Cze┼Ť─ç!

Dzi┼Ť pi─ůtek, a to oznacza, ┼╝e czas na kolejne zestawienie interesuj─ůcych materia┼éów z bran┼╝y IT. Wierz─Ö, ┼╝e znajdziesz tutaj co┼Ť dla siebie :)

Ju┼╝ 11 listopada 2024 wraz z Adamem Gospodarczykiem i Mateuszem Chrobokiem ruszamy z trzeci─ů edycj─ů szkolenia AI_Devs. Przeszkolili┼Ťmy z tematyki integracji LLM-ów z systemami IT ju┼╝ niemal 5000 kursantów.

Prace ruszyły, a my intensywnie pracujemy nad nowymi lekcjami, zadaniami i filmami.
Je┼Ťli my┼Ťlisz o wej┼Ťciu w tematyk─Ö sztucznej inteligencji i automatyzacji na powa┼╝nie, to jest to szkolenie dla Ciebie.

W tej edycji przygotowali┼Ťmy 100% materia┼éów od zera. Nie jest to powtórka poprzednich edycji. Tym razem skupiamy si─Ö na temacie tzw. agentów.

Kliknij tutaj, aby zapisa─ç si─Ö na list─Ö oczekuj─ůcych

Po zapisie na list─Ö b─Ödziesz otrzymywa─ç informacje zwi─ůzane ze szkoleniem (mo┼╝esz si─Ö wypisa─ç, kiedy zechcesz). Niebawem og┼éosimy pe┼én─ů agend─Ö, jak i cennik oraz ruszymy z przedsprzeda┼╝─ů.

 

A teraz zapraszam do lektury :)

 

ÔŚó #unknownews ÔŚú

  1. Jak omin─ů─ç zakaz u┼╝ywania w┼éasnych routerów Wi-Fi na uczelni?
    https://devnonsense.com/posts/evading-the-wifi-router-ban/
    INFO: Studenci Uniwersytetu w Berkeley stan─Öli przed wyzwaniem: uczelnia zakaza┼éa u┼╝ywania osobistych routerów Wi-Fi. Jak sobie z tym poradzi─ç i czy to w ogóle mo┼╝liwe? Lekko humorystyczny, ale i techniczny artyku┼é, opisuje nie tylko omijanie zakazu, ale te┼╝ metody na wykrywanie nieautoryzowanych routerów, na przyk┼éad w firmie, jak i metody... na omijanie tych metod. Interesuj─ůca lektura.

  2. Mózg programisty - instrukcja obs┼éugi u┼╝ytkownika ;)
    https://yoan-thirion.gitbook.io/knowledge-base/software-craftsmanship/the-programmers-brain
    INFO: Chcesz ┼éatwiej i szybciej pisa─ç oraz czyta─ç kod? Zrozumienie, jak dzia┼éa twój mózg, mo┼╝e ci w tym pomóc. Co to jest obci─ů┼╝enie poznawcze, jak je mierzy─ç i jak je zmniejszy─ç? Jak efektywnie wdra┼╝a─ç siebie lub nowych programistów do projektu?

  3. Wizualny web scraping z u┼╝yciem GPT-4o i Make
    https://youtu.be/sO95nlo9MoA?si=zNEWNl77rA3EEeYh
    INFO: Web scraping bywa trudny, zw┼éaszcza gdy dane, które chcemy zdoby─ç, co prawda s─ů widoczne na stronie, ale nie wida─ç ich w ┼║ródle HTML/CSS/JS. Najprostsze, co mo┼╝esz zrobi─ç w takiej sytuacji, to zrobi─ç zrzut ekranu. Pó┼║niej mo┼╝esz z takiego screena wyci─ůgn─ů─ç wszystko to, co jest Ci potrzebne. Autor wykorzystuje rozwi─ůzanie no-code do implementacji rozwi─ůzania, ale równie dobrze mo┼╝esz to zaprogramowa─ç w kodzie.

  4. Jak szybko zbudowa─ç cokolwiek? - metoda speedrunning
    https://learnhowtolearn.org/how-to-build-extremely-quickly/
    INFO: Perfekcyjne dopracowywanie projektu ju┼╝ od pocz─ůtku mo┼╝e znacz─ůco spowolni─ç twoj─ů prac─Ö. Autor przedstawia jednak technik─Ö "speedrunning", która polega na szybkim zarysowaniu projektu i wype┼énieniu jego elementów bez dbania o szczegó┼éy, aby dopracowa─ç go dopiero po zako┼äczeniu. To podej┼Ťcie mo┼╝e wielokrotnie przyspieszy─ç prac─Ö, i to nie tylko przy tworzeniu oprogramowania, ale tak┼╝e na przyk┼éad przy pisaniu d┼éugich tekstów.

  5. Wirtualny strach na wróble - pogromca malware? (Windows)
    https://www.cyberscarecrow.com/
    INFO: Interesuj─ůce podej┼Ťcie do bezpiecze┼ästwa systemów Windows 10/11. Aplikacja wrzuca do rejestru systemowego zapisy ┼Ťwiadcz─ůce o tym, ┼╝e na Twoim komputerze zainstalowane s─ů aplikacje do analizy z┼éo┼Ťliwego oprogramowania. Dodatkowo uruchamia w tle procesy, które nic nie robi─ů, a ich nazwy brzmi─ů jak oprogramowanie u┼╝ywane przez badaczy bezpiecze┼ästwa. Z┼éo┼Ťliwe oprogramowanie, aby utrudni─ç analiz─Ö, cz─Östo wy┼é─ůcza si─Ö, gdy wykryje, ┼╝e zosta┼éo uruchomione przez badacza bezpiecze┼ästwa. 'Cyber Scarecrow' sprawia, ┼╝e dla z┼éo┼Ťliwego oprogramowania zaczynasz wygl─ůda─ç jak specjalista od bezpiecze┼ästwa.

  6. Jeszcze raz wspomnisz o AI, to Ci co┼Ť zrobi─Ö! - przemy┼Ťlenia sceptyka
    https://ludic.mataroa.blog/blog/i-will-fucking-piledrive-you-if-you-mention-ai-again/
    INFO: Je┼Ťli nale┼╝ysz do grona sceptyków AI, ten artyku┼é jest dla Ciebie "wod─ů na m┼éyn". Narzekaj─ůcy i mocno wkurzony autor (b─Öd─ůcy przy okazji specjalist─ů od przetwarzania danych) dosadnie wyja┼Ťnia, co my┼Ťli o ca┼éym tym zachwycie nad sztuczn─ů inteligencj─ů. Twierdzi, ┼╝e ludzi przepe┼énia nadmierny entuzjazm, a wi─Ökszo┼Ť─ç firm nie jest gotowa na wdro┼╝enie AI. Zdaniem autora, wiele firm i tak zwanych ekspertów wykorzystuje hype na AI dla w┼éasnych korzy┼Ťci, cz─Östo nie rozumiej─ůc realnych potrzeb i mo┼╝liwo┼Ťci tej technologii. Tekst warty przemy┼Ťlenia.

  7. AI_Devs 3.0 – Programowanie i Automatyzacja w parze z AI [autopromocja]
    https://www.aidevs.pl/?ref=unknow
    INFO: Ju┼╝ 11 listopada rusza trzecia edycja szkolenia AI_Devs. Jest to 5-tygodniowy praktyczny kurs ┼é─ůczenia narz─Ödzi Generative AI (w szczególno┼Ťci modeli od OpenAI) z logik─ů aplikacji oraz narz─Ödziami do automatyzacji. Przeszkolili┼Ťmy ju┼╝ niemal 5000 programistów. Do┼é─ůcz do tej grupy.

  8. Jak z┼éodzieje próbuj─ů przekonywac ofiary do odblokowania iPhone?
    https://gothamist.com/news/things-the-guys-who-stole-my-phone-have-texted-me-to-try-to-get-me-to-unlock-it
    INFO: Zgubi┼ée┼Ť kiedy┼Ť telefon i zastanawia┼ée┼Ť si─Ö, co si─Ö z nim dzieje? Ten artyku┼é opowiada histori─Ö skradzionego iPhone'a i kreatywnych prób z┼éodziei, aby przekona─ç w┼éa┼Ťciciela do jego odblokowania. Od fa┼észywych wiadomo┼Ťci o Apple Pay po gro┼║by - przeczytaj, jak autor radzi sobie z nietypowymi wiadomo┼Ťciami od nowych "w┼éa┼Ťcicieli" telefonu.

  9. Unia Europejska powraca z tematem "Chat Control" - nadchodzi inwigilacja?
    https://innpoland.pl/206771,unia-europejska-chce-wprowadzic-monitoring-w-sieci-co-to-kontrola-czatu
    INFO: W czwartek (20.06), Rada UE mia┼éa g┼éosowa─ç nad ustaw─ů o tzw. 'Kontroli Czatu'. Ostatecznie odwo┼éano g┼éosowanie, ale prawdopodobnie jeszcze powróc─ů do tematu. Ustawa umo┼╝liwia zagl─ůdanie na prywatne chaty w mediach spo┼éeczno┼Ťciowych, w grach online, na komunikatorach itp. Jest to wed┼éug dziennikarzy i specjalistów od tematu prywatno┼Ťci, ogromne zagro┼╝enie dla ludzi. Niestety, w┼Ťród rz─ůdz─ůcych wprowadzenie takiego mechanizmu cieszy si─Ö du┼╝ym poparciem.

  10. Wyciek danych uwierzytelniaj─ůcych z u┼╝yciem przej─Ötych subdomen
    https://trufflesecurity.com/blog/credentials-leaking-with-subdomain-takeover
    INFO: Artyku┼é przedstawia przypadek przej─Öcia subdomeny popularnej platformy SaaS i wyja┼Ťnia, dlaczego przechowywanie poufnych danych w localStorage mo┼╝e mie─ç nieoczekiwane konsekwencje, zw┼éaszcza gdy dane te nie s─ů w ┼╝aden sposób zabezpieczone. Autor t┼éumaczy tak┼╝e, jak przeciwdzia┼éa─ç tego rodzaju atakom.

  11. Czy nowe Prawo Komunikacji Elektronicznej otwiera drzwi dla inwigilacji?
    https://niebezpiecznik.pl/post/czy-sluzby-beda-podsluchiwac-nasze-komunikatory-czyli-o-nowym-prawie-komunikacji-elektronicznej/
    INFO: Czy nowa ustawa rzeczywi┼Ťcie nadaje s┼éu┼╝bom bezprecedensowe uprawnienia do wgl─ůdu w nasz─ů korespondencj─Ö internetow─ů? Artyku┼é rozwiewa mity i wyja┼Ťnia, co tak naprawd─Ö si─Ö zmienia w prawie. Je┼Ťli interesuje ci─Ö, jakie konsekwencje niesie za sob─ů Prawo Komunikacji Elektronicznej (PKE) dla twojej prywatno┼Ťci, to ta lektura jest obowi─ůzkowa.

  12. Jak uzyska─ç ustrukturyzowane wyj┼Ťcie z LLM-a? - u┼╝yj frameworka
    https://www.boundaryml.com/blog/structured-output-from-llms
    INFO: Czy bardzo chcia┼éby┼Ť, aby GPT-4, LLAMA czy Mistral, dzia┼éaj─ůce jako fragment backendu w twojej aplikacji, zwraca┼éy ci dane np. w formacie JSON? Mo┼╝esz kombinowa─ç na dziesi─ůtki sposobów z ulepszaniem promptów, uruchamianiem odpowiednich trybów odpowiedzi, a i tak raz na jaki┼Ť czas dostaniesz w odpowiedzi bezu┼╝yteczne ┼Ťmieci. Jedyny w miar─Ö stabilny sposób na otrzymanie odpowiedzi w za┼éo┼╝onym formacie to wykorzystanie frameworka, który pod spodem wykona ca┼é─ů magi─Ö zwi─ůzan─ů zarówno z popraw─ů promptów, jak i z przebudow─ů wyj┼Ťcia z LLM. Dzi─Öki temu zestawieniu mo┼╝esz wybra─ç rozwi─ůzanie dostosowane do twoich potrzeb.

  13. Dlaczego urz─ůdzenie Rabbit powinno by─ç APK─ů? - niez┼éy przekr─Öt? (film, 30m)
    https://www.youtube.com/watch?v=HCRiUTzXzlk
    INFO: Pami─Ötasz rewolucyjne, ma┼ée, pomara┼äczowe pude┼éeczko z pokr─Öt┼éem i ekranem, które mia┼éo zrewolucjonizowa─ç ┼Ťwiat i pokona─ç smartfony? Je┼Ťli tak, zapomnij o nim, bo to by┼éo dawno i nieprawda. Na czym polega┼é przekr─Öt Rabbita i dlaczego to urz─ůdzenie równie dobrze mog┼éoby by─ç (i w sumie by┼éo...) zwyk┼é─ů aplikacj─ů na Androida? O tym dowiesz si─Ö w filmie.

  14. Odzyskiwanie zaginionych commitów przy u┼╝yciu git reflog
    https://blog.kusho.ai/how-to-use-git-reflog-to-find-lost-commits/
    INFO: Po kilku godzinach ci─Ö┼╝kiej pracy nad kodem i po wys┼éaniu commita, nie mo┼╝esz nigdzie znale┼║─ç wprowadzonych zmian. Panika? Nie! To czas na u┼╝ycie git reflog. Ten artyku┼é wyja┼Ťni ci proces odzyskiwania zaginionych commitów, t┼éumacz─ůc krok po kroku, jak u┼╝ywa─ç tej niezwykle pomocnej funkcji Git. Niech ten tekst b─Ödzie twoim ratunkiem w momencie, gdy wszystko inne zawiedzie.

  15. Co naprawd─Ö my┼Ťl─ů m┼éodzi programi┼Ťci z pokolenia Z (GenZ)?
    https://newsletter.pragmaticengineer.com/p/genz-part-2
    INFO: Jak programi┼Ťci w wieku 20-27 lat postrzegaj─ů wspó┼éczesne miejsca pracy i swoich bardziej do┼Ťwiadczonych kolegów? Autor przeprowadzi┼é mini ankiet─Ö na oko┼éo 60 osobach z tego pokolenia. Je┼Ťli jeste┼Ť m┼éodszy lub starszy ni┼╝ grupa z generacji Z, warto pozna─ç ich punkt widzenia na technologi─Ö, wyznawane warto┼Ťci, itp.

  16. Kluczowe metryki dla zespo┼éu programistów - jak je zastosowa─ç?
    https://newsletter.dyguda.com/p/issue-8-the-one-where-we-dive-into-metrics
    INFO: Poznaj istot─Ö mierzenia efektywno┼Ťci zespo┼éów programistycznych. Autor dzieli si─Ö swoimi spostrze┼╝eniami na temat kluczowych metryk, takich jak czas cyklu, liczba otwartych pull requestów czy czas do pierwszej recenzji. Wyja┼Ťnia, jak mo┼╝na je wykorzysta─ç do poprawy produktywno┼Ťci i przewidywalno┼Ťci projektów. Poznaj narz─Ödzia, które pomog─ů Ci zrozumie─ç i zoptymalizowa─ç procesy w Twoim zespole.

  17. Codziennie, losowo usuwamy konta pracowników - ruletka onboardingu
    https://graphite.dev/blog/onboarding-roulette
    INFO: Autor wpisu, pracuj─ůcy w firmie Graphite, dzieli si─Ö bardzo nietypowym i kontrowersyjnym podej┼Ťciem do testowania onboardingu produktu. Codziennie, losowo usuwane s─ů z systemu konta osób pracuj─ůcych nad projektem. W ten sposób zaczynaj─ů oni zabaw─Ö od nowa, ponownie konfiguruj─ůc wszystko i przechodz─ůc od zera ca┼éy onboarding. Zobacz, jak ta metoda pomaga wy┼éapywa─ç b┼é─Ödy i jak dobrze buduje empati─Ö w┼Ťród zespo┼éu.

  18. Rzeczy, o których wola┼éby┼Ť nie wiedzie─ç na temat AWS S3
    https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/
    INFO: Autor dzieli si─Ö dog┼é─Öbn─ů analiz─ů bezpiecze┼ästwa bucketów S3 w AWS, eksploruj─ůc ich dziwactwa i potencjalne ryzyko nieautoryzowanego dost─Öpu. Je┼Ťli interesuje Ci─Ö, jakie pu┼éapki mog─ů kry─ç si─Ö w konfiguracji S3 i jakie nietypowe zachowania API mog─ů Ci─Ö zaskoczy─ç, ten artyku┼é dostarczy Ci cennych informacji. Przeczytaj, aby lepiej zrozumie─ç, jak zabezpieczy─ç swoje dane w chmurze.

  19. Headless terminal - prosty wrapper do aplikacji terminalowych
    https://github.com/andyk/ht
    INFO: Pracujesz z aplikacj─ů, która nie chce si─Ö uruchomi─ç w tle i koniecznie potrzebuje alokacji terminala? Sposobem na obej┼Ťcie tej niedogodno┼Ťci mo┼╝e by─ç jej odpalenie na screen/tmux, ale Headless Terminal poszed┼é o krok dalej. Ta aplikacja tworzy "opakowania" dla binarki i uruchamia j─ů we wn─Ötrzu wirtualnego terminala. Jako programista masz dost─Öp do zawarto┼Ťci tego terminala za pomoc─ů API. Mo┼╝esz zarówno odczytywa─ç to, co si─Ö tam dzieje, jak i wpisywa─ç swoje komendy. To ┼Ťwietne rozwi─ůzanie do automatyzacji narz─Ödzi CLI, które potencjalnie by┼éoby trudno zautomatyzowa─ç.

  20. Optymalizacja Google Cloud Dataflow - obni┼╝enie kosztów o 60%
    https://blog.allegro.tech/2024/06/cost-optimization-data-pipeline-gcp.html
    INFO: Je┼Ťli pracujesz na Google Cloud Platform, prawdopodobnie nie raz zastanawia┼ée┼Ť si─Ö, jak obni┼╝y─ç koszty uruchomionych tam us┼éug. Administratorzy z Allegro przedstawiaj─ů realny scenariusz optymalizacji pipeline'u Dataflow, krok po kroku. Dowiedz si─Ö, jak poprawne zarz─ůdzanie zasobami fizycznymi i modyfikacja konfiguracji mog─ů przynie┼Ť─ç imponuj─ůce oszcz─Ödno┼Ťci finansowe. Opisany przypadek jest bardzo interesuj─ůcy.

  21. Du┼╝e portale ┼Ťwiadomie u┼éatwiaj─ů phishing?
    https://eligrey.com/blog/link-fraud/
    INFO: Oszustwa linkowe (link fraud) podwa┼╝aj─ů zaufanie do du┼╝ych platform internetowych, takich jak Google czy Bing. Artyku┼é przedstawia problem tzw. 'vanity URLs' i wyja┼Ťnia, jak reklamodawcy wykorzystuj─ů te mechanizmy do wprowadzania u┼╝ytkowników w b┼é─ůd. Przeczytaj, dlaczego autor wzywa do zako┼äczenia tej praktyki i jakie kroki mo┼╝na podj─ů─ç, aby chroni─ç si─Ö przed oszustwami linkowymi. W praktyce w ataku chodzi o to, ┼╝e adres URL prezentowany na reklamie niekoniecznie musi pokrywa─ç si─Ö z adresem, do którego reklama linkuje.

  22. Dlaczego NIE powiniene┼Ť pisac testów (QA) z u┼╝yciem AI?
    https://swizec.com/blog/why-you-shouldnt-use-ai-to-write-your-tests/
    INFO: Autor dzieli si─Ö przemy┼Ťleniami na temat wykorzystywania AI do automatycznego generowania testów w programowaniu. Pomimo tego, ┼╝e LLM-y radz─ů sobie z tym naprawd─Ö ┼Ťwietnie, artyku┼é wyja┼Ťnia, dlaczego warto jednak tego nie robi─ç, a przynajmniej nie w 100% z u┼╝yciem AI.

  23. Code Reviews - po co nam to? Gar┼Ť─ç przemy┼Ťle┼ä
    https://hybridhacker.email/p/thoughts-on-code-reviews
    INFO: Autor dzieli si─Ö swoimi przemy┼Ťleniami na temat procesu sprawdzania kodu przez innych programistów. Porusza on kluczowe kwestie, takie jak znaczenie i zakres code review, a tak┼╝e proponuje ulepszenia w procesie ich przeprowadzania. Wed┼éug niego regularne robienie code review (tak┼╝e przy zmianach superpilnych) pozwala podnie┼Ť─ç jako┼Ť─ç tworzonego oprogramowania i jest bardzo wa┼╝ne do dzielenia si─Ö wiedz─ů i budowania zgranego zespo┼éu.

  24. Clip Cafe - znajd┼║ klimy z cytaty z filmów
    https://clip.cafe/
    INFO: To jest baza danych ponad miliona scen z popularnych filmów, z zaindeksowanymi tekstami w nich u┼╝ywanymi. Je┼Ťli potrzebny ci np. fragment filmu, w którym bohater wypowiada pewne s┼éowo, albo szukasz najlepszych cytatów z wybranego filmu, ta wyszukiwarka dostarczy ci odpowiednie materia┼éy filmowe.

  25. Naukowy dowód na to, ┼╝e "ChatGPT to bullshit" - tak dos┼éownie.
    https://link.springer.com/article/10.1007/s10676-024-09775-5
    INFO: Czy kiedy ChatGPT generuje nieprawdziwe informacje, mo┼╝emy powiedzie─ç, ┼╝e k┼éamie? Wed┼éug autora niekoniecznie. Sugeruje on raczej u┼╝ywanie nomenklatury "bullshit", i to nie dlatego, ┼╝e jest uprzedzony do LLM-ów, ale powo┼éuje si─Ö na prac─Ö ameryka┼äskiego filozofa Harry'ego Frankfurta, który poda┼é swoj─ů definicj─Ö "bullshit", która mo┼╝e pasowa─ç do LLM-ów. Mo┼╝e si─Ö wydawa─ç, ┼╝e to zwyk┼ée czepianie si─Ö s┼éów, ale wbrew pozorom, zrozumienie, ┼╝e nie mamy do czynienia z k┼éamstwem czy halucynacjami, a z prostym pleceniem bzdur, mo┼╝e zmieni─ç postrzeganie LLM-ów.

  26. LSIX - narz─Ödzie w stylu 'ls', ale do grafik
    https://github.com/hackerb9/lsix
    INFO: Je┼Ťli pracujesz na wspó┼éczesnym terminalu, który potrafi wy┼Ťwietla─ç grafiki, to wykorzystuj─ůc lsix, mo┼╝esz wylistowa─ç pliki graficzne z dowolnego katalogu, widz─ůc jednocze┼Ťnie, co one przedstawiaj─ů. Jest to bardzo wygodne rozwi─ůzanie, u┼╝yteczne na przyk┼éad do przegl─ůdania swojej kolekcji memów z poziomu CLI.

  27. Wzorzec logowania na dwóch stronach i jak go naprawi─ç
    https://smashingmagazine.com/2024/06/2-page-login-pattern-how-fix-it/
    INFO: Zastanawiasz si─Ö, dlaczego coraz cz─Ö┼Ťciej spotykasz systemy logowania roz┼éo┼╝one na dwie strony? Na pierwszej podajesz adres e-mailowy, a na drugiej has┼éo do konta. Czy nie by┼éoby pro┼Ťciej wrzuci─ç obie te rzeczy do jednego formularza? Ten artyku┼é wyja┼Ťnia najcz─Östszy powód takiej implementacji oraz przedstawia alternatywne rozwi─ůzanie, które mo┼╝e usprawni─ç proces autentykacji, pozbywaj─ůc si─Ö przy okazji drugiego okna z has┼éem.

  28. Not The Hidden Wiki - Najwi─Öksze repozytorium linków dotycz─ůcych cyberbezpiecze┼ästwa
    https://github.com/notthehiddenwiki/NTHW
    INFO: Je┼╝eli cyberbezpiecze┼ästwo to twoja pasja lub profesja, to podlinkowane repozytorium linków mo┼╝e okaza─ç si─Ö dla ciebie skarbnic─ů wiedzy. Znajdziesz tu bogat─ů baz─Ö narz─Ödzi, publikacji i nagra┼ä z tematyki cyberbezpiecze┼ästwa.

  29. Projektanci typu T vs Projektanci typu V - nowe spojrzenie na bran┼╝─Ö UX
    https://smashingmagazine.com/2024/06/t-shaped-vs-v-shaped-designers/
    INFO: Czy wiesz, ┼╝e og┼éoszenia o prac─Ö w UX cz─Östo ograniczaj─ů si─Ö do szukania projektantów typu T, zapominaj─ůc o warto┼Ťciach, jakie mog─ů wnie┼Ť─ç projektanci typu V? Tylko, o co chodzi z tymi literkami i czym te typy projektantów si─Ö od siebie ró┼╝ni─ů? Podzia┼é na ludzi T i V mo┼╝na zastosowa─ç nie tylko w bran┼╝y UX, ale tak┼╝e w programowaniu, zarz─ůdzaniu itp.

  30. Omakub – system dla nowoczesnego webdevelopera
    https://omakub.org/
    INFO: Zastanawiasz si─Ö, jak przekszta┼éci─ç ┼Ťwie┼╝─ů instalacj─Ö Ubuntu w kompletny, nowoczesny system do tworzenia stron internetowych jednym poleceniem? Omakub to zestaw starannie dobranych narz─Ödzi i aplikacji dla programistów, którzy chcieliby przesi─ů┼Ť─ç si─Ö na Linuxa bez konieczno┼Ťci jego skomplikowanej konfiguracji. Poznaj projekt, który oferuje gotowe rozwi─ůzania i eleganckie ┼Ťrodowisko pracy.

  31. Sora vs Luma Dream Machine - porównanie
    https://hackernoon.com/is-openais-sora-in-trouble-yet
    INFO: Czy Luma Dream Machine, generuj─ůca filmy z u┼╝yciem AI, stanowi rzeczywiste zagro┼╝enie dla Sory od OpenAI? We wpisie znajdziesz filmy porównuj─ůce efekty pracy obu tych rozwi─ůza┼ä. Wed┼éug mnie, Luma w obecnej formie nie ma wielkich szans na pokonanie Sory pod wzgl─Ödem jako┼Ťci tworzonych nagra┼ä.

  32. Czy eksplozja superinteligencji jest bliska? Rzeczywisto┼Ť─ç vs przewidywania (film, 10m)
    https://youtu.be/xm1B3Y3ypoE?si=VibXCvNDrAkArN6t
    INFO: Wideo komentarz do opublikowanego w poprzednim wydaniu "UnknowNews" eseju "Situational Awareness", gdzie Leopold Aschenbrenner przewidywa┼é najbli┼╝sz─ů przysz┼éo┼Ť─ç i kierunek rozwoju sztucznej inteligencji. Autorka nagrania niezupe┼énie si─Ö z nim zgadza i popiera swoje zdanie argumentami. Do przemy┼Ťlenia.

  33. Progress - narz─Ödzie pokazuj─ůce pasek post─Öpu w narz─Ödziach linuksowych
    https://linuxtldr.com/show-progress-of-linux-commands/
    INFO: Operujesz na ogromnej ilo┼Ťci danych w komputerze? Kopiujesz je, przenosisz, usuwasz, kompresujesz itp.? Standardowe narz─Ödzia terminalowe maj─ů to do siebie, ┼╝e zazwyczaj nie pokazuj─ů, jaki procent zadania jest ju┼╝ za nimi. Jednak dzi─Öki progress, mo┼╝esz podgl─ůdn─ů─ç ten stan i to z u┼╝yciem jednego, prostego polecenia.

  34. Wykorzystanie jednostki CSS 'cap' do idealnego dopasowania elementów
    https://ishadeed.com/article/css-cap-unit/
    INFO: Zmagasz si─Ö z dopasowaniem wysoko┼Ťci elementu do wielko┼Ťci liter w CSS? Poznaj jednostki 'cap' oraz 'ex', które pozwalaj─ů dopasowa─ç rozmiar wybranego elementu do wysoko┼Ťci wielkich/ma┼éych liter. To drobna, ale u┼╝yteczna sztuczka, która mo┼╝e u┼éatwi─ç Ci prac─Ö z frontendem.

  35. W obronie SWAP-a - powszechne, błędne przekonania
    https://chrisdown.name/2018/01/02/in-defence-of-swap.html
    INFO: Po co ci SWAP, je┼Ťli twój serwer ma na przyk┼éad 256GB RAM? Wy┼é─ůczenie tej pami─Öci oszcz─Ödzi ci troch─Ö I/O na dysku. Niekoniecznie. Posiadanie SWAP-a mo┼╝e opó┼║ni─ç uruchomienie OOM-killera. Jakie s─ů plusy i minusy pami─Öci SWAP i dlaczego jednak warto j─ů posiada─ç?

  36. zFind - wyszukuj pliki korzystaj─ůc ze sk┼éadni SQL
    https://github.com/laktak/zfind
    INFO: Wiem, ┼╝e w systemach unixowych istnieje narz─Ödzie 'find'. Wi─Öcej programistów jednak zna sk┼éadni─Ö SQL ni┼╝ wszystkie potrzebne prze┼é─ůczniki do tego narz─Ödzia. Dzi─Öki zFind mo┼╝esz odpytywa─ç wirtualn─ů baz─Ö danych plików na swoim dysku i w odpowiedzi otrzyma─ç te dane, które spe┼éniaj─ů twoje kryteria. To bardzo wygodne.

LINKI TYLKO DLA PATRONÓW

  1. Kolekcja 1500+ otwarto┼║ród┼éowych fontów
    https://uw7.org/un_6185ea10d43cb/
    INFO: Pobieraj i samodzielnie hostuj (albo hotlinkuj do CDN-a, je┼Ťli wolisz) dowolne fonty z prezentowanej na stronie kolekcji. Wszystkie z nich dost─Öpne s─ů bez op┼éat i dodatkowo na wolnej licencji.

  2. Jak zaliczy─ç "Behavioral interviews"? - zbiór porad
    https://uw7.org/un_e18a6dddc4fa1/
    INFO: Rozmowy behawioralne staj─ů si─Ö coraz popularniejsze w du┼╝ych korporacjach i niestety potrafi─ů one odsia─ç nawet dobre technicznie zapowiadaj─ůce si─Ö kandydatury. Jak dobrze na nich wypa┼Ť─ç? Czego unika─ç i jak odpowiada─ç na pytania? To jest ma┼éa ┼Ťci─ůga do rozmów o prac─Ö.

 

Do┼é─ůcz do grona patronów, dzi─Öki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czyta─ç mój Newsletter? Podziel si─Ö nim prosz─Ö ze znajomymi ÔČç´ŞĆ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzie┼ä  ­čĹő

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Je┼Ťli nie chcesz wi─Öcej otrzymywa─ç ode mnie wiadomo┼Ťci, zawsze mo┼╝esz si─Ö wypisa─ç.

Zapisz si─Ö na ten newsletter!