Cze┼Ť─ç!

No ja wiem, ┼╝e mia┼éem si─Ö streszcza─ç i nie przekracza─ç tych 28 linków per wydanie, ale za du┼╝o znalaz┼éem tre┼Ťci, które wpad┼éy mi w oko i znów wysz┼éo 35 linków - jako┼Ť wytrzymasz ;)

Dzi┼Ť i w majówk─Ö postanowi┼éem pozby─ç si─Ö sponsorów, aby nie bra─ç sobie dodatkowego zmartwienia na g┼éow─Ö na ten czas, ale za to wypromuj─Ö co┼Ť swojego.

Od dzi┼Ť do 1 maja do 23:59 paczka czterech najlepiej sprzedaj─ůcych si─Ö kursów online z mojej platformy edukacyjnej (ten o Nginx jest mojego autorstwa) jest dost─Öpna w znacznie ni┼╝szej cenie.

Ôץ Link do paczki

- Nginx
- Ansible
- Routing i firewalle
- Vault

Ka┼╝dy z nich kosztuje przewa┼╝nie 87-97z┼é za sztuk─Ö, ale tylko je┼Ťli kupisz je wszystkie razem, to koszt ka┼╝dego spadnie do 70z┼é za sztuk─Ö. Opisy kursów, pe┼én─ů agend─Ö i lekcje demo znajdziesz na powy┼╝szych stronach lub klikaj─ůc na nazw─Ö kursu w koszyku.

Link do paczki w koszyku

 

A! Jeszcze chcia┼éem si─Ö pochwali─ç. Nie wiem, czy wiesz, ale ten newsletter dociera ju┼╝ niemal do 20 tysi─Öcy odbiorców. Dwa lata temu by┼éo to nieca┼ée 7 tysi─Öcy, wi─Öc jestem pod wra┼╝eniem, jak szybko si─Ö on rozwija. Dzi─Öki wszystkim, którzy udost─Öpnili informacj─Ö o nim w┼Ťród swoich znajomych.

 

A teraz zapraszam do czytania.

 

ÔŚó #unknownews ÔŚú

  1. Zosta┼ä dostawc─ů internetu (ISP) - kompletny poradnik
    https://startyourownisp.com/
    INFO: Marzy┼ée┼Ť kiedy┼Ť o za┼éo┼╝eniu w┼éasnej firmy dostarczaj─ůcej internet? Ten serwis to praktyczny przewodnik po pierwszych etapach tworzenia Wireless ISP (WISP), od oceny wykonalno┼Ťci po pod┼é─ůczenie pierwszych klientów. Znajdziesz tu równie┼╝ informacje o narz─Ödziach niezb─Ödnych do budowy sieci oraz o kwestiach bezpiecze┼ästwa. Ca┼éo┼Ť─ç pisana jest z perspektywy USA, ale wierz─Ö, ┼╝e wi─Ökszo┼Ť─ç kwestii po ma┼éych poprawkach mo┼╝na przenie┼Ť─ç na nasz, polski grunt.

  2. Stan 'flow' a produktywno┼Ť─ç programisty - rozproszone my┼Ťli vs. przerywanie
    https://blog.stackblitz.com/posts/flow-state/
    INFO: Czy wiesz, ┼╝e ci─ůg┼ée przerywanie pracy programisty mo┼╝e by─ç mniej szkodliwe ni┼╝ wewn─Ötrzne, rozpraszaj─ůce my┼Ťli? Artyku┼é zg┼é─Öbia temat stanu "flow" i jego wp┼éywu na twoj─ů efektywno┼Ť─ç, pokazuj─ůc, ┼╝e najwi─Ökszym zagro┼╝eniem dla produktywno┼Ťci mo┼╝e by─ç nie to, co przerywa prac─Ö z zewn─ůtrz, ale jak zarz─ůdzamy naszymi wewn─Ötrznymi procesami my┼Ťlowymi. Rzu─ç okiem na tekst, aby zrozumie─ç, jak optymalizowa─ç swoje warunki pracy, aby usprawni─ç... my┼Ťlenie.

  3. Wp┼éyw narz─Ödzi AI na in┼╝ynierów w ANZ Bank
    https://newsletter.getdx.com/p/impact-of-copilot-at-anz-bank
    INFO: ANZ Bank (Bank Australii i Nowej Zelandii) przeprowadzi┼é eksperyment z wykorzystaniem GitHub Copilot, aby zbada─ç, jak to narz─Ödzie wp┼éynie na efektywno┼Ť─ç ich in┼╝ynierów. Badano wp┼éyw Copilota na czas wykonywania zada┼ä, poziom bezpiecze┼ästwa kodu oraz jego jako┼Ť─ç. Wyniki by┼éy dla mnie zaskakuj─ůce, ale nie we wszystkich badanych aspektach zauwa┼╝ono popraw─Ö.

  4. Ostatni ZX Spectrum (film, 24m)
    https://youtu.be/qIrBsvYt0pw
    INFO: Interesuj─ů ci─Ö stare komputery, a najlepiej te 8-bitowe? ZX Spectrum to klasyka, o której trudno zapomnie─ç. Film przedstawia histori─Ö, budow─Ö i mo┼╝liwo┼Ťci tego komputera.

  5. Rozwój w bran┼╝y IT - refleksje po 25 latach pracy
    https://hybridhacker.email/p/my-25-year-engineering-career-retrospective
    INFO: Autor dzieli si─Ö swoimi przemy┼Ťleniami na temat swojej d┼éugiej kariery zawodowej. Przy okazji opisuje, co naprawd─Ö by┼éo wa┼╝ne, co zrobi┼éby inaczej i co wp┼éyn─Ö┼éo na to, ┼╝e jest tu, gdzie jest. Tekst zawiera zbiór interesuj─ůcych, wartych przemy┼Ťlenia porad, u┼╝ytecznych szczególnie dla osób, które dopiero stawiaj─ů pierwsze kroki w bran┼╝y IT.

  6. Jak wy┼Ťledzi─ç infrastruktur─Ö malware? - podstawy
    https://censys.com/a-beginners-guide-to-tracking-malware-infrastructure/
    INFO: Zastanawiasz si─Ö, jak go┼Ťcie od cyberbezpiecze┼ästwa tropi─ů infrastruktur─Ö malware? Ten artyku┼é to wprowadzenie do narz─Ödzi i technik, które pomog─ů Ci namierzy─ç maszyny powi─ůzane z konkretnymi botnetami. Wi─Ökszo┼Ť─ç zabawy odbywa si─Ö tajemniczo w Censysie oraz... CyberChef.

  7. Księga Kopenhaska - zalecenia bezpieczeństwa dla aplikacji
    https://thecopenhagenbook.com/
    INFO: Wiem, ┼╝e nazwa jest myl─ůca, ale tak si─Ö ten e-book po prostu nazywa. Je┼Ťli chcesz dowiedzie─ç si─Ö, jak bezpiecznie weryfikowa─ç maila, jak resetowa─ç has┼éa u┼╝ytkowników, pracowa─ç z OAuth, generowa─ç bezpieczne warto┼Ťci losowe itp., to ta publikacja zbiera w jednym miejscu wszelkie dobre praktyki zwi─ůzane z bezpiecznym wytwarzaniem oprogramowania.

  8. Dlaczego u┼╝ywamy FreeBSD CURRENT w Netflixie? (film, 40m)
    https://www.youtube.com/watch?v=q4TZxj-Dq7s
    INFO: Netflix u┼╝ywa FreeBSD-current na swoich CDN-ach. Dlaczego zdecydowali si─Ö na wersj─Ö stale aktualizowan─ů, a nie stabiln─ů? Jakie korzy┼Ťci maj─ů z wykorzystania najnowszej, ale niestabilnej, wersji? Ta prezentacja przedstawia, jak wygl─ůda praca z FreeBSD-current w Netflix, oraz jaki wk┼éad w rozwój tego systemu ma wspomniana firma. Przy okazji dziel─ů si─Ö niektórymi osi─ůgni─Öciami wydajno┼Ťciowymi oraz znalezionymi b┼é─Ödami, które powodowa┼éy obni┼╝enie wydajno┼Ťci systemu.

  9. Najtrudniejszy problem webowy - wycentrowanie elementów!
    https://tonsky.me/blog/centering/
    INFO: Powiedzmy szczerze, poprawne centrowanie elementów webowych bywa koszmarem, i to nie tylko wtedy, gdy jeste┼Ť pocz─ůtkuj─ůcym frontendowcem. Wpadki zdarzaj─ů si─Ö nawet du┼╝ym firmom. Sprawa jest skrajnie prosta w teorii, ale zaimplementowanie niektórych rozwi─ůza┼ä w praktyce bywa trudne, zw┼éaszcza je┼Ťli zaczniesz ┼é─ůczy─ç tekst z obrazami, albo z najwi─Ökszym z┼éem wed┼éug autora, czyli z fontami z ikonami.

  10. Spoofing telefoniczny - na przykładzie Krzysztofa Stanowskiego (film, 25m)
    https://youtu.be/aljbKbvZ2ac?si=n8CN6PKy0ozABgSx
    INFO: Mo┼╝e ten film jest ma┼éo technologiczny i nie przedstawia zasady dzia┼éania tego rodzaju ataku, jednak przedstawia on skrajnie istotny problem, który mamy w naszym kraju. Podszywanie si─Ö pod absolutnie dowolny numer telefonu u┼╝ytkowane jest obecnie nie tylko do n─Ökania celebrytów, ale i do codziennego okradania Polaków, poprzez podszywanie si─Ö np. pod bank.

  11. Cz┼éowiek, który zepsu┼é Google - czasami pieni─ůdze potrafi─ů przys┼éoni─ç cel istnienia produktu
    https://www.wheresyoured.at/the-men-who-killed-google/
    INFO: Wszystko zacz─Ö┼éo si─Ö w 2019 roku, kiedy to nowy szef dzia┼éu pracuj─ůcego nad wyszukiwark─ů postanowi┼é nieco manipulowa─ç wynikami wyszukiwania, aby zwi─Ökszy─ç zyski firmy kosztem jako┼Ťci wyników wyszukiwania. To dzia┼éanie da┼éo szans─Ö konkurencji na tworzenie lepszych produktów i os┼éabi┼éo pozycj─Ö lidera w tej bran┼╝y. Czy to stanowi┼éo gwó┼║d┼║ do trumny dla Google? Tego ostatecznie nie wiemy, ale wi─Öcej szczegó┼éów o tym, co, jak i dlaczego si─Ö sta┼éo, znajdziesz w artykule.

  12. Przewodnik 37signals po komunikacji wewn─Ötrznej w zespole
    https://37signals.com/how-we-communicate
    INFO: Artyku┼é zawiera zasady i filozofi─Ö, które kieruj─ů zespo┼éem 37signals (to ci go┼Ťcie od Basecamp, Campfire, Hey itp.), w codziennej wewn─Ötrznej komunikacji. Poznaj praktyczne podej┼Ťcie do komunikacji asynchronicznej, zasady ograniczania liczby spotka┼ä i regu┼éy kultury pisemnej, które mog─ů zainspirowa─ç ci─Ö do wprowadzenia zmian w twojej organizacji. Nie wiem, czy znasz ksi─ů┼╝k─Ö "ReWork" wydan─ů przez t─Ö firm─Ö, ale je┼Ťli to, co przeczytasz, Ci si─Ö spodoba, to rzu─ç na ni─ů tak┼╝e okiem.

  13. Tor: Od darkwebu do przysz┼éo┼Ťci prywatno┼Ťci (ebook, 243 strony)
    https://direct.mit.edu/books/oa-monograph/5761/TorFrom-the-Dark-Web-to-the-Future-of-Privacy
    INFO: Darmowa ksi─ů┼╝ka wydana przez MIT na temat sieci TOR. Troch─Ö o powstaniu sieci, o jej ewolucji i o tym, jak wa┼╝na jest ona w kontek┼Ťcie prywatno┼Ťci, anonimowo┼Ťci, a nawet jak─ů rol─Ö pe┼éni z perspektywy rz─ůdowej. Ksi─ů┼╝k─Ö ┼Ťci─ůgniesz za darmo - kliknij "Book PDF" pod opisem.

  14. "Przypadkiem stworzy┼éem wyszukiwark─Ö memów" - ciekawy eksperyment
    https://harper.blog/2024/04/12/i-accidentally-built-a-meme-search-engine/
    INFO: Czy kiedykolwiek zastanawia┼ée┼Ť si─Ö, jak dzia┼éa wyszukiwanie obrazów oparte na podobie┼ästwie? Autor artyku┼éu opisuje swoje próby implementacji takiego rozwi─ůzania, które ko┼äcz─ů si─Ö powstaniem wyszukiwarki memów. Wykorzystuje on technologie takie jak wektorowe osadzanie obrazów i wektorowe bazy danych. Temat mo┼╝e wydawa─ç si─Ö zabawny, ale znaj─ůc te techniki, mo┼╝esz zacz─ů─ç wykorzystywa─ç je tak┼╝e w powa┼╝nych, biznesowych projektach.

  15. Jak rozwali┼éem Zaufan─ů Trzeci─ů Stron─Ö - odcinek 1
    https://zaufanatrzeciastrona.pl/post/jak-rozwalilem-trzecia-zaufana-strone-odc-1-formularz/
    INFO: Administrowanie WordPressem mo┼╝e wydawa─ç si─Ö skrajnie proste, ale tak powie tylko kto┼Ť, kto prowadzi┼é co najwy┼╝ej ma┼éego blogaska. Tworz─ůc du┼╝e portale, wcze┼Ťniej, czy pó┼║niej popadniesz w "pluginoz─Ö", a zale┼╝no┼Ťci mi─Ödzy ró┼╝nymi dodatkami i ich konfiguracja, mog─ů doprowadzi─ç do awarii. Adam z Z3S opisuj─Ö swoj─ů wpadk─Ö, któr─ů zaliczy┼é podczas migracji portalu mi─Ödzy dwoma serwerami. Wed┼éug zapowiedzi jest to pierwszy wpis z nowej serii.

  16. Kiedy przestajemy odkrywa─ç now─ů muzyk─Ö? - analiza statystyk
    https://www.statsignificant.com/p/when-do-we-stop-finding-new-music
    INFO: Odkrywanie nowej muzyki to dla wielu z nas pasjonuj─ůca przygoda, a w czasach aplikacji typu Spotify, to niemal codzienno┼Ť─ç. Okazuje si─Ö jednak, ┼╝e jest pewna granica wieku, po której przekroczeniu nie szukamy ju┼╝ nowych brzmie┼ä, a po prostu obracamy si─Ö w dobrze nam znanych klimatach. Analizy zawarte w artykule pochodz─ů nie tylko z ankiet, ale tak┼╝e ze statystyk z serwisów streamingowych. Je┼Ťli czujesz, ┼╝e twój gust muzyczny utkn─ů┼é gdzie┼Ť w przesz┼éo┼Ťci, to ten tekst wyja┼Ťni ci przyczyny tego zjawiska.

  17. Powstanie i upadek LAN Party - wspomnienia dawnych lat
    https://aftermath.site/lan-party-merritt-k-book-read-only-memory-rom
    INFO: Nie wiem, czy jeszcze pami─Ötasz czasy, w których na imprez─Ö do kolegi zabiera┼éo si─Ö komputer stacjonarny, monitor CRT i kilka metrów kabla sieciowego, ale je┼Ťli to brzmi znajomo, to w tym artykule autor wspomina, jak to wygl─ůda┼éo, jak si─Ö to zacz─Ö┼éo i wyja┼Ťnia, dlaczego te czasy ju┼╝ bezpowrotnie min─Ö┼éy. Trzeba przyzna─ç, ┼╝e niegdy┼Ť "gry sieciowe" by┼éy jednak bardziej socjalne ni┼╝ dzi┼Ť.

  18. Szyfrowanie bucketów S3 nie dzia┼éa tak, jak my┼Ťlisz
    https://blog.plerion.com/s3-bucket-encryption-doesnt-work-the-way-you-think-it-works/
    INFO: Autor przygl─ůda si─Ö ró┼╝nym opcjom szyfrowania plików na Storage S3, wyja┼Ťniaj─ůc, dlaczego powinni┼Ťmy na to patrze─ç bardziej, jak na kontrol─Ö dost─Öpu, ni┼╝ na realne szyfrowanie, i dlaczego ma to znaczenie.

  19. Podstawy analizy z┼éo┼Ťliwego oprogramowania - próbki i materia┼éy
    https://github.com/jstrosch/learning-malware-analysis
    INFO: Chcesz nauczy─ç si─Ö analizowa─ç malware, ale obawiasz si─Ö ryzyka zwi─ůzanego z prawdziwym z┼éo┼Ťliwym oprogramowaniem? To repozytorium zawiera przyk┼éadowe programy symuluj─ůce zachowania typowe dla malware, które mo┼╝na kompilowa─ç i wykorzystywa─ç do celów edukacyjnych. Znajdziesz tu równie┼╝ linki do playlist na YouTube i kursów online, które pozwol─ů Ci poszerzy─ç wiedz─Ö na temat pracy z narz─Ödziami do analizowania z┼éo┼Ťliwego oprogramowania.

  20. Apple CarPlay - przysz┼éo┼Ť─ç systemów infotainment?
    https://www.theturnsignalblog.com/apples-risky-bet-on-carplay/
    INFO: Badania pokazuj─ů, ┼╝e obecnie 79% kierowców rozwa┼╝a zakup nowego samochodu tylko, je┼Ťli jest wyposa┼╝ony w CarPlay. Ten artyku┼é analizuje fenomen systemu Apple i jego wp┼éyw na decyzje zakupowe. Przyjrzyjmy si─Ö, jak CarPlay wp┼éywa na rynek motoryzacyjny i jakie wyzwania niesie dla producentów samochodów w kontek┼Ťcie personalizacji, kontroli projektu i potencjalnych ┼║róde┼é przychodów.

  21. Zaawansowane praca w CyberChef - ekstrakcja konfiguracji malware
    https://www.embeeresearch.io/advanced-cyberchef-operations-netsupport/
    INFO: CyberChef to narz─Ödzie, które mo┼╝e znacznie wi─Öcej ni┼╝ tylko podstawowe operacje kodowania i dekodowania danych. W artykule znajdziesz szczegó┼éow─ů analiz─Ö zaawansowanych funkcji tego narz─Ödzia, które umo┼╝liwiaj─ů tworzenie ekstraktorów konfiguracji nawet dla wielokrotnie zaciemnionego kodu z┼éo┼Ťliwego oprogramowania. Nawet je┼Ťli tematyka malware zupe┼énie Ci─Ö nie interesuje, CyberChef jest narz─Ödziem, które warto pozna─ç. Ten tekst pokazuje kilka u┼╝ytecznych sztuczek z nim zwi─ůzanych.

  22. "State of CI/CD" - raport z badania (PDF, 47 stron)
    https://cd.foundation/wp-content/uploads/sites/78/2024/04/State-of-CICD-Report-April-22-2024-Updated.pdf
    INFO: Jak wygl─ůda zastosowanie rozwi─ůza┼ä CI/CD w firmach na ca┼éym ┼Ťwiecie? Czy korzystaj─ů z rozwi─ůza┼ä self-hosted, czy mo┼╝e z platform, które oferuj─ů takie us┼éugi? Z ilu platform korzysta dana firma - jednej czy mo┼╝e 4-5? Mamy tu sporo statystyk dla osób, które lubi─ů liczby i wykresy.

  23. Czy rozpoznasz utwory ulubionego artysty w 5 sekund? (rozrywka)
    https://musicnerd.io/
    INFO: Podaj artyst─Ö, którego lubisz s┼éucha─ç, a nast─Öpnie rozwi─ů┼╝ prosty quiz sprawdzaj─ůcy, jak dobrze znasz jego utwory. Wrzucam to jako tre┼Ť─ç rozrywkow─ů. Spodoba┼éa mi si─Ö prostota koncepcji tej aplikacji.

  24. 10 lektur obowi─ůzkowych dla Tech Leadów
    https://zaidesanton.substack.com/p/10-must-reads-for-engineering-leaders
    INFO: Jakie ksi─ů┼╝ki powinien przeczyta─ç ka┼╝dy techniczny lider, aby skutecznie zarz─ůdza─ç swoim zespo┼éem? Ten artyku┼é przedstawia pozycje rekomendowane przez autora, które mog─ů odmieni─ç twoje podej┼Ťcie do zarz─ůdzania zespo┼éem czy prowadzenia projektów. Dowiesz si─Ö, jak budowa─ç samodzielne zespo┼éy i jak usun─ů─ç z nich zb─Ödn─ů biurokracj─Ö.

  25. Przewodnik po zarz─ůdzaniu sekretami w AWS Lambda
    https://aaronstuyvenberg.com/posts/ultimate-lambda-secrets-guide
    INFO: Jak bezpiecznie przechowywa─ç klucze API, has┼éa do bazy danych czy klucze SSH w funkcjach na AWS Lambda? Ten artyku┼é porównuje System Manager, Secrets Manager, Key Management Service oraz zmienne ┼Ťrodowiskowe, pomagaj─ůc wybra─ç najlepsze rozwi─ůzanie dostosowane do twoich potrzeb. Znajdziesz tu porównanie kosztów ka┼╝dego z rozwi─ůza┼ä, poziomu skomplikowania oraz mo┼╝liwo┼Ťci.

  26. Lista IP powi─ůzanych z botnetami - do blokady
    https://github.com/montysecurity/C2-Tracker/
    INFO: To repozytorium zawiera regularnie aktualizowan─ů (co 24h) list─Ö pojedynczych adresów IP, powi─ůzanych z dzia┼éalno┼Ťci─ů botnetów, serwerów C2 itp. Je┼Ťli jeste┼Ť administratorem serwerów lub sieci, mo┼╝esz zautomatyzowa─ç pobieranie tej listy i wrzucanie jej do zapory sieciowej, aby odci─ů─ç si─Ö od potencjalnie niebezpiecznych ┼║róde┼é ruchu.

  27. Sprawdzić bezpieczeństwo publicznych kluczy kryptograficznych
    https://badkeys.info/
    INFO: Czy w swoich projektach korzystasz z kluczy typu X.509, SSH, czy tych w formacie PEM? Istnieje szansa, ┼╝e zosta┼éy one wygenerowane za pomoc─ů podatnego oprogramowania lub s─ů po prostu kryptograficznie s┼éabe. Ta aplikacja pomo┼╝e Ci to zweryfikowa─ç. Pami─Ötaj jednak, aby na stron─Ö wrzuca─ç klucz publiczny, a nie prywatny!

  28. Alternatywa open source i self-hosted dla ngrok
    https://portr.dev/
    INFO: Narz─Ödzie umo┼╝liwia udost─Öpnianie lokalnych serwerów http, tcp lub websocket do publicznego internetu. Jest to u┼╝yteczne, je┼Ťli chcesz wystawi─ç np. do testów dla klienta aplikacj─Ö, która jest niedost─Öpna spoza sieci lokalnej. Ogromn─ů zalet─ů aplikacji, poza tym, ┼╝e jest darmowa i hostowana lokalnie, jest mo┼╝liwo┼Ť─ç tworzenia wielu u┼╝ytkowników i dzielenie ich na zespo┼éy. Usprawnia to korzystanie z narz─Ödzia w warunkach panuj─ůcych w zespo┼éach IT.

  29. Czy u┼╝yto Twoich materia┼éów do szkolenia AI?
    https://haveibeentrained.com/
    INFO: W sieci istnieje mnóstwo gotowych zbiorów danych u┼╝ywanych do szkolenia, na przyk┼éad modeli LLM czy mechanizmów do rozpoznawania obrazów. Czy twoja prywatna lub firmowa strona zosta┼éy wykorzystane do takiego uczenia? A mo┼╝e twoje prace graficzne s─ů u┼╝ywane do szkolenia generatorów grafik? Mo┼╝esz to sprawdzi─ç za pomoc─ů tego narz─Ödzia.

  30. Jak sprawdzi─ç, czy dysk twardy w Twoim serwerze si─Ö psuje?
    https://www.cyberciti.biz/tips/linux-find-out-if-harddisk-failing.html
    INFO: Wiem, ┼╝e administratorzy Linuxa ┼Ťwietnie znaj─ů narz─Ödzie smartctl, jednak nie ka┼╝dy wie, jak czyta─ç i czego szuka─ç w raporcie z tego narz─Ödzia. To wiedza podstawowa, ale i niezb─Ödna zarazem dla ka┼╝dego, kto pracuje z serwerami Linux/Unix.

  31. AltStore - jeden z pierwszych, alternatywnych sklepów dla iOS
    https://altstore.io/
    INFO: AltStore to alternatywny sklep z aplikacjami dla iOS, który umo┼╝liwia tzw. sideloading, czyli instalacj─Ö oprogramowania poza oficjalnym App Store. Z ┼éatwo┼Ťci─ů znajdziesz tam aplikacje od zaufanych deweloperów. Autorzy twierdz─ů, ┼╝e dbaj─ů o bezpiecze┼ästwo hostowanych tam aplikacji i o ich minimalne uprawnienia podczas instalacji. To interesuj─ůce rozwi─ůzanie dla fanów open source i alternatywnych aplikacji.

  32. Jak nie wpa┼Ť─ç w pu┼éapk─Ö wiecznej nauki?
    https://devszczepaniak.pl/pulapki-nauki/
    INFO: Brakuje ci wiedzy do rozpocz─Öcia projektu, wi─Öc przerabiasz kurs. Z niego dowiadujesz si─Ö, jak wiele jeszcze nie wiesz. Dlatego zaliczasz jeszcze dwa tutoriale, ale to tylko wierzcho┼éek góry lodowej zwanej wiedz─ů. Znasz to? Nauka to nowoczesna wersja prokrastynacji. W praktyce nic nie robisz, ale czujesz si─Ö dobrze, bo si─Ö uczysz. Artyku┼é omawia mechanizmy powstawania takich p─Ötli nauki i przedstawia metody na wyj┼Ťcie z nich. Autor linkuje do wielu dodatkowych artyku┼éów, które rozszerzaj─ů poruszane w tek┼Ťcie tematy - warto na niektóre z nich rzuci─ç okiem.

LINKI TYLKO DLA PATRONÓW

  1. Ekspresowy kurs Webflow (film, 1h 40m)
    https://uw7.org/un_3db3d408a0e79/
    INFO: Je┼Ťli chcesz tworzy─ç profesjonalnie wygl─ůdaj─ůce strony internetowe i przy tym wykorzysta─ç technologi─Ö no-code, to wcze┼Ťniej czy pó┼║niej natkniesz si─Ö na Webflow. To narz─Ödzie, które pocz─ůtkowo mo┼╝e przyt┼éacza─ç, ale po wielu godzinach pracy wydaje si─Ö ca┼ékiem intuicyjne. Ten kurs pozwoli ci skróci─ç twoj─ů ┼Ťcie┼╝k─Ö nauki. Jedyne zastrze┼╝enie, jakie mo┼╝na mie─ç do nagrania, to akcent trenera, ale mo┼╝na si─Ö do niego przyzwyczai─ç. Narz─Ödzie jest omówione mo┼╝e niezbyt dog┼é─Öbnie, ale za to szeroko, wi─Öc samodzielne zg┼é─Öbienie ka┼╝dej z prezentowanych funkcji stanie si─Ö ju┼╝ znacznie prostsze i szybsze.

  2. Zestaw ┼Ťci─ůg do testów penetracyjnych - repozytorium
    https://uw7.org/un_b6a3ce80434d6/
    INFO: Je┼Ťli pracujesz w bran┼╝y security i wykonujesz testy penetracyjne albo dopiero uczysz si─Ö, jak je wykonywa─ç, to w tym repozytorium znajdziesz zbiór narz─Ödzi i porad, które mog─ů Ci to u┼éatwi─ç.

  3. Jak efektywnie wykorzystywa─ç narz─Ödzia AI w Canva - kurs
    https://uw7.org/un_85bf6d325950b/
    INFO: Tworzenie obrazów, animacji, a nawet ca┼éych projektów w Canva staje si─Ö dziecinnie proste, je┼Ťli zaczniesz wykorzystywa─ç nowe opcje zwi─ůzane ze sztuczn─ů inteligencj─ů. Ten poradnik przedstawia, jak mo┼╝na z nimi efektywnie pracowa─ç. Raczej nastaw si─Ö na konieczno┼Ť─ç posiadania konta PRO, aby móc bez przeszkód wykorzysta─ç ka┼╝de z prezentowanych rozwi─ůza┼ä.

 

Do┼é─ůcz do grona patronów, dzi─Öki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czyta─ç mój Newsletter? Podziel si─Ö nim prosz─Ö ze znajomymi ÔČç´ŞĆ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzie┼ä  ­čĹő

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Je┼Ťli nie chcesz wi─Öcej otrzymywa─ç ode mnie wiadomo┼Ťci, zawsze mo┼╝esz si─Ö wypisa─ç.

Zapisz si─Ö na ten newsletter!