Cześć!

Jak co piątek od wielu lat, przybywam z nowym przeglądem interesujących materiałów z branży IT, na które natrafiłem w sieci w ciągu ostatniego tygodnia.

Ostatnio coraz częściej, niektórzy z Was pytają mnie, czy mógłbym pomijać wszelkie newsy związane z AI. Nie za bardzo jest to wykonalne. Trafiają się tygodnie, w których ponad 70% publikowanych materiałów w źródłach, które śledzę, powiązanych jest ze wspomnianym zagadnieniem. Poza tym... nie chcę pomijać tematów ważnych. Świat technologii się zmienia i wygląda na to, że sztuczna inteligencja pozostanie jego integralną częścią.

Ale dziś o AI jest niewiele ;)

 

A teraz "pora na sponsora" - też możesz zostać sponsorem.

Sponsorem dzisiejszego wydania newslettera jest platforma edukacyjna Uczmnie, stworzona przez Mateusza Chroboka, który dzieli się swoim ponad 10-letnim doświadczeniem w cyberbezpieczeństwie.

↳ https://www.uczmnie.pl/

Mateusz nauczy Cię, jak dbać o prywatność rozmów i danych w sieci oraz jak komunikować się, by ograniczyć ryzyko wycieku informacji. Pokaże, jak korzystać z komunikatora Signal, szyfrować maile, tworzyć i zarządzać kluczami PGP, ale też jak radzić sobie z wyciekiem danych i co zrobić, by zminimalizować szkody. W ramach szkolenia z bezpiecznej komunikacji na bieżąco będzie też dbał o aktualizację Twojej wiedzy w tym zakresie. Na wszelki wypadek, jakby wydarzyło się coś, co zmienia postać rzeczy.

Dołączenie do platformy jest możliwe tylko do 31 października.

Do wyboru masz subskrypcję opłacaną:

Cena nie wzrośnie, dopóki przedłużasz abonament. W ramach subskrypcji zyskasz także dostęp do nowych kursów. Czy to platforma tylko dla geeków i osób, które interesują się technologią? Nie. Uczmnie zostało stworzone po to, by każdy – bez względu na poziom wiedzy technicznej – mógł nauczyć się, jak chronić siebie i swoje dane.

 

Zapraszam do lektury dzisiejszego zestawienia.

 

◢ #unknownews ◣

  1. Codzienna dawka wiadomości wprost z... drukarki igłowej
    https://aschmelyun.com/blog/getting-my-daily-news-from-a-dot-matrix-printer/
    INFO: Ciekawy, choć mało użyteczny projekt polegający na codziennym generowaniu strony (fizycznej, papierowej) z newsami, pogodą czy wpisami z Reddita i drukowaniu tego na drukarce igłowej z użyciem Raspberry Pi. Coś dla pasjonatów programowania i elektroniki. O ile sam projekt jest mało użyteczny, to być może jego opis implementacji zainspiruje Cię do stworzenia czegoś, co przyda Ci się w życiu.

  2. Nie zakładaj czatu grupowego w pracy - dla dobra psychicznego
    https://37signals.com/group-chat-problems
    INFO: Wiem, że dla większości firm jest to już spóźniona porada, ale i tak warto ją przeczytać. Artykuł analizuje, jak narzędzia do grupowego czatu, takie jak Slack czy Microsoft Teams, mogą prowadzić do psychicznego obciążenia i zmęczenia poprzez wymuszanie ciągłego monitorowania rozmów w czasie rzeczywistym. Autorzy, opierając się na ponad dekadzie doświadczeń firmy 37signals, przedstawiają zarówno zalety, jak i negatywne skutki stosowania czatu jako głównej metody komunikacji w organizacjach, podkreślając kwestie takie jak mentalne wyczerpanie, kult ASAP, strach przed pominięciem czegoś ważnego (FOMO) oraz problem z niespójnymi rozmowami. Dobry tekst pokazujący, jak wybór formy komunikacji w pracy może mieć wpływ na stan psychiczny całego zespołu.

  3. Trwałe smartfony i tablety - wyszukiwarka
    https://www.sustaphones.com/
    INFO: Kupując starszy telefon, dobrze byłoby, aby miał on jeszcze możliwość instalacji aktualizacji dla systemu operacyjnego lub przynajmniej możliwość zainstalowania jakiegoś alternatywnego ROM-a. Idealnie byłoby też, aby dało się w nim możliwie łatwo i samodzielnie wymienić wieloletnią, słabą już baterię. Ta strona gromadzi informacje o urządzeniach, które da się jeszcze używać w obecnych czasach, aktualizować je i samodzielnie naprawiać.

  4. Hakerzy niszczą archiwum Internetu? (film, 5m)
    https://www.youtube.com/watch?v=N3ZGNT5S5IU
    INFO: Internet Archive (Wayback Machine) zostało niedawno zaatakowane przez hakerów z użyciem licznych ataków DDoS. Później trafił się jeszcze wyciek 31 milionów rekordów związanych z jego użytkownikami, a w konsekwencji stronę projektu wyłączono. Szybkie podsumowanie całej sytuacji.

  5. Zarobki programistów w USA - mapa
    https://www.levels.fyi/heatmap/
    INFO: Planujesz emigrację do USA? Rzuć okiem, w których rejonach zarobki są skrajnie odbiegające od średniej, a gdzie wyjątkowo się wybijają. Ciekawa wizualizacja uświadamiająca, że poza Doliną Krzemową wcale nie jest to takie Eldorado, jak się to opisuje.

  6. Zarządzanie projektami za pomocą metodyki WAgile
    https://blog.logrocket.com/product-management/wagile/
    INFO: Ludzie sprzeczają się, czy lepszy jest waterfall, czy może agile, aż tu przychodzi ktoś i tworzy... WAgile. To hybrydowa metoda zarządzania projektami łączy zalety obu wspomnianych podejść, tworząc bardziej elastyczny i efektywny proces. WAgile integruje sekwencyjne, strukturalne fazy waterfall z iteracyjnymi, elastycznymi praktykami agile, co pozwala na lepsze zarządzanie ryzykiem i pozwala pracować nad projektami, gdzie wymagania zmieniają się dość często.

  7. Naucz się dbać o prywatność w sieci - kurs Mateusza Chroboka [sponsorowane]
    https://www.uczmnie.pl/
    INFO: Bez odpowiednich zabezpieczeń Twoje rozmowy mogą łatwo trafić w niepowołane ręce. Mateusz nauczy Cię, jak tego uniknąć. W ramach autorskiego kursu przeszkoli Cię z dobrych praktyk bezpiecznej komunikacji w sieci i zadba o to, byś był w tym temacie na bieżąco. Z kursu skorzystają zarówno osoby z małą wiedzą techniczną, jak i bardziej zaawansowane. Polecany jest przedsiębiorcom, aktywistom, dziennikarzom, edukatorom oraz każdemu, kto prywatnie korzysta z sieci.

  8. System nawigacji używany w statkach kosmicznych Sojuz
    https://www.righto.com/2023/01/inside-globus-ink-mechanical-navigation.html
    INFO: Być może kiedyś już widziałeś tajemniczy, rosyjski mechaniczny globus z pokrętłami. Jak on działał i do czego służył? Urządzenie to, za pomocą skomplikowanego systemu przekładni i krzywek, wskazywało pozycję statku nad Ziemią, pozwalając kosmonautom na ocenę lokalizacji aktualnej oraz potencjalnego miejsca lądowania. Artykuł dla fanów starych technologii i majsterkowania.

  9. Historia użycia 'foo' i 'bar' w przykładach kodu źródłowego
    https://softwareengineering.stackexchange.com/questions/69788/what-is-the-history-of-the-use-of-foo-and-bar-in-source-code-examples
    INFO: W wielu artykułach i kodach źródłowych znajdziesz wspomniane słowa, ale dlaczego akurat takie i co one znaczą? Historia "foo/bar" sięga do lat 60. Czy zamiast "foo" nie powinno być przypadkiem "FU"? O tym więcej w artykule.

  10. Jak parametry parametry śledzące w URL wpływają na naszą prywatność?
    https://www.internet-czas-dzialac.pl/sledzace-parametry-w-adresach-url-czyli-o-fbclid-i-tym-podobnych/
    INFO: Dostajesz linka z tajemniczym parametrem "fbcli", czy film z YT z parametrem "si"? Dlaczego platformy dodają takie parametry i dlaczego miałoby Cię to interesować? Jeśli dbasz o swoją prywatność w internecie i chcesz wiedzieć więcej o mechanizmach śledzenia przez URL, to ten artykuł jest dla Ciebie. Przy okazji dowiesz się, jak przeciwdziałać doklejaniu niechcianych parametrów poprzez stosowanie odpowiednich wtyczek i ustawień przeglądarki.

  11. "We, Robot" - nowości technologiczne od Tesli (zapis live)
    https://www.youtube.com/live/6v6dbxPlsXs?t=3187
    INFO: Zapis wczorajszego wydarzenia technologicznego, na którym firma Tesla zaprezentowała swoje nowe wynalazki, takie jak np. Cybercab Robotaxi czy robot Optimus. Nagranie zaczyna się w okolicach 53. minuty. Imponująco i skrajnie futurystycznie to wszystko wygląda.

  12. Błędne rozumienie zasady DRY w programowaniu
    https://blog.allegro.tech/2024/10/do-repeat-yourself
    INFO: Podejście DRY (Don't Repeat Yourself) to coś, o czym słyszał chyba każdy programista. Nie powielamy kodu, bo tak! Jeśli jeden blok kodu występuje w kilku miejscach jednocześnie, to warto wyciągnąć go do osobnej funkcji lub przebudować kod tak, aby był bardziej uniwersalny, ale... czy aby na pewno o to chodzi w DRY? Idąc tym tropem, szybko naruszymy Zasadę Pojedynczej Odpowiedzialności (SRP). Zanim wdrożysz to podejście u siebie i porządnie utrudnisz sobie utrzymanie i rozwój kodu, najpierw przeczytaj ten artykuł.

  13. Uważaj na AI do generowania 'mniej ubranych pań' - nowy atak
    https://www.silentpush.com/blog/fin7-malware-deepfake-ai-honeypot/
    INFO: Grupa przestępcza wpadła na pomysł wykorzystania mody na sztuczną inteligencję i opublikowała kilka (badacze znaleźli 7 sztuk) stron WWW, które według reklam potrafią na życzenie rozebrać zdjęcia koleżanek i kolegów. Oczywiście nim zobaczysz efekty ich pracy, musisz zainstalować niewinną wtyczkę do przeglądarki. W artykule znajdziesz analizę tego ataku, rozpowszechnianego malware, jak i analizę ścieżki dystrybucji softu. Jeśli jesteś osobą nietechniczną, to z artykułu obchodzić powinno Cię tylko to, aby nie instalować softu do rozbierania ludzi, bo gołe będzie, ale tylko Twoje konto w banku. ;)

  14. Ghostport - narzędzie do utrudniania skanowania portów
    https://github.com/vxfemboy/ghostport
    INFO: Przeważnie narzędzia do ochrony przed skanami po prostu blokują agresora na firewallu. To musiał pisać jakiś sadysta, ponieważ nie dość, że zaśmieca ono wynik skanowania fałszywie otwartymi portami, to jeszcze zgłasza na nich losowe identyfikatory różnych, przestarzałych serwerów aplikacyjnych, dając tym samym skanującemu nadzieję na to, że znalazł on coś wrażliwego. Sprytne rozwiązanie.

  15. Hackowanie słuchawek dla dzieci - jak to działa?
    https://nv1t.github.io/blog/kekz-headphones/
    INFO: Słuchawki Kekz - bo o nich mowa - to urządzenie, które pozwala dzieciom na słuchanie audiobooków i muzyki bez konieczności połączenia z internetem. Po prostu wsadzamy w urządzenie "ciasteczko", ono wykrywa, jaki produkt audio został kupiony i go odtwarza. Autor postanowił rozebrać słuchawki na części i bardzo dokładnie przyjrzeć się ich działaniu. Przy okazji rozszyfrował pliki znajdujące się na karcie SD urządzenia i poznał kilka sekretów związanych z tym urządzeniem. Coś dla fanów elektroniki i reverse engineeringu.

  16. Nowa kampania phishingowa z użyciem Sharepointa
    https://sekurak.pl/phishing-na-celowniku-analiza-najnowszych-sztuczek-cyberoszustow/
    INFO: Analiza kampanii phishingowej, która wykorzystuje fałszywe zasoby na platformie SharePoint w celu zebrania danych logowania użytkowników usług Microsoftu. Trzeba przyznać, że strony wyłudzające dane wyglądają bardzo wiarygodnie. W artykule znajdziesz także informacje, jak cały atak przebiegał od strony technicznej. Spodobał mi się pomysł, dzięki któremu badacze odkryli, że dane logowania lądują na Telegramie.

  17. Omówienie luk bezpieczeństwa w systemach zdalnego sterowania samochodów Kia
    https://samcurry.net/hacking-kia
    INFO: O wpadce w systemach KIA już na pewno słyszałeś z niejednego źródła, ale ten artykuł opisuje, na czym polegała ta podatność od strony technicznej. Skuteczne wykorzystanie ataku umożliwiało zdalne sterowanie istotnymi funkcjami samochodu, takimi jak blokowanie i odblokowywanie drzwi czy uruchamianie pojazdu, a wszystko to znając jedynie numer rejestracyjny ofiary. Odkryte podatności pozwalały również na pozyskanie danych osobowych właściciela, co mogło prowadzić do dodania atakującego jako drugiego, niewidocznego w systemie użytkownika pojazdu. Lukę oczywiście już załatano.

  18. Wyposażenie mojej pracowni - Informatyk Zakładowy
    https://informatykzakladowy.pl/?p=4967
    INFO: Być może znasz Tomka z bloga "Informatyk Zakładowy". Opublikował on artykuł, w którym wymienia sprzęt, którego używa w pracy. Sporo inspiracji dla gadżeciarzy: od konfiguracji komputera, przez domowy NAS, urządzenia sieciowe, osprzęt biurkowy, na urządzeniach do domu kończąc.

  19. Zadania do wykonania podczas "incident reviews" to zły kierunek?
    https://surfingcomplexity.blog/2024/09/28/why-i-dont-like-discussing-action-items-during-incident-reviews/
    INFO: Artykuł przedstawia krytykę koncentrowania się na zadaniach do wykonania podczas analizy incydentów, sugerując, że ważniejsze jest zaktualizowanie mentalnych modeli uczestników, aby zrozumieć system lepiej. Autor argumentuje, że takie podejście pozwala lepiej identyfikować braki w wiedzy członków zespołu oraz zwiększa skuteczność przyszłych działań. Trochę mniej typowe, ale warte przemyślenia podejście do tematu.

  20. Optymalizacja struktury tabel w Postgresie dla podniesienia wydajności
    https://r.ena.to/blog/optimizing-postgres-table-layout-for-maximum-efficiency/
    INFO: Artykuł wyjaśnia, jak zmiana kolejności kolumn w tabelach Postgresa może zmniejszyć rozmiar tabel i indeksów aż o 20% poprzez lepsze rozmieszczenie danych na dysku. Sporo ciekawostek na temat rozmiaru danych, indeksów, kolejności pól w tabeli i jak to wszystko przekłada się na wydajność.

  21. Czy to koniec domeny .IO? - efekty decyzji politycznych
    https://every.to/p/the-disappearance-of-an-internet-domain
    INFO: W branży domen internetowych i startupów (które kochają TLD ".io") panuje niemałe zamieszanie, a to za sprawą decyzji Wielkiej Brytanii, która zmieniła status prawny wysp na Oceanie Indyjskim, do których ta domena należy. Zmiana niby niewielka, ale biorąc pod uwagę, jak nadawane są domeny dla krajów, może to oznaczać koniec jednej z bardziej nowoczesnych TLD. Ciekawy przypadek.

  22. Przewodnik po zwększaniu bezpieczeństwa routerów
    https://routersecurity.org/
    INFO: Masz w domu router i możesz nim zarządzać? W jaki sposób dobrze go zabezpieczyć? Ten artykuł to rozbudowany przewodnik po zabezpieczaniu tego sprzętu - od zmiany domyślnych haseł przez wyłączenie niebezpiecznych funkcji jak WPS czy UPnP, po regularne aktualizacje oprogramowania sprzętowego. Na stronie znajdziesz dwie checklisty - podstawową (11 kroków) i pełną (38 kroków). Warto w niektórych krokach podążyć za odnośnikami do materiałów uzupełniających.

  23. Cap - narzędzie selfhosted od nagrywania pulpitu
    https://github.com/CapSoftware/Cap
    INFO: Cap to otwartoźródłowa alternatywa dla aplikacji Loom, która umożliwia tworzenie, edytowanie i udostępnianie nagrań wideo z tego, co dzieje się na Twoim pulpicie. Aplikacja jest dostępna na macOS i w przeglądarce, a wersje dla Windows i Linux są w trakcie tworzenia.

  24. HTMX - przykład tworzenia aplikacji SPA
    https://jakelazaroff.com/words/building-a-single-page-app-with-htmx/
    INFO: Artykuł opisuje, jak zbudować prostą aplikację jednostronicową (SPA) za pomocą biblioteki htmx, wykorzystując do tego service workera do lokalnego przetwarzania logiki biznesowej bez dodatkowej komunikacji z serwerem. Autor wyjaśnia dokładnie, jak wykorzystuje service workery i jak zapisuje dane w IndexedDB. Całe rozwiązanie potrafi działać offline. Ciekawa lektura, zwłaszcza jeśli wcześniej nie miało się styczności z HTMX.

  25. Smart okulary od Mety - jak to jest zbudowane?
    https://kguttag.com/2024/10/06/meta-orion-ar-glasses-pt-1-waveguides/
    INFO: Artykuł analizuje techniczne aspekty nowego prototypu okularów AR Orion od firmy Meta, szczególnie skupiając się na kwestii ich niestandardowej optyki. Mimo że prezentacja na Meta Connect wzbudziła wielkie zainteresowanie, brakuje szczegółowych recenzji technicznych dotyczących jakości generowanego obrazu i potencjalnych problemów z oświetlaniem oka przez rzucany na nie obraz (co widać na licznych fotkach, ale jakimś cudem żaden tester na to nie narzeka). Długi, dość techniczny artykuł.

  26. Nie przechowuj wrażliwych danych w zmiennych środowiskowych i plikach .ENV
    https://www.nodejs-security.com/blog/do-not-use-secrets-in-environment-variables-and-here-is-how-to-do-it-better
    INFO: Dwie najczęstsze metody na przekazywanie np. kluczy i tokenów do aplikacji to zmienne środowiskowe i pliki z konfiguracją. Artykuł tłumaczy, dlaczego nie jest to najlepsze podejście, jakie niesie konsekwencje i jak lepiej zarządzać sekretami.

  27. Squoosh - optymalizator grafik online
    https://squoosh.app/
    INFO: To bardzo proste narzędzie do zmniejszania rozmiarów grafik, które może przydać się szczególnie frontendowcom. Wrzucasz plik graficzny, ustawiasz format kompresji i jej moc i gotowe. To, co wyróżnia tę aplikację na tle innych, to możliwość porównania efektów kompresji "przed" i "po" w trybie rzeczywistym (używasz do tego suwaka na grafice).

  28. Zbudujmy komputer, który przetrwa 50 lat - czy to możliwe?
    https://ploum.net/the-computer-built-to-last-50-years/index.html
    INFO: Artykuł omawia koncepcję stworzenia trwałego komputera, nawiązującego do solidności maszyny do pisania, który mógłby służyć właścicielowi przez 50 lat. Autor proponuje skoncentrowanie się na głównych funkcjach, takich jak pisanie i czytanie, oraz na wykorzystaniu łatwo wymienialnych, energooszczędnych komponentów. Ciekawa koncepcja, ale czy możliwa do zrealizowania?

  29. Keep Track - narzędzie 3D do śledzenia satelitów
    https://app.keeptrack.space
    INFO: Zaawansowane narzędzie do śledzenia obiektów na orbicie okołoziemskiej, oferujące użytkownikom możliwość wizualizacji i analizy satelitów, śmieci kosmicznych oraz innych obiektów w czasie rzeczywistym. Przyjemne rozwiązanie dla entuzjastów astronomii i tematów kosmicznych.

  30. Problemy z kolorami w terminalu i ich potencjalne rozwiązania
    https://jvns.ca/blog/2024/10/01/terminal-colours/
    INFO: Autorka analizuje trudności związane z dostosowywaniem schematów kolorystycznych w aplikacjach terminalowych i omawia najczęstsze problemy z tym związane. Jak sobie poradzić z tym problemem i jak uzyskać dobrze wyglądający, a jednocześnie czytelny i spójny terminal? Tego dowiesz się z artykułu.

  31. Dlaczego korporacje zbierają metadane o użytkownikach? (film, 21m)
    https://youtu.be/eeGiLYi7TRI
    INFO: Co to są te metadane, dlaczego ktoś chciałby je analizować, a nawet płacić za ich pozyskiwanie? Dlaczego może to stanowić zagrożenie nie tylko dla naszej prywatności, ale też bezpieczeństwa, a w niektórych krajach nawet i życia? Czy da się jakoś zadbać o ochronę tego rodzaju informacji? Tego wszystkiego dowiesz się z filmu.

  32. GenAI prawdopodobnie nie zrobi z Ciebie "Programisty 10x"
    https://garymarcus.substack.com/p/sorry-genai-is-not-going-to-10x-computer
    INFO: Artykuł analizuje popularne przekonanie, że Generatywna AI może nawet dziesięciokrotnie zwiększyć produktywność programistów. Na podstawie kilku badań, w tym na próbie 800 programistów, przedstawiono dowody na to, że GenAI nie przynosi obiecywanych rezultatów, a wręcz może prowadzić do większej ilości błędów i problemów z jakością kodu. Duży skok wydajnościowy (26%) zauważono za to u juniorów. Więcej informacji w artykule.

  33. Oszustwa finansowe influencerów w czasach cyfrowych
    https://kotarbinski.com/blogomarketingu/fraudy-influencerow-czyli-przeczytaj-zanim-stracisz/
    INFO: Artykuł opisuje mechanizmy oszustw finansowych, które ewoluują wraz z rozwojem technologii i często wykorzystują np. crowdfunding oraz media społecznościowe. Autor wyjaśnia między innymi, jak działają piramidy finansowe i ostrzega przed ich nowocześniejszymi wydaniami. Współczesne oszustwa często ukrywają się za fasadą legalnych kampanii, wykorzystując influencerów oraz naszą chęć szybkiego zysku, co czyni crowdfunding podatnym na fałszywe inwestycje. Mało techniczny, ale ciekawy tekst.

  34. BlinkShot - skrajnie szybki generator obrazów AI
    https://www.blinkshot.io/
    INFO: Konkurencyjne rozwiązania bywają płatne i generują grafiki w kilkadziesiąt sekund lub nawet kilka minut. BlinkShot potrafi przygotować grafikę pasującą do prompta w zaledwie kilkaset milisekund. Generowane obrazy są ładne, ale wraz z szybkością niestety pojawia się kiepskie podążanie za zapytaniami, jak również sporadyczne błędy i glitche w grafikach. To tylko darmowa zabawka, więc popraw prompta i próbuj do skutku.

  35. Nowe metody tablicowe w JavaScript pozwalające pisać lepszy i czytelniejszy kod
    https://www.freecodecamp.org/news/new-javascript-array-methods-to-help-you-write-better-cleaner-code/
    INFO: Artykuł przedstawia nowe metody JavaScript służące do manipulacji danymi w tablicach, takie jak findLast, toReversed czy toSorted, które umożliwiają wykonywanie bardziej efektywnych operacji na danych. Metody pozwalają na wykonywanie zadań bez zmiany oryginalnych danych, co jest korzystne dla zachowania integralności kodu.

  36. Wojciech Zaremba (OpenAI) - rozmowa na Uniwersytecie Warszawskim (film, 47m)
    https://www.youtube.com/watch?v=ib6nN5oBp-0
    INFO: Wywiad z Wojtkiem, który jest jedną z osób odpowiedzialnych za powstanie ChatGPT, publikowałem już w poprzednim wydaniu newslettera, a dziś wrzucam luźniejszą rozmowę z jednego z polskich uniwersytetów. Rozmowa jest oczywiście na tematy związane ze sztuczną inteligencją i to nie tylko na poziomie LLM, ale także sieci neuronowych, problemów z uczeniem maszynowym. Wspomniany jest temat dalszego rozwoju branży AI, potencjalnych zagrożeń i problemów, które trzeba będzie rozwiązać.

  37. Jak pisać dokumentacje - przewodnik dla techleadów
    https://hybridhacker.email/p/how-to-write-documentation
    INFO: Poradnik omawia kluczowe aspekty tworzenia efektywnej dokumentacji technicznej. Autor dzieli się różnymi strategiami usprawniającymi pisanie dokumentów, jak integracja z istniejącymi procesami oraz wykorzystanie szablonów, a także zaleca, jego zdaniem, najlepsze narzędzia do tworzenia nowoczesnej dokumentacji. Przewodnik podkreśla znaczenie dopasowania dokumentacji do cyklu życia projektu oraz utrzymanie jej aktualności i użyteczności w kontekście technologii.

  38. Użytkownicy TikToka sprytnie obchodzą moderację
    https://demagog.org.pl/analizy_i_raporty/wulgarne-wpisy-pod-adresem-bambi-uzytkownicy-tiktoka-obchodza-moderacje/
    INFO: Artykuł opisuje nowy sposób na obchodzenie moderacji treści na TikToku, polegający na używaniu amharskiego pisma ge'ez w komentarzach obraźliwych i tych z mową nienawiści. Ciekawe, ile jeszcze platform zaimplementowało podobne rozwiązania, dzięki którym ataki słowne mogą przejść niezauważone.

  39. Praca z przeglądarkami headless i Puppetteerem
    https://devszczepaniak.pl/wprowadzenie-do-puppeteer
    INFO: Szybkie i proste wprowadzenie do Puppeteera, czyli narzędzia do automatyzacji za pomocą JavaScriptu zadań wykonywanych w przeglądarce. Jeśli nigdy wcześniej nie zetknąłeś się z przeglądarkami pracującymi w trybie headless lub ze wspomnianym narzędziem, to będzie to dla Ciebie dobry punkt startowy.

  40. Navoica - 'państwowa' platforma edukacyjna
    https://navoica.pl/courses
    INFO: Najprościej porównać to do polskiego odpowiednika Coursery, ale finansowanego z publicznych pieniędzy przez Ministerstwo Edukacji i Nauki oraz Ośrodek Przetwarzania Informacji. Znajdziesz tam ponad setkę kursów online, na które możesz się zapisać. Z menu po lewej wybierz np. informatykę czy programowanie.

  41. NotebookLM - sprawne zarządzanie notatkami (film, 15m)
    https://www.youtube.com/watch?v=g5JnIOV5gMs
    INFO: Na temat NotebookLM ostatnio sporo się mówi, ale to głównie ze względu na nową funkcję generowania podcastów. Ten film jednak skupia się na funkcji o wiele praktyczniejszej, czyli na analizie i syntezie notatek, co szczególnie może przydać się studentom. Początek filmu to głównie teoria na temat tego, czym to narzędzie jest i do czego może się przydać. Jeśli chcesz zobaczyć notebooka w akcji, to przeskocz w okolice znacznika 7:50.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!