Cześć!

Dziś wpadam z newsletterem nietypowo wcześnie. Powód? Wyjazd, kilka projektów do zamknięcia, przygotowania do kolejnego urlopu... i może też trochę chęć, aby podrzucić Ci tematy na poranne biurowe pogadanki na stand-upie ;)

Skoro już tu jesteś, to mam dla Ciebie zestaw treści, które - jak co tydzień - zajmą Cię na dłużej.

A teraz "pora na sponsora" — Ty także możesz zostać sponsorem lub patronem.

Sponsorem tego wydania newslettera jest Grupa ADM — firma szkoleniowa oferująca szkolenia z zakresu administracji sieciami i serwerami oraz kursy z zakresu cyberbezpieczeństwa.

Już 18 sierpnia o 14:00 odbędzie się darmowy warsztat "Bezpieczeństwo Linuxa dla Początkujących".

Zapisz się na spotkanie — liczba miejsc ograniczona.

Omówione zostaną zagadnienia od zarządzania aplikacjami i usługami, przez kontrolę haseł i kont użytkowników, aż po tematy SIEM, bezpieczeństwa kernela i blokowania potencjalnych wektorów ataku.

Na spotkaniu zobaczysz, jak krok po kroku analizować ryzyka i usuwać typowe luki. Dowiesz się, które funkcje systemowe warto wyłączyć, jak wykrywać pliki bez właściciela i jak tworzyć skuteczne polityki haseł. Wiedza z webinaru pozwoli Ci lepiej chronić systemy w środowisku zarówno produkcyjnym, jak i domowym. Spotkanie poprowadzi praktyk z doświadczeniem w zabezpieczaniu środowisk linuksowych.

Webinar przeznaczony jest dla administratorów, studentów IT i wszystkich zainteresowanych tematyką bezpieczeństwa systemów linuksowych.

P.S. Jeśli nie możesz uczestniczyć w spotkaniu na żywo, to i tak zapisz się, aby otrzymać dostęp do nagrania.

 

Zapraszam do lektury dzisiejszego wydania.

 

◢ #unknownews ◣

  1. GPT-5 oficjalnie zaprezentowany – co nowego dostaliśmy? (film, 1h i 18m)
    https://www.youtube.com/watch?v=0Uu_VJeVVfo
    INFO: Wczoraj wieczorem OpenAI zaprezentowało swój najnowszy model LLM, który według ich zapewnień ma być znaczącym krokiem na ścieżce do AGI. W nagraniu pokazano szereg przykładów użycia – od tworzenia aplikacji, przez pomoc w nauce, aż po interpretację wyników badań medycznych. Użytkownicy mogą teraz korzystać z "rozszerzonego myślenia" modelu, który dynamicznie dobiera czas potrzebny na wygenerowanie odpowiedzi. GPT-5 potrafi też komunikować się głosowo, rozumie obrazy, pracuje z kontekstem do 400K tokenów, a jakość jego kodu i reasoning znacznie przewyższa poprzednie modele. Film zawiera także dużo informacji o nowych możliwościach API i integracjach z narzędziami biznesowymi.

  2. Naucz się podstaw elektroniki, budując własne "świetliki"
    https://a64.in/posts/learning-basic-electronics-by-building-fireflies/
    INFO: Autor opisuje swoją drogę od zera do stworzenia prostego projektu elektronicznego. W ramach nauki zbudował on urządzenie mrugające LED-ami, które ma imitować świetliki. Dzięki artykułowi poznasz podstawowe elementy elektroniczne (rezystory, kondensatory, tranzystory, LDR-y), sposoby testowania i rozwijania obwodu oraz drobne awarie, na które możesz trafić w trakcie eksperymentowania. Dobry tekst dla zupełnie zielonych w świecie elektroniki.

  3. Czy klawiatura w telefonie Cię śledzi? Analiza ruchu sieciowego i eksperymenty
    https://kopecpatrzy.pl/2025/08/05/kronika-zasadnego-szalenstwa/
    INFO: Autor podejrzewał, że dodatkowe klawiatury instalowane na Androidzie mogą śledzić jego poczynania i wysyłać wprowadzane dane do twórców aplikacji. Postanowił więc podsłuchiwać ruch sieciowy ze swojego telefonu (prosty przykład ataku man-in-the-middle) podczas używania klawiatury gboard od Google. Czy podczas pisania Twoje dane opuszczają smartfona? Co i kiedy jest wysyłane do producenta? Tego dowiesz się z artykułu.

  4. Wspomnienia projektanta ThinkPadów - niepublikowane projekty
    https://www.theregister.com/2025/08/02/thinkpad_david_hill_interview/
    INFO: David Hill, główny projektant ThinkPadów w latach 1995–2017, opowiada o swoich nieudanych próbach przywrócenia legendarnej motylkowej klawiatury, historii ewolucji TrackPointa oraz wprowadzeniu ThinkLight jako alternatywy dla podświetlenia klawiatury. Wspomina też o pomysłach na hybrydę desktopa i laptopa.

  5. Jak powstał Bielik – polski model językowy budowany oddolnie (film, 40m)
    https://www.youtube.com/watch?v=oZKRvxHD7EM
    INFO: Bielik to otwarty, polskojęzyczny LLM stworzony w ramach inicjatywy "Spichlerz". To wystąpienie z konferencji Infoshare, gdzie twórcy opisują jego powstanie - od zebrania tzw. korpusu wiedzy (ponad 2,5 TB danych w surowym tekście), poprzez trening na jednym z polskich superkomputerów, aż po przykłady zastosowania w prawie, analizie wideo i sektorze finansowym. Bielik potrafi rozpoznawać kontekst kulturowy, emocje w języku i generować użyteczne odpowiedzi w stylu GPT-4, a przy tym może być uruchamiany lokalnie. W materiale znajdziesz sporo technicznych ciekawostek.

  6. Claude Code jako Twój osobisty asystent? - bez pisania kodu (film, 17m)
    https://www.youtube.com/watch?v=cpvOb10AMaM
    INFO: Claude Code to narzędzie teoretycznie przeznaczone dla programistów lub osób chcących pobawić się w vibe coding. A co jeśli nie programujesz i nie zamierzasz tworzyć żadnego oprogramowania? Nadal możesz wykorzystać wspomniane rozwiązanie jako swojego prywatnego asystenta, który będzie wykonywać wprost na Twoim komputerze zlecone przez Ciebie akcje, takie jak obróbka danych, zmiana nazw plików, konwersja danych między formatami i wiele innych. Zobacz, jak przygotować dla siebie takie środowisko.

  7. Blue Team: Bezpieczeństwo Linux - krok po kroku, zabezpieczanie systemu na żywo [sponsorowane]
    https://s.mrugalski.pl/bezpieczenstwoLinux
    INFO: Spotkanie, podczas którego poznasz metody zarządzania aplikacjami i usługami w systemie Linux w celu podniesienia ich bezpieczeństwa. Nauczysz się analizować zagrożenia i eliminować typowe luki systemowe, a także projektować i automatycznie wdrażać skuteczne polityki haseł. Dowiesz się również, w jaki sposób zabezpieczyć kernel oraz blokować potencjalne wektory ataku. Spotkanie odbędzie się 18 sierpnia o godzinie 14:00. Po zapisie na listę zainteresowanych otrzymasz dostęp do nagrania webinaru.

  8. Dobre rady przy pracy z PostgreSQL - ulepsz swój workflow
    https://mccue.dev/pages/3-11-25-life-altering-postgresql-patterns
    INFO: Autor przedstawia szereg nawyków i wzorców projektowych, które mogą znacząco ułatwić pracę z PostgreSQL. Omawiane są dobre praktyki związane z nazewnictwem, sens soft-delete, rejestrowanie statusów jako logów, zakładanie domyślnego zachowania ON DELETE/UPDATE RESTRICT w kluczach obcych i kilka innych technik. Chociaż każdy z tych zabiegów może wydawać się drobny, ich łączne zastosowanie może mocno wpłynąć na jakość i przewidywalność systemów opartych na tej bazie.

  9. Jak ogarnąć zarządzanie czasem jako menedżer?
    https://www.benkuhn.net/tmgr/
    INFO: Wejście w rolę team leada oznacza koniec prostego systemu 'jedno zadanie, pełne skupienie' i wejście w świat przecięć kalendarza, zadań blokowanych z zewnątrz i nieustannego żonglowania priorytetami. Artykuł podpowiada, jak ogarniać swój harmonogram, jak priorytetyzować zadania, jak skutecznie delegować obowiązki i planować czas na głęboką pracę mimo wszechobecnych spotkań.

  10. Moje 6 tygodni z Claude Code - nowa dynamika pracy?
    https://blog.puzzmo.com/posts/2025/07/30/six-weeks-of-claude-code/
    INFO: Autor dzieli się doświadczeniami z sześciotygodniowego korzystania z Claude Code, które umożliwiło mu zrealizowanie ogromnej liczby technicznych ulepszeń i porządków w kodzie, uproszczenie procesu prototypowania małych gier i zmniejszenie długu technologicznego, a to wszystko bez zwiększania dziennej liczby godzin pracy.

  11. Ceny tokenów spadają, a koszty AI... rosną?!
    https://ethanding.substack.com/p/ai-subscriptions-get-short-squeezed
    INFO: Jak to się dzieje, że niemal co miesiąc słyszymy o obniżce cen na tokeny w chmurowych modelach językowych, a jednocześnie marże firm bazujących na LLM-ach wcale nie rosną? Ceny tokenów lecą w dół, a koszty jednak rosną? Artykuł wyjaśnia, jak działa to zjawisko. Nie ma to nic wspólnego z nieuczciwymi zagraniami ze strony branży AI. Chodzi o coś innego.

  12. Perplexity obchodzi ograniczenia robots.txt, używając ukrytych botów i zmiennych user-agentów?
    https://blog.cloudflare.com/perplexity-is-using-stealth-undeclared-crawlers-to-evade-website-no-crawl-directives/
    INFO: Cloudflare zaobserwowało, że Perplexity (silnik odpowiedzi oparty na AI) używa nie do końca uczciwych technik do pobierania zawartości analizowanych stron. Nie zawsze przedstawia się jako Perplexity, kombinuje z podszywaniem się pod różne przeglądarki, dość luźno podchodzi do interpretacji ograniczeń z pliku robots.txt i nawet gdy właściciel strony świadomie będzie chciał pozbyć się tej wyszukiwarki, to może mieć problem. Ciekawa analiza problemu.

  13. Jak przygotować agenta AI do pracy z Twoim kodem?
    https://www.fuzzycomputer.com/posts/onboarding
    INFO: Autor testował kilka narzędzi typu coding agent (Claude Code, Cursor, Codex, Jules) i zauważył, że każde z nich oczekuje kontekstu w innym formacie – od CLAUDE.md, po AGENTS.md czy .cursorrules. Jak to zrobić, aby każdy agent dostał swoje dane, ale aby nie tworzyć dla każdego z nich oddzielnych zasad? Ciekawa propozycja na ogarnięcie tego chaosu. Przyda Ci się zwłaszcza wtedy, gdy posługujesz się więcej niż jednym rozwiązaniem agentowym do poprawek w kodzie. Ciekawą koncepcją jest też omawiane "Quality gates", które można zaimplementować w wielu technologiach.

  14. Jak działa cache warming i kiedy warto go stosować?
    https://newsletter.scalablethread.com/p/how-to-optimize-performance-with
    INFO: Cache przyspiesza podawanie danych, zapytania do bazy, a nawet działanie całej aplikacji online. No chyba, że jest pusty, wtedy nie działa. Problem w tym, że moment, w którym użytkownik może trafić na pusty cache, jest dość częsty. Jak temu zaradzić? Do tego służy technika zwana po polsku rozgrzewaniem cache. Artykuł omawia cztery podejścia do cache warmingu: podczas deploymentu, według harmonogramu, w reakcji na zdarzenia oraz przez prefetchu powiązanych danych. Przy okazji wskazane są też potencjalne problemy tej strategii - rosnąca złożoność systemu, ryzyko przeciążenia backendu oraz problem ze starzejącymi się danymi.

  15. Strona z analizami seriali, ich sezonów i odcinków
    https://whattowatchon.tv/breaking-bad-2008-2013-tt0903747
    INFO: Znajomy polecił Ci super serial. Problem w tym, że ma on sporo sezonów, mnóstwo odcinków, a Tobie już po pilocie się nudzi. To się jeszcze rozkręci? Może tylko pierwsze 1-3 odcinki były kiepskie? A może od drugiego sezonu serial robi się genialny? Ta aplikacja pozwoli Ci odpowiedzieć na te i wiele innych pytań. W wyszukiwarkę wrzuć nazwę serialu i zobacz statystyki na jego temat.

  16. Antywzorce obsługi błędów w Laravelu i jak ich unikać
    https://medium.com/@kamrankhalid06/stop-writing-try-catch-like-this-in-laravel-f8886da384c7
    INFO: Według autora, 86% z ponad 127 przeanalizowanych projektów Laravel miało nieprawidłowo zaimplementowaną obsługę wyjątków - od łapania zbyt ogólnych wyjątków, przez puste bloki catch, po kopiowanie błędów obsługi w kontrolerach. Artykuł omawia te szkodliwe wzorce, pokazując znacznie lepsze sposoby na logowanie, precyzyjne wychwytywanie wyjątków i organizację kodu.

  17. DrawAFish - analiza incydentu bezpieczeństwa i lekcje dla programistów
    https://aldenhallak.com/blog/posts/draw-a-fish-postmortem.html
    INFO: Autor wspomnianego serwisu opisuje w szczegółach sześciogodzinny incydent, w którym w wyniku kilku błędów bezpieczeństwa (m.in. brak uwierzytelnienia przy zmianie nazw użytkowników i skrajnie słabe hasło admina) doszło do wandalizmu na stronie. Atakujący zatwierdzali obraźliwe treści oraz podmieniali nazwy użytkowników na wulgarne zwroty. Jak wyglądało sprzątanie po incydencie i na czym konkretnie polegały błędy, tego dowiesz się z artykułu. Aplikacja, o której mowa, stworzona została w ramach tzw. vibe-codingu.

  18. Zbiór muzyki z keygenów - nostalgiczne brzmienia
    https://keygenmusic.tk
    INFO: Jeśli jesteś z pokolenia, które pamięta jeszcze generowanie kodów rejestracyjnych odblokowujących płatny soft w latach 90. i na początku lat 2000., to być może pamiętasz także, że tzw. keygeny bardzo często miały dodaną jakąś prostą, najczęściej elektroniczną muzyczkę. Ten serwis kataloguje te utwory już od ponad dekady. Wpisz nazwę softu, który znasz i posłuchaj, jak brzmiał jego keygen ;)

  19. Jak działają operatory przypisania logicznego w JavaScript
    https://allthingssmitty.com/2025/07/28/logical-assignment-operators-in-javascript-small-syntax-big-wins/
    INFO: Operatory przypisania logicznego wprowadzono już w standardzie ES2021, czyli już kilka lat temu, ale nadal nie są one zbyt popularne. Jeśli przed ustawieniem wartości zmiennej w JS nadal dajesz instrukcję warunkową, to może warto rzucić okiem na te operatory? To nie są tylko skróty składniowe - dobrze dobrane instrukcje pomagają unikać nadpisywania istniejących wartości i poprawiają czytelność kodu.

  20. AI w branży prawnej, RAG, wektoryzacja i polski model Bielik (film, 1h i 25m)
    https://www.youtube.com/watch?v=RNa56KW6S6s
    INFO: Czy wykorzystywanie sztucznej inteligencji w orzecznictwie prawnym to aby na pewno dobry pomysł? Okazuje się, że może to być zarówno efektywne, jak i skuteczne, o czym opowiada jeden z twórców systemu GAIUS, który realizuje takie zadanie. Podczas rozmowy omawiane są takie technologie jak RAG, bazy wektorowe, fine-tuning modeli itp. Jest też coś o polskim modelu Bielik i o tym, co sprawia, że jest taki wyjątkowy.

  21. Kiedy relacyjne bazy danych przestają wystarczać, czas na time series?
    https://thenewstack.io/when-your-relational-database-isnt-the-right-tool-anymore/
    INFO: Wrzucasz sporo danych statystycznych do klasycznej bazy danych (PostgreSQL, MySQL) i pomimo nawet idealnego indeksowania proste zapytanie w stylu "statystyki z ostatnich 24h" zajmuje dziesiątki sekund? Może to czas, aby przejść na bazy "time series"? Artykuł stara się wyjaśnić, kiedy taka operacja ma sens. Przy okazji autor tłumaczy, na czym polega zmiana mentalnego modelu pracy z danymi czasowymi i pokazuje, jak podejście oparte o bazy typu time series (np. InfluxDB) pozwala uprościć i przyspieszyć zapytania.

  22. Typowe błędy implementacji JWT i jak je wykorzystać?
    https://pentesterlab.com/blog/jwt-vulnerabilities-attacks-guide
    INFO: Artykuł omawia najczęstsze podatności wynikające ze złej implementacji tokenów JWT - od braku weryfikacji podpisu, przez użycie algorytmu 'none', po trywialne klucze HMAC i ataki typu algorithm confusion. Każda z opisanych technik uzupełniona jest przykładem praktycznego wykorzystania luki oraz poradą, jak się przed takim atakiem chronić.

  23. PissMail - alternatywny dostawca maili z kontrowersyjnymi domenami
    https://pissmail.com/
    INFO: Jeśli szukasz miejsca na założenie "śmieciowej skrzynki mailowej", a jednocześnie zależy Ci na posiadaniu skrajnie obciachowej domeny, to możesz zakończyć swoje poszukiwania. Serwis jest darmowy i przeznaczony raczej do nieprofesjonalnego zastosowania. Do wyboru masz 7 mało poważnych nazw domen. Urzekła mnie jego szata graficzna i możliwość chodzenia po menu kursorami.

  24. Porównanie najpopularniejszych strategii pracy z gałęziami w GIT
    https://dev.to/karmpatel/git-branching-strategies-a-comprehensive-guide-24kh
    INFO: Autor opisał osiem najczęściej stosowanych strategii pracy z GIT-em, takich jak GitFlow, GitHub Flow, Trunk-Based Development czy Release Branching. Każda z nich została opisana wraz z ich strukturami, zaletami i ograniczeniami. Artykuł pomoże Ci zrozumieć, które podejście najlepiej sprawdzi się w zależności od rozmiaru zespołu, częstotliwości przygotowywania releasów, stopnia automatyzacji i skomplikowania tworzonej aplikacji.

  25. OWASP Top 10 dla nadużyć logiki biznesowej – nowa klasyfikacja podatności
    https://owasp.org/www-project-top-10-for-business-logic-abuse/
    INFO: OWASP stworzył pierwszą wersję zestawienia TOP10 skupiającego się na podatnościach w logice biznesowej, czyli takich, które wynikają z niewłaściwego projektowania przebiegu procesów w aplikacjach. Jeśli projektujesz aplikacje lub badasz ich bezpieczeństwo, to warto rzucić okiem. W górnym menu wybierz pozycję "Top10" i podążaj za linkami, aby poznać opisy wspominanych podatności. Opcja pobierania dokumentu jako PDF jeszcze nie działa poprawnie.

  26. Poziome kontenery przewijania to zło - zobacz dlaczego
    https://adrianroselli.com/2025/08/horizontal-scrolling-containers-are-not-a-content-strategy.html
    INFO: Niektóre strony internetowe używają poziomego przewijania, by zmieścić więcej treści na ograniczonej przestrzeni. Mowa o np. karuzelach ze zdjęciami czy produktami. Autor wyjaśnia, że takie podejście prowadzi do problemów z użytecznością i utrudnia dostęp do informacji. Zamiast tego warto przemyśleć strukturę informacji na stronie.

  27. Zabezpiecz się - interaktywna lista kontrolna bezpieczeństwa cyfrowego
    https://www.zabezpieczsie.pl/
    INFO: To polska wersja projektu "Personal Security Checklist". Serwis oferuje szczegółową checklistę podzieloną na 12 obszarów, takich jak przeglądarki, uwierzytelnianie, smart home czy finanse, pomagając użytkownikom samodzielnie poprawić swoje bezpieczeństwo w sieci. Dobry punkt startowy dla osób chcących zabezpieczyć swoje życie online. Od autora projektu wiem, że planuje on jeszcze poza tłumaczeniem oryginału dodać także elementy bezpieczeństwa szczególnie ważne dla osób mieszkających w Polsce (np. zabezpieczenie numeru PESEL czy powiadomienia z BIK).

  28. OpenAI udostępniło rodzinę modeli GPT-OSS - działają lokalnie
    https://openai.com/pl-PL/index/introducing-gpt-oss/
    INFO: Nowa rodzina modeli GPT-OSS to modele językowe o otwartych wagach, opublikowane przez OpenAI. Obecnie dostępne są modele gpt-oss-120b i gpt-oss-20b. Oba możesz pobrać i uruchomić lokalnie, o ile dysponujesz odpowiednio mocnym sprzętem (głównie chodzi o sporą liczbę dostępnego VRAM w Twoim GPU). Według firmy nowe modele osiągają jakość odpowiedzi zbliżoną odpowiednio do komercyjnych modeli o4-mini oraz o3-mini. Modele działają w pełni offline i są dostępne na licencji Apache 2.0.

  29. Jak zhackować Thermomixa TM5 - analiza sprzętu, firmware i szyfrowania
    https://www.synacktiv.com/en/publications/let-me-cook-you-a-vulnerability-exploiting-the-thermomix-tm5
    INFO: Autorzy dokonali analizy urządzenia Thermomix TM5, skupiając się na łamaniu zabezpieczeń sprzętowych i programowych. W artykule opisano m.in. podatność na downgrade firmware, sposób na wykonanie dowolnego kodu i trwałą modyfikację systemu, analizę NAND flash, rozszyfrowanie zawartości tzw. Cook Sticków i kilka innych ciekawostek. Całkiem interesująca analiza jak na zwykły, popularny sprzęt kuchenny.

  30. Social media skracają nasze życie i zniekształcają poczucie czasu?
    https://www.gurwinder.blog/p/how-social-media-shortens-your-life
    INFO: Artykuł wyjaśnia, w jaki sposób media społecznościowe zaburzają naszą percepcję czasu, skracając go zarówno w odbiorze "tu i teraz", jak i w późniejszych wspomnieniach. Ciekawe zjawisko psychologiczne, które pomimo tego, że fizycznie nie skraca naszego życia, to jednak... w pewnym sensie je skraca. Autor porównuje techniki stosowane przez platformy społecznościowe do rozwiązań znanych z projektowania kasyn, pokazując, że całość jest nieprzypadkowym i skutecznym mechanizmem pozbawiania nas najcenniejszego zasobu, czyli naszej uwagi i czasu.

  31. BookLore - self-hostowana aplikacja do organizowania i czytania ebooków i komiksów
    https://github.com/booklore-app/booklore
    INFO: Przeglądarkowa aplikacja, która umożliwia zarządzanie, czytanie i katalogowanie książek oraz komiksów w formatach PDF, EPUB i CBZ. Oferuje synchronizację postępu czytania, edytowanie metadanych (w tym integrację z Goodreads czy Google Books), obsługę wielu użytkowników z nadawaniem uprawnień, a także automatyczne importowanie plików przez folder BookDrop lub e-mail. Ciekawe rozwiązanie dla osób z ogromną kolekcją ebooków, którą chcieliby łatwo przeszukiwać i dzielić się nimi np. z rodziną.

  32. Npkill - szybkie czyszczenie node_modules na dysku
    https://npkill.js.org/
    INFO: To terminalowe narzędzie pozwala jednym poleceniem wyszukać i usunąć katalogi node_modules z projektów rozrzuconych po całym komputerze. Oczywiście nic nie zostanie usunięte bez Twojej wiedzy i zgody, więc możesz być spokojny o swoje dane. Aplikacja obsługuje filtrowanie wyników, sortowanie, działanie w trybie symulacji (wtedy nie usuwa naprawdę) i może być używana także do przeszukiwania innych dużych folderów niż tylko node_modules.

  33. Lumo od Proton – prywatny asystent AI bez logów i treningu na danych użytkowników
    https://proton.me/blog/lumo-ai
    INFO: Proton udostępnił publicznie swojego asystenta AI, który dba o prywatność użytkowników. Nie zapisuje żadnych danych, nie wymaga zakładania konta, działa na serwerach zlokalizowanych w Europie i możesz go używać w wersji webowej, jak i w formie aplikacji na iOS i Androida. Testowałem to rozwiązanie przez pewien czas. Nie pytaj go o wiedzę, bo niewiele jej posiada (przynajmniej na tematy, o które pytałem), ale zadania (np. generowanie prostego kodu czy przetwarzanie danych) wykonuje całkiem znośnie.

  34. CSS Reference - wizualny przewodnik po właściwościach CSS
    https://cssreference.io/
    INFO: Ta strona to darmowy, interaktywny przewodnik po najczęściej używanych właściwościach CSS. Każda z nich jest zilustrowana za pomocą graficznych przykładów działania, co bardzo ułatwia zrozumienie zasady działania danej właściwości. Można to uznać za taką dokumentację na nieco wyższym i bardziej wizualnym poziomie. Przydatne zwłaszcza dla osób wchodzących dopiero w świat CSS-a.

  35. Drewniany wyświetlacz pikselowy kontrolowany przez internet
    https://benholmen.com/blog/kilopixel/
    INFO: Autor przez sześć lat budował zupełnie niepraktyczny, ale za to bardzo efektowny, mechaniczny wyświetlacz złożony z 1000 drewnianych pikseli kontrolowanych przez API i CNC. Projekt łączy elektronikę, mechanikę, własnoręczne wytwarzanie pikseli i webową aplikację, pozwalając użytkownikom z całego świata rysować obrazy na żywo, sterując jednym pikselem na raz. Taka technologiczna ciekawostka dla majsterkowiczów.

  36. Genspark AI - 6 zastosowań, które usprawniają codzienną pracę (film, 19m)
    https://www.youtube.com/watch?v=1o60zrL5GoU
    INFO: Genspark to narzędzie, które integruje wiele modeli językowych (GPT-4o, Claude 4, Gemini 2.5 Pro i kilka innych) i działa w oparciu o koncepcję tzw. "Mixture of Agents". Autor filmu pokazuje kilka praktycznych zastosowań, które pozwalają zaoszczędzić czas, zautomatyzować zadania czy tworzyć profesjonalnie wyglądające materiały. Znajdziesz tu m.in. sposoby na tworzenie prezentacji i dokumentów w kilka minut, generowanie wideo AI z wykorzystaniem wielu modeli jednocześnie, automatyzację analizy i fact-checkingu artykułów, generowanie podcastów oraz pobieranie i analizę nagrań z platform społecznościowych. Ciekawe narzędzie w stylu "all-in-one". Dostępny jest także (niestety bardzo biedny) plan darmowy.

  37. Undercover - narzędzie do wykrywania nieprzetestowanych zmian w kodzie Ruby
    https://github.com/grodowski/undercover
    INFO: To narzędzie CLI dla projektów w Ruby, które analizuje różnice w kodzie (git diff), strukturę klas i funkcji oraz dane z SimpleCov, aby wskazać zmiany nieobjęte testami. Może być używane lokalnie i w pipeline CI takich jak GitHub Actions czy CircleCI, a także integrowane z narzędziami do code review. Może się przydać do szybkiego wyławiania poprawek w kodzie, które nie zostały poprawnie przetestowane.

  38. Nowoczesne wzorce w NodeJS - przegląd zmian i możliwości
    https://kashw1n.com/blog/nodejs-2025/
    INFO: Node przeszedł ogromną ewolucję od czasu powszechnego CommonJS i callbacków do stanu, w jakim znajduje się dziś. Wprowadzono wsparcie dla modułów ESM, natywne fetch API, udoskonalono wzorce asynchroniczne itp. W artykule przeczytasz o innych istotnych z punktu widzenia programistów JS zmianach, które warto znać już dziś.

LINKI TYLKO DLA PATRONÓW

  1. Baza wiedzy o podatnościach po stronie klienta (client-side bugs)
    https://uw7.org/un_2d888cd0554ff/
    INFO: Repozytorium na GitHubie gromadzące materiały edukacyjne, linki, opisy luk i narzędzia dla osób chcących lepiej zrozumieć i analizować błędy w aplikacjach na warstwie klienta. Znajdziesz tu zasoby dotyczące m.in. XSS, Clickjacking, CORS i innych technik ataku typowych dla frontendu. Przydatna kolekcja dla pentesterów i frontend developerów, którzy chcą pogłębić wiedzę z zakresu bezpieczeństwa aplikacji webowych.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!