozwiązanie w bazie danych, a także jak dostrajać i debugować ten system, aby zapewnić optymalną wydajność i poprawność wyników.

  9. Firefox i nowe funkcje reklamowe - o co chodzi i jak się z tego wypisać?
    https://www.ciemnastrona.com.pl/2024/08/27/make-firefox-private
    INFO: Ostatnio sporo się mówi, że silnik Chromium utrudni blokowanie reklam, ale przecież jest Firefox i jego to nie dotyczy. No niby tak, ale autorzy tych tekstów zapominają o umowie między Mozillą i firmą Meta, dzięki której możliwe będzie łatwe śledzenie użytkowników Firefoxa. Powstała nawet strona 'Make Firefox Private Again', która była inspiracją do powstania tego artykułu. Zobacz, o co chodzi w całej tej sprawie i jak sprawić, aby Twój lisek jednak nie współpracował z Metą.

  10. Organizacja prywatnej pracy i obowiązków - efektywne zarządzanie zadaniami
    https://hybridhacker.email/p/how-to-organize-personal-work
    INFO: Artykuł przedstawia prosty framework, który może Ci pomóc w zwiększeniu osobistej produktywności. Autor, na podstawie własnych doświadczeń jako pisarza i wcześniej menedżera oraz inżyniera, dzieli pracę na trzy kategorie, które pozwalają mu lepiej rozplanować tak skategoryzowane zadania. Słyszałem już dawno temu o tej strategii, ale tutaj jest ona bardzo przystępnie opisana.

  11. Praca w zespole i codzienne, ryzykowne sytuacje - jak sobie poradzić?
    https://newsletter.weskao.com/p/derisking-12-common-workplace-scenarios
    INFO: Autorka przedstawia sposoby na zidentyfikowanie i zmniejszenie ryzyka w różnych sytuacjach zawodowych, takich jak: dzielenie się kontrowersyjnym pomysłem, udzielanie konstruktywnej krytyki pracownikowi, testowanie oferty, informowanie klienta o popełnionym błędzie i wiele innych. Każda z tych sytuacji niesie ze sobą pewne ryzyko – od bycia niezrozumianym, po wywołanie konfliktu w pracy. Artykuł przedstawia metody na zminimalizowanie takiego ryzyka. W tekście jest też podlinkowana część pierwsza artykułu na temat skutecznego delegowania zadań, co może być dobrym uzupełnieniem do tego tematu.

  12. Przyspieszenie strony internetowej dzięki pamięci podręcznej Cloudflare
    https://pillser.com/engineering/2024-08-25-speeding-up-your-website-using-cloudflare-cache
    INFO: Jest szansa, że znasz usługę Cloudflare, a nawet z niej korzystasz, ale prawdopodobnie robisz to na domyślnych ustawieniach. Czy wiesz, czym są Tiered Cache i Cache Reserve i jak mogą obniżyć opóźnienie w podawaniu Twoich stron nawet o 100–200 ms? Krótki artykuł pokazujący w praktyce, jak użyć tego rodzaju cache.

  13. Google TPU + Raspberry Pi 5 = domowa platforma AI (film, 12m)
    https://www.youtube.com/watch?v=iNSahfWDXZA
    INFO: Raspberry Pi ma wystarczającą moc do zabawy prostymi LLM-ami, ale zupełnie nie nadaje się do profesjonalnego zastosowania. Firma Google znalazła jednak rozwiązanie dla tego problemu. Powiedzmy, że TPU to taka 'mocniejsza karta graficzna dla malinki'. Kosztuje to grosze, a wystarczy już do wykonywania niektórych bardziej zasobożernych operacji. Film pokazuje, czym jest nowe TPU i jak go użyć.

  14. Dokku - osobista platforma PaaS (poradnik)
    https://hamel.dev/blog/posts/dokku/
    INFO: Jeśli przyzwyczaiłeś się do rozwiązań takich jak Heroku czy Vercel, to używanie zwykłego serwera dedykowanego czy VPS-a może być dla Ciebie skrajnie niewygodne. Autor pokazuje, jak za pomocą aplikacji Dokku samodzielnie zbudować na swoje potrzeby alternatywę dla wspomnianych platform.

  15. Słynny haker USDoD został zdemaskowany przez CrowdStrike (OSINT)
    https://threadreaderapp.com/thread/1827040382066086246.html
    INFO: To link do wątku (ale w bardziej czytelnej formie) z Twittera/X, gdzie wyjaśniono, jak dokładnie przebiegało śledztwo i jak z użyciem technik OSINT-owych udało się namierzyć hakera.

  16. Przegląd otwartoźródłowych zamienników dla znanych SaaS-ów (film, 7m)
    https://www.youtube.com/watch?v=e5dhaQm_J6U
    INFO: Używanie rozwiązań SaaS to obecnie norma. Praktycznie każda większa firma płaci za minimum jeden soft dostępny w tym modelu. Autor z kanału Fireship pokazuje 10 alternatyw dla popularnego softu, które można uruchomić samodzielnie, bez konieczności płacenia za nie.

  17. Skuteczny format spotkań 1:1 dla menedżerów
    https://marcgg.com/blog/2021/03/27/one-on-one-format/
    INFO: Autor dzieli się swoim sposobem prowadzenia comiesięcznych spotkań 1:1 z członkami swojego zespołu. Opisuje on cel tych spotkań, ich format oraz to, jak konkretnie wyglądają, a także dzieli się doświadczeniem z kilkuletniego stosowania tej metody. Artykuł bardziej dla menedżerów niż dla szeregowych pracowników.

  18. Podróż pakietu przez sieć - traceroute w praktyce
    https://sebastianmarines.com/post/journey-of-a-packet-exploring-networks-with-traceroute/
    INFO: Autor artykułu wyjaśnia mechanikę działania narzędzia traceroute, a przy okazji przedstawia też podstawy działania sieci. Od nagłówków IP i pól TTL po komunikaty ICMP. Dowiesz się, dlaczego traceroute jest kluczowym narzędziem do diagnozowania sieci, jak różni się od pinga i jak interpretować jego wyniki. Użyteczna wiedza nie tylko dla sieciowców, ale w zasadzie dla każdego z branży IT.

  19. Dziesiątki małych zapytań do SQL są spoko - o ile używasz SQLite
    https://www.sqlite.org/np1queryprob.html
    INFO: Twoja strona generuje zbyt wiele zapytań do bazy, więc czas je zoptymalizować i połączyć w jedno, bardziej rozbudowane. To klasyczne podejście w przypadku Postgresa, MySQL czy Oracle, ale niekoniecznie w przypadku SQLite. Twórcy tej bazy podkreślają, że liczne, drobne zapytania nie wpływają w znaczący sposób na wydajność aplikacji.

  20. Słuchaj artykułów/książek z profesjonalnym lektorem AI
    https://elevenlabs.io/text-reader
    INFO: Reader to aplikacja od ElevenLabs, która odczytuje artykuły, pliki PDF, ePuby, newslettery lub jakąkolwiek inną treść tekstową, jaką do niej wyślesz, a robi to głosem "lektora AI". Tylko weź pod uwagę, że głos generowany jest przez systemy ElevenLabs (jedno z najlepszych rozwiązań do generowania głosu ludzkiego przez AI), więc lektorowi bliżej do książek czytanych przez znanych lektorów niż do tego, co znasz np. z Ivony. Aplikacja dostępna jest na iOS i Androida. Producent informuje, że nie wie, kiedy i czy w ogóle wprowadzi jakieś opłaty.

  21. Kolekcja ponad 240 publicznych API dla programistów
    https://www.freepublicapis.com/tags/all
    INFO: Tworzysz własną aplikację i chcesz się zintegrować np. z prognozą pogody, z informacjami o adresach IP, z porównywarką cen gier, czy może z... 4chanem?! Te i wiele innych API znajdziesz w tym katalogu. Są dostępne bez opłat.

  22. Drzewa umiejętności - zobacz, co jeszcze możesz rozwinąć
    https://github.com/sjpiper145/MakerSkillTree
    INFO: Projekt 'Maker Skill Trees' to repozytorium szablonów do śledzenia i rozwoju swoich umiejętności. Jest tam sporo kategorii z życia codziennego, ale znajdziesz tam także wiele technicznych umiejętności. Rzuć okiem np. na drzewo dla game developmentu, programowania, druku 3D, czy amatorskiego radia.

  23. Przemyślenia na temat współczesnego oprogramowania i idei 'local-first'
    https://olano.dev/blog/software-possession-for-personal-use/
    INFO: Autor dzieli się refleksjami na temat frustracji związanych z obecnym stanem oprogramowania i usług internetowych. Przybliża koncepcję 'local-first software' oraz inne alternatywne podejścia, takie jak wykorzystanie otwartych protokołów czy self-hosting oprogramowania. Autor opisuje również własne podejście do tworzenia 'osobistego oprogramowania', które jest tworzone na własne potrzeby i ma ograniczony zakres funkcjonalności, ale pozwala na uzyskanie większej kontroli i niezależności od platform internetowych.

  24. Nie jesteś gotowy na wydanie wersji 1.0 swojego porjektu
    https://www.jvt.me/posts/2024/08/26/v0/
    INFO: Narzędzie semantic-release nie pozwala na publikowanie wersji pakietów w formacie 0.x.y, co jest bardzo popularne w świecie OpenSource. Według autora możliwość publikowania w takiej numeracji jest bardzo przydatna, ponieważ pozwala na eksperymentowanie i ewolucję przed wydaniem stabilnej wersji 1.0.0 i daje sygnał użytkownikom, że aktualna wersja nie jest jeszcze finalna. Sporo przemyśleń, użytecznych zwłaszcza dla ludzi działających w świecie OpenSource.

  25. Wykorzystanie wzorca sentinel w codziennym życiu
    https://dunkels.com/adam/sentinel-toothpaste/
    INFO: Autor wyjaśnia, czym jest sentinel w świecie programowania, a przy okazji przedstawia, jak sam stosuje taki wzorzec przy kupowaniu pasty do zębów. Dobre i zabawne przy okazji zaprezentowanie tej koncepcji.

  26. Praktyczny przewodnik po budowie aplikacji opartych na LLM
    https://applied-llms.org/
    INFO: Autor dzieli się swoimi przemyśleniami po ponad roku tworzenia aplikacji wykorzystujących LLM-y. Sporo wiedzy pochodzącej od praktyka. Dobra lektura, jeśli chcesz wejść w świat integracji AI z systemami IT.

  27. Telegram - czy ta aplikacja naprawdę stosuje szyfrowanie E2E?
    https://blog.cryptographyengineering.com/2024/08/25/telegram-is-not-really-an-encrypted-messaging-app/
    INFO: Telegram postrzegany jest jako aplikacja zapewniająca szyfrowaną komunikację. Oczywiście, jest w tym sporo prawdy, ale niestety, korzystając z tego komunikatora, większość jego użytkowników prawdopodobnie nie korzysta z wbudowanego szyfrowania. Ten artykuł to rozbudowany opis tego, o co naprawdę chodzi z tym szyfrowaniem w Telegramie, kiedy ono działa, kiedy nie działa i co zrobić, aby działało. Przy okazji dowiesz się z niego, jak to jest technicznie zrealizowane.

  28. Wykorzystaj język Lua zamiast Bash do automatyzacji w terminalu
    https://medium.com/gitconnected/using-lua-instead-of-bash-for-automation-196d7e673535
    INFO: Chcesz na szybko napisać prostą automatyzację działającą w terminalu. Zakładając, że pracujesz na Linux/Unix, zupełnie naturalnie sięgniesz prawdopodobnie po Basha, ale czy to naprawdę najlepsze rozwiązanie? Autor przedstawia zalety wykorzystania języka Lua do tworzenia prostych skryptów. Lua oferuje nowoczesne funkcje, które lepiej nadają się do tworzenia skryptów działających na różnych platformach, a do tego język zawiera nowoczesne funkcje i czytelniejszą składnię, których niestety w Bashu brakuje.

  29. CSS Grid Areas - wszystko, co musisz wiedzieć
    https://ishadeed.com/article/css-grid-area/
    INFO: To bardzo rozbudowany i dość wyczerpujący artykuł, przedstawiający praktycznie wszystko, co możesz chcieć wiedzieć o Grid Areas dostępnych w CSS. Autor pokazuje przypadki użycia, tworzenie responsywnych layoutów i świetnie tłumaczy omawiane koncepcje.

  30. Kolekcja komponentów UI opartych na Tailwind CSS
    https://www.tailbits.com/
    INFO: Kolekcja ta zawiera szeroki zestaw gotowych komponentów UI, stworzonych przy użyciu frameworka Tailwind CSS, które można łatwo wykorzystać w różnych projektach, od przycisków po pulpity nawigacyjne.

  31. NSA wykorzystuje reklamy Google do namierzania użytkowników Tora
    https://www.cnet.com/news/privacy/nsa-tracks-google-ads-to-find-tor-users/
    INFO: Artykuł opisuje, w jaki sposób można wykorzystać sieci reklamowe, takie jak np. Google AdSense, do namierzania użytkowników korzystających z różnych form anonimizacji (tutaj sieć TOR). Zgodnie z informacjami z dokumentów ujawnionych przez Snowdena, NSA kupuje reklamy w sieciach reklamowych i umieszcza je w miejscach, gdzie znajdują się węzły wejściowe i wyjściowe sieci Tor. Dzięki temu może powiązać aktywność użytkowników Tora z ich rzeczywistą tożsamością.

  32. Semantyczny WEB - czy warto to stosować?
    https://csvbase.com/blog/13
    INFO: Artykuł omawia koncepcję Semantic Web stosowaną w Web 3.0, która jest już dość mocno wspierana w internecie, ale często pozostaje niewidoczna dla zwykłych użytkowników. Zobacz przykład użycia znacznika JSON-LD zastosowanego np. do opisania bloga w sposób zrozumiały dla automatów, co umożliwia lepsze indeksowanie treści oraz wygenerowanie bardziej atrakcyjnych podglądów linków. Artykuł opisuje również inne możliwości zastosowania Semantic Web, takie jak oznaczanie danych tabelarycznych czy wydarzeń, a także porusza kwestię alternatywnych standardów, jak Open Graph Protocol czy mikroformaty.

  33. Unified Python packaging - ekstremalnie szybkie zarządzanie paczkami
    https://astral.sh/blog/uv-unified-python-packaging
    INFO: Narzędzie uv jest niezwykle szybkim menedżerem pakietów Pythona napisanym w Rust. Autorzy rozszerzyli funkcjonalność uv daleko poza bycie zwykłą alternatywą dla pip, tworząc rozwiązanie do zarządzania projektami Python, narzędziami, skryptami jednoplikowymi oraz samą instalacją Pythona. Jeśli programujesz w Pythonie, cenisz swój czas i jeszcze nie znasz tego rozwiązania, to warto rzucić na nie okiem.

LINKI TYLKO DLA PATRONÓW

  1. Przegląd użytecznych rozszerzeń do Visual Studio Code
    https://uw7.org/un_0eb965f3a1611/
    INFO: Lista rekomendowanych przez autora artykułu rozszerzeń do VSCode. Lista podzielona jest na kategorie, takie jak praca z GitHubem, użycie Markdowna, ogólne programowanie czy narzędzia zwiększające produktywność programistów. Opis obejmuje różne kategorie rozszerzeń, takich jak związane z Markdown, pisaniem ogólnie, GitHub, CSV, językiem japońskim, stylizacją i narzędziami pomocniczymi. Autor podaje również sprytny sposób na zainstalowanie wybranych rozszerzeń z listy rekomendacji.

  2. Zaawansowane techniki SQL Injection
    https://uw7.org/un_db6fd0a125940/
    INFO: Artykuł zawiera przykłady wykorzystania zaawansowanych technik SQL Injection. Są tam zarówno ataki z wykorzystaniem unii, Blind SQL Injection, omijanie WAF-ów i wiele innych. Trzeba przyznać, że niektóre przykłady są pomysłowe.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!