Cześć!

Wiem, że rozpoczęła się majówka i dziś rozpala się grilla, a nie otwiera skrzynkę mailową, ale na wypadek gdybyś jednak zamiast kiełbaski miał ochotę na porcję ciekawych materiałów z branży IT, przybywam z cotygodniowym zestawieniem. Wierzę, że i tym razem znajdziesz tu coś dla siebie. 

A teraz "Pora na sponsora" - Ty także możesz zostać sponsorem lub patronem.

Sponsorem tego wydania newslettera jest sekurak.pl - portal zajmujący się tematyką bezpieczeństwa IT, dostarczający aktualności, artykuły i praktyczne porady dotyczące cyberbezpieczeństwa. 

5 maja zapraszamy na bezpłatne szkolenie 10 grzechów głównych administratora sieci. Zobaczycie najczęstsze (i najbardziej kosztowne) grzechy administratorów sieci – takie, które wciąż pojawiają się w audytach, testach penetracyjnych i realnych incydentach bezpieczeństwa. Nie będzie teorii, a praktyczny i atrakcyjny pokaz tego, co naprawdę dzieje się w wielu sieciach na co dzień – i podpowiedzi, jak nie popełnić tych samych błędów.

➡️ Bezpłatny bilet z certyfikatem:
https://sklep.securitum.pl/grzechy-admina-sieci/unknown-admin

Spotkanie prowadzą ludzie, którzy wiedzą co mówią, bo sami administrowali sieciami przez lata: Piotrek Wojciechowski i Tomek Turba

Dla Waszej wygody macie do wyboru dwa terminy (godz. 11:00 lub 20:00), będą również nagrania 🙂

 

Zapraszam do lektury dzisiejszego wydania.

 

◢ #unknownews ◣

  1. Jak skończyć rozpoczęte projekty? - sprawdź tę metodę
    https://ratfactor.com/finishing-things
    INFO: Autor miał problem z domykaniem prywatnych projektów. Rozpoczynał ich wiele, ale nie kończył. Jest szansa, że i dla Ciebie brzmi to znajomo. W artykule znajdziesz metodę, która pozwoliła mu uporać się z tym problemem. Nie jest on zwolennikiem wielkich rocznych planów i postanowień, bo trudno przy nich wytrwać w często zmieniającej się rzeczywistości. Głównym elementem, który stosuje podczas codziennej produktywności, są proste karteczki z notatkami. Sekretem jest jednak metoda rozbijania projektów na części, odpowiednie opisywanie ich oraz sprytne wykorzystanie wspomnianych karteczek. Jeśli brzmi to dla Ciebie intrygująco, to w artykule znajdziesz więcej szczegółów.

  2. Kto jest właścicielem kodu napisanego przez AI i co z prawami autorskimi?
    https://legallayer.substack.com/p/who-owns-the-claude-code-wrote
    INFO: Z wszelkich badań wynika, że większość programistów korzysta obecnie z pomocy sztucznej inteligencji: czasami do podpowiadania kodu, a czasami do pisania dużych części projektu. Pojawia się jednak pytanie, kto pod względem prawnym jest autorem i właścicielem tego kodu. Czy jeśli Claude Code wygenerował dla Ciebie cały moduł aplikacji, to jest on Twój? Jeśli tak, to kiedy, a jeśli nie, to dlaczego? Co może nieświadomie 'zanieczyścić' sytuację prawną Twojego projektu? Co musisz zrobić, aby mieć prawa autorskie do tego, co tworzysz? Zwróć proszę uwagę, że tekst został napisany przez prawnika z USA. W Unii Europejskiej, a także w Polsce sytuacja może (choć nie musi) nieco się różnić.

  3. Przechwyć stream z taniej, chińskiej kamerki IoT - reverse engineering
    https://blog.alexbeals.com/posts/owl-cam
    INFO: Autor wpadł na pomysł, aby pokazywać w Internecie, jak żyją sowy. Chciał to zrobić za pomocą taniej chińskiej kamerki. Okazało się, że urządzenie współpracuje tylko z aplikacją producenta, więc trudno użyć go w zamierzonych celach. Postanowił zastosować metody reverse engineeringu i dowiedzieć się, jak kamera przesyła obraz do producenta oraz w jaki sposób dałoby się przechwycić ten obraz po drodze. W artykule znajdziesz zapis wszystkich prób, zarówno udanych, jak i nieudanych. Ciekawa analiza.

  4. Jak firmy technologiczne manipulują klientami (film, 25m)
    https://www.youtube.com/watch?v=JstGCPsj9wg
    INFO: Analiza praktyk stosowanych przez topowe firmy technologiczne, które niekiedy świadomie wprowadzają użytkowników w błąd co do realnych możliwości swoich produktów. Film omawia konkretne przypadki, w których marketing rozjeżdża się z rzeczywistością: od mylących specyfikacji, przez przesadne deklaracje co do wytrzymałości ekranów, po ukrywanie niewygodnych ograniczeń sprzętowych. Zobacz, jakie chwyty są stosowane zarówno przy projektowaniu smartfonów, jak i podczas promocji nowych rozwiązań technologicznych.

  5. Dwa lata bez ciasteczek - jak to wpłynęło na strategię rozwoju Sentry?
    https://blog.sentry.io/two-years-without-cookies-on-the-site/
    INFO: Firma Sentry postanowiła zrezygnować ze wszystkich ciasteczek reklamowych i z jakiegokolwiek śledzenia użytkowników (pixele FB, analityka itp.). Wymagało to drastycznej zmiany strategii marketingowej, ponieważ bez możliwości śledzenia, kim jest użytkownik, skąd przychodzi i co robi na stronie, dotychczasowe działania nie miały większego sensu. Konieczne było też przeniesienie budżetów na zupełnie inne działania. Jaki dało to efekt finansowy i jaki efekt pod względem liczby aktywnych użytkowników? Czy pozbycie się ciasteczek opłaciło się firmie? Tego dowiesz się z artykułu.

  6. Jak być użytecznym w świecie AI - porady od programistów z 10+ latami doświadczenia
    https://shiftmag.dev/what-4-engineers-with-10-years-of-experience-say-about-staying-relevant-in-the-ai-era-9309/
    INFO: Sztuczna inteligencja zmienia oblicze branży technologicznej, a bycie na bieżąco ze wszystkimi technicznymi nowinkami staje się coraz większym wyzwaniem. Czterech inżynierów z ponad 10-letnim doświadczeniem dzieli się strategiami, które pozwoliły im przez cały czas utrzymywać się w czołówce tego stale zmieniającego się rynku. Z artykułu dowiesz się, jakie umiejętności warto rozwijać i jakie podejście zastosować do pracy, która stale zmienia się pod wpływem AI. Garść porad do przemyślenia.

  7. Szkolenie: 10 grzechów głównych administratora sieci [sponsorowane]
    https://sklep.securitum.pl/grzechy-admina-sieci/unknown-admin
    INFO: Korzystając z tego linka możesz dołączyć za darmo do szkolenia organizowanego przez Sekurak.pl. Już 5 maja (do wyboru sesja poranna lub wieczorna) Piotr Wojciechowski i Tomasz Turba pokażą TOP10 grzechów administratorów sieci – od domyślnych haseł, przez płaskie LAN-y i złośliwe DHCP, po brak DNSSEC i monitoringu. Dowiesz się, jakie błędy konfiguracyjne najczęściej kończą się kompromitacją infrastruktury i jak ich uniknąć bez overengineeringu. W cenie (czyli 0 zł) dostajesz bezterminowy dostęp do nagrania z wydarzenia oraz certyfikat z punktami CPE w wersji PL i EN.

  8. Tokenmaxxing - jak duże firmy marnują miliony na AI, aby pracownicy wyglądali na 'AI-native'
    https://blog.pragmaticengineer.com/the-pulse-tokenmaxxing-as-a-weird-new-trend/
    INFO: Wspomniany 'tokenmaxxing' to nowa, dość osobliwa tendencja, która skłania pracowników dużych firm technologicznych, takich jak Meta, Microsoft czy Salesforce, do marnowania tokenów przy pracy z AI. Pracownicy są aktywnie motywowani, a niekiedy nawet zmuszani, aby bardzo intensywnie korzystać ze sztucznej inteligencji. Tylko jak to sprawdzić, czy ktoś korzysta z tej technologii intensywnie? Najprościej policzyć, ile tokenów zużywa dany pracownik. Aby osiągnąć nierealnie wysokie 'targety' wyznaczone przez firmę i zwiększyć wskaźnik adopcji AI, pracownicy zużywają tyle tokenów, ile tylko się da. Najlepiej, żeby zawsze uderzyć w limity. Prowadzi to do ogromnego marnotrawstwa pieniędzy i całkowicie wypacza sens korzystania z AI w takich firmach.

  9. Samochód napędzany bateriami z 500 jednorazowych e-papierosów (film, 25m)
    https://www.youtube.com/watch?v=HwoZg3BCigU
    INFO: Czy da się zbudować napęd do (prawdziwego) samochodu, wykorzystując zużyte baterie z jednorazowych e-papierosów? W tym filmie pokazany jest proces odzyskiwania ogniw i budowa modułowego powerwalla 50 V. Omówiono takie tematy, jak zarządzanie temperaturą, testy bezpieczeństwa, a na końcu zainstalowano taką baterię w jednym z najprostszych samochodów elektrycznych. Zagadnienie nie jest czymś praktycznym, ale myślę, że zainteresuje to każdego majsterkowicza, jak i fana ekologii, ponieważ pokazuje to, jak ogromnym marnotrawstwem zasobów są ogniwa do e-papierosów.

  10. Zatrudniaj osoby, które są lepsze od Ciebie - poradnik dla szefa
    https://longform.asmartbear.com/hire-better-than-you/
    INFO: Jeśli jesteś szefem albo liderem zespołu, chcesz, aby ten zespół stale się rozwijał i stawał się coraz lepszy. Naturalną drogą do osiągnięcia tego byłoby zatrudnianie ludzi, którzy są lepsi od Ciebie. Tylko jak ocenić kandydata, który ma być ekspertem w obszarze, na którym się nie znasz? Artykuł wymienia metody, które ułatwią Ci skuteczne rekrutowanie dobrych specjalistów, nawet wtedy, gdy nie posiadasz wystarczającej wiedzy technicznej w ich dziedzinie.

  11. Pułapki z wygasłymi nazwami domen i jak nie usuwać użytkowników (film, 9m)
    https://www.youtube.com/watch?v=lk2f0JX9Nj4
    INFO: Czasami adresy domenowe, z których korzystamy, wygasają, a mimo to są gdzieś podlinkowane w sieci albo, co gorsza, widnieją np. na fizycznych produktach (np. okładka już wydrukowanej książki). Ktoś może kupić taką domenę. Innym przypadkiem jest użycie teoretycznie losowych domen do testów albo do oznaczania usuniętych użytkowników w bazie. Tyle że te nasze teoretycznie losowe domeny też ktoś może kupić i wszelkie powiadomienia wysyłane na ich adres zostaną przejęte. Takich wpadek domenowych można zaliczyć sporo, a ten film pokazuje, jakie to są wpadki i jakie konsekwencje się z nimi wiążą. Warto zobaczyć.

  12. Tego nie wiesz o indeksach w PostgreSQL - dlaczego nie zawsze pomagają?
    https://jon.chrt.dev/2026/04/15/things-you-didnt-know-about-indexes.html
    INFO: To, że w bazie danych warto tworzyć indeksy, aby przyspieszyć wyszukiwanie danych, to wie niemal każdy. Zdarzają się jednak sytuacje, w których tworzenie indeksów nie ma sensu albo przynosi negatywne skutki. Czasami spowalnia operacje, czasami zwiększa rozmiar danych przechowywanych na dysku. Niekiedy, mimo utworzenia indeksu, baza danych z jakiegoś powodu nie chce z niego korzystać. Jak tworzyć lepsze indeksy i jak diagnozować problemy z już istniejącymi? Tego dowiesz się z artykułu.

  13. Czy suszarka do włosów oszukała Polymarket? - analiza sprawy
    https://www.newsweek.com/did-man-with-hairdryer-trick-polymarket-temperature-bet-what-to-know-11868152
    INFO: W ostatnim czasie internet obiegła informacja, że na platformie Polymarket ktoś prawdopodobnie manipulował zakładami. Jeden z użytkowników obstawił nagły skok temperatury w Paryżu, co było mało prawdopodobne, jednak do takiego skoku doszło. W internecie pojawiły się filmy, które przedstawiają, jak pewien człowiek podchodzi z suszarką do czujnika temperatury, dokładnie tego, który rozstrzyga ten zakład, i podgrzewa go. W ten sposób miało dojść do oszukania systemu. Czy to prawda? Więcej informacji w artykule.

  14. Od liczydła do modeli językowych - historia lęku przed nowymi technologiami
    https://matmurawski.substack.com/p/historia-jednego-leku-od-liczyda
    INFO: Ludzie od zawsze boją się nowych technologii. Nie jest to 'symbol naszych czasów'. Niegdyś sceptycznie patrzyli na liczydło, a dziś np. na AI. Gdy pojawia się coś nowego, pojawia się również fascynacja, panika, a potem przemyślenia, czy nowe narzędzie nas wzmocni, czy może odbierze nam jakąś ważną część nas samych. Autor dzieli się swoimi przemyśleniami na ten temat. W przypadku AI nasze reakcje są bardzo podobne do tego, co działo się lata temu przy innych rozwiązaniach technicznych i technologiach. Pod artykułem podlinkowane są jeszcze inne teksty autora, które również mogą Cię zainteresować.

  15. Bezpieczeństwo plików SVG - nie tak łatwo to filtrować
    https://muffin.ink/blog/scratch-svg-sanitization/
    INFO: Autor opisuje wszystkie dotychczas znalezione błędy w obsłudze plików SVG na platformie Scratch od 2019 roku do dziś. Okazuje się, że kolejne wdrażane poprawki nie rozwiązywały definitywnie problemu i cały czas możliwe było wykorzystywanie tego formatu pliku do ataku. Czasami był to atak typu XSS, a czasami np. wyciek informacji. Warto rzucić okiem na tę analizę, zwłaszcza jeśli używasz plików SVG przesyłanych przez użytkowników w swoich projektach.

  16. Copy Fail - błąd logiczny od 2017 roku pozwala uzyskać roota na każdej dystrybucji Linuksa
    https://copy.fail/
    INFO: W tym tygodniu opublikowano opis luki, która pozwala zhakować praktycznie każdy serwer linuksowy i uzyskać dostęp do roota, o ile wcześniej mamy konto zwykłego użytkownika w tym systemie. Na stronie znajdziesz opis tej luki oraz działający exploit. Warto jednak podkreślić, że używanie tego exploita (także w celach 'edukacyjnych') na serwerach, które nie są Twoją własnością, jest łamaniem prawa i może skończyć się dla Ciebie poważnymi konsekwencjami prawnymi. Obrona przed tą podatnością polega na aktualizacji kernela do załatanej wersji albo (tymczasowo) na zaaplikowaniu łatki opisanej na stronie.

  17. Wskaźniki halucynacji AI i benchmarki modeli w 2026 roku
    https://suprmind.ai/hub/ai-hallucination-rates-and-benchmarks/
    INFO: Fakt, że modele językowe halucynują, nie jest żadną nowością. Pytanie tylko, jak mocno halucynują i przy jakich zadaniach najczęściej się to zdarza. Na tej stronie znajdziesz tabelę zbierającą wyniki wielu testów, które pokazują, jak różne modele radzą sobie w nich pod względem halucynacji. Bardzo ważne jest, aby przeczytać rozdział na temat tego, jak czytać tę tabelę, ponieważ w różnych testach wyniki są interpretowane w odmienny sposób. Czasami wyższa liczba oznacza świetny wynik, a czasami niższa liczba wskazuje, że model dobrze poradził sobie na teście. Te dane mogą pomóc Ci zdecydować, który model sprawdzi się lepiej w Twoim zastosowaniu, generując jak najmniej halucynacji. Nie każdy model przechodził wszystkie testy, więc na stronie opublikowano jedynie dane, które są dostępne.

  18. Wyszukiwanie semantyczne, ale bez embeddingów - jak to zrobić?
    https://softwaredoug.com/blog/2026/01/08/semantic-search-without-embeddings.html
    INFO: Przyzwyczailiśmy się, że aby zbudować wyszukiwarkę semantyczną, niezbędne jest użycie sztucznej inteligencji, wygenerowanie wektorów, przechowywanie ich w bazie wektorowej, a następnie przeszukiwanie. Co jednak, jeśli nie chcielibyśmy wektoryzować naszych danych? Jak się do tego zabrać? Istnieje kilka innych podejść do wyliczania podobieństwa między tekstami. Z artykułu dowiesz się, jak można je zaimplementować.

  19. Jak działa fallback w font-family i skąd bierze się chwilowy Times New Roman?
    https://csswizardry.com/2026/04/font-family-doesnt-fall-back-the-way-you-think/
    INFO: Deklarujesz dla całej strony internetowej jakiś domyślny font systemowy, który pasuje do designu. Natomiast dla nagłówków deklarujesz wybajerowany font webowy, który zaciąga się z zewnętrznej lokalizacji. Oczywiście podczas ładowania strony zewnętrzny font nie jest jeszcze dostępny, więc na chwilę tekst wyświetli się w niepoprawnym foncie, a później załaduje się już ten właściwy. Jest to zupełnie naturalne. Problem polega na tym, że ten tymczasowy font, który pojawi się w trakcie ładowania z zewnętrznych zasobów, to nie będzie ten, który zadeklarowałeś dla całej strony jako domyślny. Nie tak działa fallback. Najprawdopodobniej załaduje się Times New Roman lub coś podobnego (zależnie od systemu). Dlaczego tak się dzieje i jak temu przeciwdziałać? Tego dowiesz się z artykułu.

  20. A gdyby tak używać internetu jak w 1999 roku? - może warto?
    https://joshblais.com/blog/using-the-internet-like-its-1999/
    INFO: Obecnie na to, co czytamy i co oglądamy, wpływ mają przede wszystkim algorytmy. Decydują one o tym, jak przepalamy swój czas. Artykuł zachęca do korzystania z sieci w sposób bardziej świadomy i kontrolowany, a przy okazji opisuje, jak wyglądało to dwie dekady temu. Nie chodzi tu o używanie starych aplikacji ani o przejście z superszybkiego łącza na modem. Chodzi o metodę zdobywania informacji, która wyklucza algorytmy i AI. Wrzucam ten artykuł do przemyślenia.

  21. Który kraj ma najszybszą witrynę rządową i jak to osiągnął?
    https://www.debugbear.com/blog/which-government-website-is-the-fastest
    INFO: Autorzy przeanalizowali 25 rządowych stron internetowych, aby sprawdzić, która z nich ma najkrótszy wskaźnik Largest Contentful Paint (LCP) i jest zgodna ze współczesnymi standardami webowymi. Zobaczysz, czym charakteryzują się najwydajniejsze witryny, co spowalnia te gorsze strony oraz jakie wnioski można wyciągnąć z analizy zwycięskiej witryny.

  22. CSS jako język zapytań - inne spojrzenie?
    https://evdc.me/blog/css-query
    INFO: CSS używany jest przede wszystkim do stylowania stron internetowych, jednak autor postanowił spojrzeć na niego z innej strony, jak na język ogólnego przeznaczenia, który mógłby służyć do opisywania relacji między elementami. Porównuje selektory do reguł logicznych i opisuje problemy, jakie generuje takie podejście. Artykuł nie pomoże Ci w stylowaniu stron, ale sprawi, że zaczniesz patrzeć na CSS z nieco innej perspektywy.

  23. Talkie - model językowy z wiedzą do 1930 roku
    https://talkie-lm.com/chat
    INFO: Na stronie znajdziesz czat podłączony do modelu językowego (LLM), który wytrenowano wyłącznie na materiałach publikowanych przed 1931 rokiem. Nie ma więc pojęcia o współczesnych wydarzeniach, nowych technologiach ani o komputerach, jakie znamy obecnie. Nie wie też, czym jest internet. Możesz porozmawiać z nim po angielsku. Jak postrzega wydarzenia z dawnych lat, jakie porady dałby młodemu człowiekowi, aby miał lepsze życie, czy też zapytać o głębsze tematy, aby usłyszeć, jak patrzyli na nie ludzie z tamtej epoki. Eksperyment pozwala zrozumieć, jak skrajnie nieaktualna baza danych wpływa na zachowanie modelu językowego, jego generalizację i osobowość. Sam model jest dostępny do pobrania na Hugging Face. Możesz go uruchomić na własnym komputerze. Jeśli chcesz przeczytać więcej o tym, jak powstał ten model i jak działa, przejdź na główną stronę podlinkowanej domeny.

  24. Jak AI potrafi przemycać dane, kodując preferencje w pozornie przypadkowych ciągach
    https://naukawpolsce.pl/aktualnosci/news,112669,badanie-modele-ai-potrafia-przemycac-dane-poza-kontrola-czlowieka.html
    INFO: Badacze zauważyli, że modele językowe potrafią w swoich wypowiedziach kodować pewne preferencje, których nie widać na pierwszy rzut oka. Dlaczego jest to ważne? Ponieważ jeżeli trenujemy kolejne modele na podstawie danych wyprodukowanych przez inny model, to nowo trenowany model przejmuje część preferencji starego modelu, mimo że nie przekazano wspomnianych preferencji wprost. W tekście szerzej opisano to zjawisko.

  25. Wykorzystanie YubiKey do logowania i sudo na Linuksie - krok po kroku
    https://ergaster.org/til/yubikey-unlock-laptop/
    INFO: Zamiast wpisywać długie hasło podczas logowania do systemu albo podczas używania polecenia sudo, możesz po prostu dotknąć klucza YubiKey, aby się zalogować. Może to zwiększyć wygodę i bezpieczeństwo takiego procesu. Artykuł przedstawia, jak zaimplementować takie logowanie z użyciem modułów PAM (Pluggable Authentication Modules).

  26. Twój smart TV Cię śledzi - jak temu zapobiegać? (film, 21m)
    https://www.youtube.com/watch?v=GoWP0wy-UWA
    INFO: Inteligentny telewizor to nie tylko centrum rozrywki, ale też zaawansowane narzędzie do zbierania danych o użytkownikach. Film pokazuje, w jaki sposób nowoczesne smart TV monitorują, co oglądasz, i jakie dane trafiają na serwery producentów. Przy okazji dowiesz się, jak działa ACR, czyli Automatic Content Recognition, i jaki jest cel wprowadzania takich rozwiązań. Film wyjaśnia, które ustawienia telewizora odpowiadają za śledzenie aktywności oraz jak skutecznie wyłączyć je w popularnych modelach. Odpowiada też na pytanie, czy odłączenie telewizora od Internetu naprawdę rozwiązuje wszystkie problemy z prywatnością.

  27. Zegar na time.gov przekłamywał czas ze względu na błąd w HTTP?
    https://alexsci.com/blog/how-time-gov-works/
    INFO: Ta strona internetowa została stworzona po to, aby podawać czas tak precyzyjnie, jak to tylko możliwe, ale... zwracała go z przekłamaniem. Jak się okazało, wszystkie mechanizmy na stronie działały poprawnie, a mimo to prezentowany czas był błędny. Udało się znaleźć winowajcę: protokół HTTP, a konkretnie jeden z nagłówków. Z artykułu dowiesz się, o co chodziło i jak rozwiązano ten problem.

  28. Jak sprawdzić, czy Twój mail lub newsletter trafi do spamu?
    https://www.mail-tester.com/
    INFO: Jeśli prowadzisz kampanie mailowe albo jesteś właścicielem serwera mailowego, warto skorzystać z tej strony, aby przetestować, jak Twoje maile są widziane przez serwery pocztowe. Sprawdzisz, czy spełniasz wymagania dotyczące spamu, czy nagłówki SPF, DKIM i DMARC są poprawnie skonfigurowane oraz czy nie widniejesz na czarnych listach RBL. Wszystko zweryfikujesz, wysyłając jednego maila do serwisu. Za darmo możesz wykonać kilka testów dziennie. Limit zeruje się po 24 godzinach.

  29. Jak pisać prompty dla GPT-5.5 - poradnik od OpenAI
    https://developers.openai.com/api/docs/guides/prompt-guidance?model=gpt-5.5
    INFO: Wraz z publikacją każdego nowego modelu OpenAI udostępnia również dokumentację, która podkreśla, co zmienia się w metodzie promptowania takiego modelu. Jest to bardzo ważne, jeżeli chcemy zwiększyć efektywność zapytań. Z tekstu dowiesz się, jak powinien wyglądać idealny prompt i czego nie powinien zawierać, ponieważ mogłoby to zakłócić pracę modelu, a także np. jak rozdzielać od siebie różne elementy zapytań. Warto zwrócić uwagę na zalecenie dotyczące słów 'zawsze' i 'nigdy' w regułach.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

Jakub 'unknow' Mrugalski

Tworzę hosting dla pasjonatów.

🔗 Obserwuj na LinkedIn

🌐 mrugalski.pl  ·  🖥️ mikr.us — VPS dla pasjonatów

YouTube Facebook Instagram Twitter

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!