Cześć!

Końcówka tygodnia, więc przybywam z kolejnym przeglądem ciekawych treści z branży IT.
Tym razem trafiło się sporo interesujących filmów, więc może zostaw sobie je do oglądnięcia na weekend, no chyba, że naprawdę nie masz co robić w pracy ;)

 

Już 16 października w Gdyni odbędzie się konferencja INFOSHARE DEV, dla DevOpsów i programistów, na której także będę prelegentem. Na poniższej stronie znajdziesz agendę wydarzenia:

↳ https://dev.infoshare.pl/agenda/

Jeśli chcesz kupić bilet ze zniżką 10%, użyj kodu: DEV24-Unknown10

 

W weekend będę jednym z mentorów i jurorów na hackathonie HackYeah.
Jeśli się wybierasz, to podejdź przybić piątkę. Będziemy się tam kręcić z Mateuszem Chrobokiem.

Zapraszam do lektury dzisiejszego wydania.

 

◢ #unknownews ◣

  1. Hackowanie połączeń telefonicznych - od historii do teraźniejszości (film, 32m)
    https://www.youtube.com/watch?v=wVyu7NB7W6Y
    INFO: Film od Veritasium pokazujący ewolucję ataków telefonicznych od czasów "blue boxów" aż do podatności w nowoczesnych systemach SS7 do zarządzania połączeniami telefonicznymi. W nagraniu przedstawiono atak nadpisywania numeru dzwoniącego (obecnie dość popularny atak), SIM swapping i atak call routingu.

  2. Groźna podatność w systemach Unix/Linux - CVSS 9.9 - CUPS
    https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
    INFO: Wszyscy rozpisują się teraz o najgroźniejszej z odkrytych ostatnio podatności, chociaż sam jej odkrywca twierdzi, że nie zasługuje ona na ocenę 9.9/10. Jednak z metodą liczenia punktów CVSS się nie dyskutuje. Luka umożliwia wykonanie złośliwego kodu na dowolnej maszynie z zainstalowanym CUPS-em (rozwiązanie do obsługi drukarek). Biorąc pod uwagę, że większość serwerów internetowych jednak CUPS-a nie posiada, a sama usługa u użytkowników domowych działa raczej w sieci LAN lub z ograniczeniem do localhosta (o ile w ogóle z niej korzystają), to szum wokół tej luki wydaje się lekko przesadzony. Artykuł tłumaczy, jak ta luka działa w praktyce.

  3. Jak skalować bazy danych - praktyczne strategie
    https://blog.algomaster.io/p/system-design-how-to-scale-a-database
    INFO: Wraz z rozwojem projektu przeważnie dochodzimy do momentu, w którym pierwotna baza danych przestaje już wyrabiać i trzeba zainteresować się tematem skalowania. Tylko jak to zrobić? Podzielić dane na mniejsze kawałki? Dodać więcej zasobów do obecnej bazy, a może po prostu postawić więcej baz? Opcji jest więcej. Artykuł przedstawia osiem różnych strategii, takich jak skalowanie pionowe, indeksowanie, shardowanie, replikacja danych czy denormalizacja, które pomagają w utrzymaniu optymalnej wydajności bazy. Opisuje także zalety i wady każdej z metod oraz przykłady ich zastosowania w praktyce.

  4. Wykorzystanie YouTube jako wektora ataku na użytkownika - raport z bug bounty
    https://lyra.horse/blog/2024/09/using-youtube-to-steal-your-files/
    INFO: Autor opisuje unikalne techniki, które mogą być wykorzystane do przechwytywania plików poprzez osadzanie playera YouTube w prezentacjach Google Slides. W artykule szczegółowo omówiono różne próby i błędy, aby znaleźć działające metody na nawigowanie ramek do docelowych stron poprzez otwarte przekierowania oraz manipulacje adresami URL. Autor zdobył nagrodę w bug bounty Google za odkrycie tej podatności.

  5. Debugowanie aplikacji React - rób to jak starszy programista (film, 21m)
    https://www.youtube.com/watch?v=l8knG0BPr-o
    INFO: Twoją ulubioną metodą debugowania aplikacji jest używanie funkcji console.log i alert? Jeśli jesteś juniorem, to zrozumiałe, ale jeśli planujesz rozwój w stronę seniora, to warto nauczyć się robić to bardziej efektywnie. Film zawiera garść metod, które usprawnią Twój proces debugowania.

  6. Co zrobić gdy stracisz smartfona z zainstalowanym mObywatelem?
    https://geekweek.interia.pl/bezpieczenstwo/news-422-535-474-tym-numerem-ochronisz-sie-przed-utrata-danych-z-,nId,7502179
    INFO: Na smartfonie masz prawdopodobnie sporo ważnych aplikacji, jednak jedna z nich zawiera Twój pełnoprawny dowód osobisty. Jeśli stracisz swoje urządzenie, jego nowy właściciel może wykorzystać mObywatela do niecnych celów. Jak sobie z tym poradzić? Okazuje się, że aplikację można natychmiast zablokować w sposób zdalny, ale istnieją także inne rozwiązania tej sytuacji.

  7. IT Manager gotowy na jutro. Jak wdrożyć Agentów AI w firmie? [autopromocja]
    https://www.youtube.com/live/UpJqERW8-UM
    INFO: Zapis wczorajszego live z Bartkiem Puckiem i Mateuszem Chrobokiem. O ile tego drugiego nie muszę Wam przedstawiać, to Bartek jest inwestorem w startupy AI i twórcą rozwiązań bazujących na sztucznej inteligencji. Można więc powiedzieć, że zna ten rynek nie tylko od strony teoretycznej, a głównie praktycznej - on wdraża te technologie. Posłuchaj, jakich rad może udzielić firmom chcącym wprowadzać u siebie innowacje związane z AI. Nagranie trwa 1h i 40m i przeznaczone jest bardziej dla menadżerów i osób decyzyjnych.

  8. Biblioteka filmów sterowanych tagami NFC - zrób to sam
    https://simplyexplained.com/blog/how-i-built-an-nfc-movie-library-for-my-kids/
    INFO: To nie jest super użyteczny projekt, ale za to jego realizacja może nauczyć Cię wielu użytecznych umiejętności. Autor za pomocą technologii NFC i Raspberry Pi zbudował prosty system do automatycznego uruchamiania przez jego dzieci predefiniowanych filmów z domowej biblioteki. Dziecko musi tylko przyłożyć obrazek z filmem (na którym jest tag NFC) do czytnika.

  9. OpenFreeMap - darmowa i otwartoźródłowa platforma do wyświetlania map
    https://openfreemap.org/
    INFO: Bez opłat i bez kluczy API. Pod spodem używane są dane z OpenStreetMap. Można to rozwiązanie hostować samodzielnie lub wykorzystać darmową, współdzieloną instancję (także do celów komercyjnych).

  10. Wojciech Zaremba, co-founder Open AI - tak wprowadziliśmy świat w erę AI (film, 16m)
    https://www.youtube.com/watch?v=MgTFoH3ngwk
    INFO: Wojtek to Polak, którego zespół odpowiedzialny był za rozwój i powstanie ChatGPT. Współtworzy on jedną z najważniejszych firm technologicznych z branży AI (OpenAI). Jak wygląda jego historia? W jaki sposób postanowił wspierać Polskę i swoje rodzinne miasto? O tym i kilku innych zagadnieniach posłuchasz w wywiadzie.

  11. Testy Advanced Voice Mode z ChatGPT w języku polskim
    https://typefully.com/uwteam/to7pUcZ
    INFO: OpenAI ogłosiło wprowadzenie zaawansowanego trybu rozmowy głosowej z chatem. Coś na wzór konwersacji znanych z filmu "Her". Problem w tym, że rozwiązanie oczywiście nie jest dostępne na terenie Unii Europejskiej, ale problem ten szybko rozwiązuje... VPN. Ten krótki artykuł opisuje, czego możesz się spodziewać, korzystając z testowego jeszcze rozwiązania. Znajdziesz tam także film prezentujący użycie Advanced Voice Mode w praktyce.

  12. Stwórz własną markę osobistą jako programista
    https://dev.to/buildwebcrumbs/creating-a-personal-brand-how-to-sell-yourself-as-a-developer-52po
    INFO: We współczesnym świecie, nawet będąc programistą, musisz umieć się sprzedać, aby zdobyć dobrą pracę. Posiadając markę osobistą, to zadanie stanie się łatwiejsze. Artykuł omawia kluczowe kroki w tworzeniu takiej marki i dzieli się przykładami, jak zbudować spójną markę, komunikować swoje mocne strony i umiejętności, precyzować grupę docelową, oraz ukazuje korzyści płynące z aktywnego uczestnictwa w społeczności developerskiej i open-source. Przekazuje również konkretne wskazówki na temat budowania sieci kontaktów, tworzenia portfolio oraz dzielenia się wiedzą, np. poprzez blogowanie.

  13. Jak przepaliliśmy 200 GB transferu przez niedopatrzenie - Chrome Headless
    https://blog.skyvern.com/how-we-accidentally-burned-through-200gb-of-proxy-bandwidth-in-6-hours/
    INFO: Autor opisuje pewien mechanizm używany w jego projekcie, który odpala w chmurze przeglądarkę Chrome. Niby prosta sprawa, aż tu nagle z niewiadomych przyczyn w 6h powstaje ponad 200 GB transferu, kosztujące ponad 500 dolarów. O co chodzi?! Okazuje się, że jest pewien drobiazg w najnowszej wersji przeglądarki Chrome, który powiązany jest z tematyką AI, a o który musisz zadbać, nawet jeśli z niego nie korzystasz - bo inaczej słono za to zapłacisz. O co konkretnie chodzi i jak temu zaradzić, tego dowiesz się z artykułu. Warto przeczytać, jeśli automatyzujesz akcje np. za pomocą Playwrighta lub Puppeteera w chmurze.

  14. Jak FBI zhakowało telefon zamachowca z ataku na Trumpa? (film, 10m)
    https://www.youtube.com/watch?v=I6mlaPLPcXU
    INFO: FBI twierdzi, że bez problemu dostało się do telefonu zamachowca. Jakich metod użyli? Jakimi narzędziami software'owymi i hardware'owymi się posłużyli? Tego dowiesz się z filmu.

  15. Generative AI i problem plagiatów wizualnych - jest gorzej niż było
    https://spectrum.ieee.org/midjourney-copyright
    INFO: To, że generatory AI od czasu do czasu za mocno inspirują się cudzymi pracami, to nie jest nowość. Niestety, momentami to już nie jest inspiracja, a po prostu skopiowanie materiałów, które zostały użyte do nauki danego modelu, co jest jawnym łamaniem praw autorskich. Na podstawie badań przeprowadzonych z wykorzystaniem Midjourney V6 autorzy odkryli, że proste zapytania mogą doprowadzić do tworzenia obrazów praktycznie identycznych z kadrami z filmów czy gier, co rodzi istotne pytania o aspekty prawne i moralne przy korzystaniu z takich technologii. Warto rzucić okiem na zawarte w artykule przykładowe grafiki. W niektórych przypadkach zgodność ze źródłem jest na skrajnie wysokim poziomie.

  16. Git Bash to moja ulubiona, windowsowa powłoka - oto dlaczego
    https://www.ii.com/git-bash-is-my-preferred-windows-shell/
    INFO: Artykuł przedstawia zalety korzystania z Git Bash jako preferowanej powłoki na systemie Windows, zwracając uwagę na jej zgodność z popularnymi shellami unixowymi. Wspomina także kwestie związane z zarządzaniem ścieżkami, zmiennymi środowiskowymi oraz skryptami. Jeśli jeszcze nie znasz Git Basha, to rzuć okiem - być może w ten sposób usprawnisz swój codzienny workflow w pracy.

  17. Hasła mają swoje problemy, ale passkeys mają ich więcej - opinia
    https://world.hey.com/dhh/passwords-have-problems-but-passkeys-have-more-95285df9
    INFO: David Heinemeier Hansson (twórca Ruby on Rails i CTO w 37signals) analizuje wyzwania związane z implementacją kluczy passkeys w zarządzanych przez niego aplikacjach. Podkreśla, że choć rozwiązania te teoretycznie zwiększają bezpieczeństwo, w praktyce mogą powodować poważne problemy dla użytkowników, szczególnie w kontekście dostępu wieloplatformowego. O tym, co jeszcze ma do zarzucenia tym kluczom i co proponuje w zamian, przeczytasz w artykule.

  18. Dlaczego PHP jest najlepszym wyborem dla biznesu na lata?
    https://tomasvotruba.com/blog/php-is-the-best-choice-for-long-term-business
    INFO: Ja wiem, jak bardzo hejtowany w necie jest język PHP. Warto jednak poznać argumenty, dlaczego akurat ta technologia z biznesowego punktu widzenia może być interesująca dla biznesów budowanych na lata. Artykuł analizuje zalety PHP jako technologii stosowanej w długoterminowych projektach biznesowych, opierając się na rozmowie z Pieterem Levelsem z podcastu Lexa Friedmana. Autor podkreśla stabilność i długowieczność ekosystemu PHP. Ponadto przedstawia technologiczne innowacje, takie jak PHPStan i Rector, które przyczyniają się do nieustannego rozwoju i możliwości automatyzacji zarządzania kodem.

  19. Aktualizacja modelu do moderacji treści od OpenAI
    https://openai.com/index/upgrading-the-moderation-api-with-our-new-multimodal-moderation-model/
    INFO: Model Moderation istnieje już od bardzo dawna, ale raczej słabo nadawał się do profesjonalnych zastosowań, zwłaszcza gdy wrzucało się do niego teksty w języku innym niż angielski. Teraz ma się to zmienić. Po pierwsze, lepiej radzi sobie on z innymi językami, a po drugie zyskuje multimodalność, co oznacza, że potrafi klasyfikować także zdjęcia/grafiki, a nie tylko teksty. Co ciekawe, model jest darmowy do użycia.

  20. Przestań używać SERIAL w Postgres
    https://www.naiyerasif.com/post/2024/09/04/stop-using-serial-in-postgres/
    INFO: Artykuł przedstawia liczne problemy związane z używaniem typu serial w Postgresie, takie jak kwestie uprawnień, brak gwarancji integralności oraz niewygodne zarządzanie sekwencjami. Zamiast tego Postgres od wersji 10.x wspiera "identity columns", które są zgodne ze standardem SQL i oferują lepsze bezpieczeństwo i wygodę używania. Zawarte w artykule przykłady pokazują, jak "kolumny tożsamościowe" rozwiązują problemy, które generuje typ serial.

  21. Telekomy będą karane za nieblokowanie spoofingu - nowe przepisy
    https://niebezpiecznik.pl/post/od-dzis-telekomy-moga-dostac-kare-za-nieblokowanie-spoofingu-i-kilka-innych-rzeczy/
    INFO: Artykuł przedstawia szczegółowe zmiany prawne wynikające z wejścia w życie Ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Nowe przepisy nakładają na telekomy przede wszystkim obowiązek blokowania spoofingu. Dodatkowo z artykułu dowiesz się np., czym jest rejestr DNO i jak jego wdrożenie może powstrzymać ataki socjotechniczne.

  22. Okulary Orion - czy ten wynalazek zastąpi smartfony?
    https://about.fb.com/news/2024/09/introducing-orion-our-first-true-augmented-reality-glasses/
    INFO: Firma Meta zaprezentowała swój nowy produkt, jakim są smart okulary, ale nie w stylu googli niczym Apple Vision, a bardziej wyglądające i działające jak tradycyjne okulary. Zapewniają one tzw. rozszerzoną rzeczywistość, mają wbudowany holograficzny wyświetlacz i oczywiście wsparcie dla AI. Okulary obecnie nie są dostępne dla klientów, ale firma Meta planuje dalszy ich rozwój i szybkie wprowadzenie do sprzedaży. Więcej informacji o produkcie znajdziesz w artykule.

  23. VersionCat - śledź najnowsze wersje oprogramowania
    https://versioncat.com/
    INFO: To narzędzie zbiera informacje o najnowszych wersjach ponad 730 popularnych aplikacji. Warto sprawdzić, czy na liście jest oprogramowanie, z którego korzystasz Ty lub Twoi pracownicy. Możesz skonfigurować powiadomienia mailowe, które będziesz otrzymywać za każdym razem, gdy pojawi się nowa wersja wybranego softu. Użyteczne rozwiązanie np. dla zespołów wsparcia technicznego, które muszą dbać o regularne podnoszenie wersji softu na zarządzanym sprzęcie.

  24. Void - alternatywa opensource dla Cursora
    https://voideditor.com/
    INFO: Też stale natrafiasz na artykuły, filmy i wpisy w social mediach wychwalające Cursora? Void jest aplikacją, która może zapewnić podobne doświadczenia z programowania z użyciem LLM-ów, jednak dbając przy tym o prywatność użytkownika i pozostając aplikacją otwartoźródłową. Możesz używać go z dowolnym modelem językowym, w tym takim działającym lokalnie. Aplikacja jest darmowa. Możesz płacić co najwyżej za zużyte tokeny, jeśli podłączysz się do chmurowego LLM-a, np. od OpenAI.

  25. SQL - tips and tricks od analityka danych
    https://github.com/ben-n93/SQL-tips-and-tricks
    INFO: Kolekcja cennych wskazówek i trików SQL. Porady obejmują szeroki zakres tematów, od formatowania kodu po unikanie typowych pułapek, skupiając się na poprawie czytelności, wydajności i niezawodności zapytań SQL. Autor dzieli się praktycznymi radami, takimi jak używanie wiodących przecinków, anti-joinów czy funkcji QUALIFY. Interesująca porcja porad dla osób pracujących sporo z danymi.

  26. Alternatywa dla Docker Desktop
    https://container-desktop.com/
    INFO: Jakiś czas temu licencja na Docker Desktop zmieniła się w taki sposób, że użycie tego softu na potrzeby domowe jest bezpłatne, ale stosowanie go w Twojej firmie już darmowe nie jest. Co robić i jak żyć? Trzeba zainstalować "Container Desktop", czyli aplikację do zarządzania kontenerami - zarówno Dockerowymi, jak i Podmanowymi. Instalkę uruchomisz na Windows/Linux/Mac.

  27. Jak Discord zmniejszył ruch websocket przeciętnie o 40%
    https://discord.com/blog/how-discord-reduced-websocket-traffic-by-40-percent
    INFO: Discord bardzo intensywnie wykorzystuje websockety i to one generują dla niego ogromny ruch sieciowy. Artykuł omawia eksperymenty przeprowadzone przez firmę celem zoptymalizowania wspomnianej komunikacji. Ostatecznie udało się znacznie poprawić wydajność aplikacji, zmniejszając zużycie pasma danych i zwiększając responsywność. Jak tego dokonano? Tego dowiesz się z artykułu.

  28. Prawo Goodharta w rozwoju oprogramowania - pułapka metryk
    https://buttondown.com/hillelwayne/archive/goodharts-law-in-software-engineering/
    INFO: Według prawa Goodharta, gdy metryka staje się celem do osiągnięcia, przestaje być dobrą metryką. W praktyce chodzi o to, że gdy zaczynamy coś mierzyć i celem staje się wynik pomiaru, a nie to, co on obrazuje, to zaczynamy manipulować wskaźnikami. Ma to także zastosowanie w inżynierii oprogramowania, gdzie nadużywanie metryk może prowadzić do odwrotnych skutków. Autor wyjaśnia, jak zbytnie koncentrowanie się na konkretnych wskaźnikach, takich jak liczba błędów czy pokrycie testami, może zniekształcić rzeczywiste cele, takie jak niezawodność czy czytelność kodu.

  29. Biblioteki do onboardingu użytkownika - TOP7
    https://blog.logrocket.com/best-product-tour-js-libraries-frontend-apps/
    INFO: Nie wiedziałem, jak to poprawnie nazwać po polsku, ale z pewnością kojarzysz taki efekt, gdy po pierwszym zalogowaniu się do aplikacji SaaS, aplikacja wyjaśnia Ci, gdzie i co kliknąć, aby rozpocząć z nią pracę. Jak taki efekt zrealizować? Istnieje do tego sporo gotowych bibliotek, a w tym artykule poznasz 7 z nich, wraz z omówieniem ich możliwości.

  30. Algorytmy load balancingu - jak działają
    https://dev.to/somadevtoo/system-design-basics-load-balancing-algorithms-2559
    INFO: Omówienie ośmiu najpopularniejszych algorytmów równoważenia obciążenia, które są istotne np. dla osób przygotowujących się do rozmów kwalifikacyjnych z zakresu projektowania systemów. Artykuł szczegółowo opisuje każdy algorytm, w tym Round Robin, Least Connections czy IP Hash, przedstawiając ich zalety, wady oraz odpowiednie scenariusze zastosowań.

  31. Główne wzorce projektowe w chmurze i ich zastosowanie
    https://newsletter.techworld-with-milan.com/p/what-are-the-main-cloud-design-patterns
    INFO: Budując projekty w środowiskach takich jak AWS czy Azure, warto znać kilka standardowych wzorców wykorzystywanych przy projektowaniu rozwiązań chmurowych. W artykule znajdziesz nie tylko omówienie takich wzorców, ale także wspomnienie częstych wpadek, które początkujący architekci mogą zaliczyć, pracując w takim środowisku.

  32. Migracja z Redis do SQLite - nowa architektura firmy Wafris
    https://wafris.org/blog/rearchitecting-for-sqlite
    INFO: Artykuł prezentuje proces migracji firmy Wafris (dostawcy open-source'owego web application firewalla) z Redisa do bazy SQLite. Jak i dlaczego to zrobili? Dlaczego firmy ostatnio często wspierają się właśnie SQLite'em? Autorzy dzielą się wynikami testów porównawczych, które wykazały, że SQLite w specyficznych warunkach może znacznie przyspieszyć operacje.

  33. LocalStack - uruchom elementy infrastruktury AWS lokalnie
    https://localstack.cloud/
    INFO: Dzięki temu narzędziu możesz znacznie skrócić czas rozwoju oprogramowania, które docelowo ma działać na infrastrukturze Amazona. LocalStack oferuje emulację ponad 80 usług dostępnych na platformie AWS. Możesz więc bez ponoszenia dodatkowych kosztów uruchomić lokalnie usługi, których potrzebujesz.

  34. Merklemap - wyszukiwarka subdomen
    https://www.merklemap.com/
    INFO: To narzędzie głównie dla pentesterów, ale możesz je wykorzystać także w innych celach. Najprościej mówiąc, podajesz nazwę domeny internetowej, a w odpowiedzi w ciągu kilku/kilkunastu sekund otrzymujesz listę subdomen zdefiniowanych w ramach tej domeny. Testowałem na kilku swoich domenach i działa to całkiem przyzwoicie. Nie wykrywa wszystkiego, ale jest to dobry punkt startowy do rozpoczęcia rekonesansu.

  35. OSquery - analityka i monitoring systemu za pomocą SQLa
    https://github.com/osquery/osquery
    INFO: Artykuł przedstawia osquery, framework zasilany SQL-em do instrumentacji, monitorowania i analizy systemu operacyjnego. Osquery przekształca system operacyjny w relacyjną bazę danych, umożliwiając wykonywanie prostych zapytań SQL do wyciągania danych na temat stanu systemu. Aplikacja działa na Linux, macOS i Windows.

  36. Czy Tor nadal jest bezpieczny?
    https://blog.torproject.org/tor-is-still-safe/
    INFO: Organy ścigania zdeanonimizowały ostatnio jednego z użytkowników sieci TOR, korzystającego ze starej wersji aplikacji Ricochet. Czy to oznacza, że w tej sieci można namierzyć każdego? Niekoniecznie. Twórcy projektu odpowiadają na te zarzuty w tym wpisie na blogu.

  37. Lista crawlerów AI do zablokowania
    https://github.com/ai-robots-txt/ai.robots.txt
    INFO: Nie chcesz, aby Twoje treści ze stron WWW były pożywką dla modeli językowych? Możesz dodać odpowiednie wpisy w pliku robots.txt lub wycinać odwiedzających na podstawie user-agenta. W tym repozytorium znajdziesz listę takich identyfikatorów do zablokowania.

  38. Budowanie OpenAI o1 - rozmowa z twórcami (film, 22m)
    https://youtu.be/tEzs3VHyBDM?si=VIelQFUFTzqriHoZ
    INFO: Rozmowa z ekipą odpowiedzialną za stworzenie najnowszego modelu LLM od OpenAI. Jakie wyzwania mieli, co chcieli osiągnąć, jak patrzą na efekty swojej pracy itp. Imiona sporej części ekipy brzmią znajomo - Łukasz, Jakub, Wojtek, Jerzy, Szymon. ;) Jeśli temat Cię zainteresował, to na kanale znajdziesz jeszcze sporo nagrań rozszerzających temat.

  39. Selectable - wygodny, mobilny klient Postgresa
    https://getselectable.com/
    INFO: Jeśli musisz pracować ze zdalnymi bazami PostgreSQL ze swojego tableta lub smartfona z Androidem, to ta aplikacja może ułatwić Ci życie. Jest dostępna w modelu freemium, więc część opcji niestety jest płatna.

  40. Słownik terminów związanych z projektowaniem systemów - 50 najważniejszych pojęć
    https://medium.com/@TharunKumarReddyPolu/top-50-system-design-terminologies-you-must-know-3c78f5fb99c1
    INFO: Czym jest Sharding, co oznacza teoria CAP, co oznacza, że aplikacja jest Multi-Tenancy, albo że zapytanie osiągnęło Quorum? Te i kilkadziesiąt innych pojęć znajdziesz wraz z ich definicjami w słowniku.

LINKI TYLKO DLA PATRONÓW

  1. Darmowy, rozbudowany e-book na temat JavaScript (edycja ES2024)
    https://uw7.org/un_288770aeae857/
    INFO: Obszerna, bo mająca niemal 700 stron, książka do nauki JavaScriptu napisana przez praktyka, który programuje w tym języku już od ponad 15 lat. Wersje PDF i EPUB są płatne, ale jeśli wybierzesz wersję online, to całą książkę masz dostępną na stronie bez opłat.

  2. Skuteczne przygotowanie do rozmowy technicznej - wzorce kodu
    https://uw7.org/un_120f79658bd21/
    INFO: Artykuł opisuje alternatywne podejście do tradycyjnych metod przygotowań do rozmów technicznych, takich jak rozwiązywanie setek pytań, np. z LeetCode. Autor proponuje skupienie się na wzorcach problemów programistycznych, takich jak Sliding Window, Two Pointers czy Topological Sort. Według niego pozwoli Ci to lepiej się przygotować do takiej rozmowy i w konsekwencji zdobyć wymarzoną pracę.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!