Cześć!
Jak co tydzień widzimy się w najnowszym wydaniu newslettera. Tym razem zebranych materiałów jest nieco więcej niż zwykle, ale myślę, że nie będzie to problemem — już nie takie ilości treści wchłaniało się w pracy ;)
A teraz "pora na sponsora" - Ty także możesz zostać sponsorem.
Sponsorem tego wydania newslettera jest sekurak.pl. To firma szkoleniowa, oferująca szeroki zakres szkoleń z zakresu cyberbezpieczeństwa. Szkolenia prowadzone są przez doświadczonych specjalistów – praktyków. W ofercie są szkolenia zarówno dla osób początkujących (np. Sekurak.Academy), jak i zaawansowanych.
Zapraszamy na BEZPŁATNE szkolenie Wstęp do programowania i języka Python, które poprowadzi znany i lubiany Gynvael Coldwind. Podczas trzech sesji (12, 14 i 20 marca) trwających łącznie 6 godzin pokażemy jak skutecznie rozpocząć przygodę z programowaniem i językiem Python!
↳ https://s.mrugalski.pl/gynpython
Osoby zapisane otrzymają dostęp do nagrań przez 365 dni! Jeśli nie będziesz mógł uczestniczyć w spotkaniu na żywo, będziesz mieć dość czasu na nadrobienie zaległości.
Zapraszam do lektury dzisiejszego zestawienia.
◢ #unknownews ◣
-
Może potrzebujesz DAS-a, a nie NAS-a? - omówienie różnic (film, 20m)
https://www.youtube.com/watch?v=ozHWBY45wuA
INFO: Chcesz gdzieś składować duże ilości danych. Pierwszym pomysłem, który polecą Ci znajomi, będzie prawdopodobnie NAS. Jednak jeśli dane składujesz tylko w domu, nie potrzebujesz do nich dostępu przez sieć, a do tego będziesz jedynym użytkownikiem tego rozwiązania, to może lepszym wyborem będzie DAS? Z filmu dowiesz się, co to jest, jak to działa i jak zbudować RAID-a na Windows 11. -
Skandal w świecie speedrunów Diablo – oszustwo odkryte dzięki analizie generatora liczb losowych
https://arstechnica.com/gaming/2025/02/the-diablo-hackers-that-debunked-a-record-speedrun/
INFO: Grupa badaczy postanowiła zweryfikować rekordowy speedrun Diablo autorstwa Macieja "Groobo" Maselewskiego, analizując 2,2 miliarda możliwych generacji lochów. Okazało się, że kluczowe elementy jego rozgrywki, w tym niezwykle szczęśliwe rozmieszczenie przejść i rzadkiego przedmiotu Naj’s Puzzler, nie były możliwe do uzyskania w żadnej legalnej instancji gry. Dowody wskazują na manipulację przebiegiem rozgrywki. -
Jak context-switching wpływa na produktywność programistów?
https://newsletter.techworld-with-milan.com/p/context-switching-is-the-main-productivity
INFO: Robisz jedno zadanie, na chwilę przeskakujesz do innego, odpisujesz koledze i wracasz do pierwotnego zadania. Brzmi znajomo? Jak się domyślasz, nie przekłada się to na zwiększenie Twojej produktywności. Ale może Ty wcale nie oczekujesz produktywności w pracy? Taka częsta zmiana kontekstu może szkodzić Ci jeszcze na inne sposoby. Z artykułu dowiesz się także, do czego potrzebne Ci są bloki pracy głębokiej. -
Jak Vim przetrwał po śmierci Brama Moolenaara?
https://thenewstack.io/vim-after-bram-a-core-maintainer-on-how-theyve-kept-it-going/
INFO: Po śmierci autora VIM-a w 2023 roku społeczność Vim stanęła przed wyzwaniem utrzymania projektu przy życiu, a Christian Brabandt (współautor) został jednym z głównych opiekunów edytora. Mimo licznych przeszkód, takich jak przejęcie infrastruktury i brak udokumentowanych procedur, udało się zorganizować pracę, a nawet wydać Vim 9.1 oraz utrzymać aktywny rozwój na GitHubie. Ciekawa lektura pokazująca, co może dziać się z niezwykle popularnym softem, gdy autor nie do końca zadba o kwestie formalne przed swoją śmiercią. -
Zautomatyzujmy podmianę miniaturek na YouTube! - ciekawy eksperyment (film, 6m)
https://www.youtube.com/watch?v=6fAQ_y-1SxI
INFO: Autor postanowił sprawić, aby jeden z jego filmów na kanale posiadał dynamiczną miniaturę, czyli taką, która generuje się automatycznie i podmienia co pewien, określony czas. Zadanie może brzmieć łatwo, ale warto posłuchać, jak wiele przeszkód można napotkać, próbując zaimplementować taką automatyzację. Z filmu dowiesz się też trochę o ograniczeniach YouTube API. -
Zbuduj własny lab do testów ofensywnych - krok po kroku
https://xphantom.nl/posts/Offensive-Security-Lab/
INFO: Chcesz uczyć się przeprowadzania ataków na usługi i infrastrukturę IT? To najpierw musisz mieć co atakować, a postawienie takiego laba może zająć sporo czasu. Autor pokazuje, jak wykorzystując niewielkich rozmiarów komputer z zainstalowanym rozwiązaniem, jakim jest Ludus, szybko stawiać potrzebne Ci usługi. Dzięki takiemu środowisku możesz w kontrolowanych warunkach podsłuchiwać ruch sieciowy, skanować porty, uruchamiać skanery bezpieczeństwa, bawić się exploitami czy malware'em. -
Wstęp do programowania i języka Python - seria spotkań [sponsorowane]
https://s.mrugalski.pl/gynpython
INFO: Darmowa seria webinarów na temat programowania w języku Python. Aż 3 sesje po 2 godziny każda. Jeśli nie możesz uczestniczyć osobiście, otrzymasz roczny dostęp do nagrań. Prowadzący to Gynvael Coldwind - członek zespołu Dragon Sector. -
SQL Noir - naucz się SQLa, rozwiązując zagadki kryminalne (gra!)
https://www.sqlnoir.com
INFO: Prosta gra (aktualnie tylko 4 poziomy), w której rozwiązujesz zagadki kryminalne, odpytując o odpowiednie dane za pomocą języka SQL. W każdym etapie masz do dyspozycji opis sprawy, narzędzie do wykonywania zapytań, schemat danych (w tym graficzną reprezentację) i miejsce na notatki. -
Jak rozwijała się technologia? - od 1500 roku do dziś
https://calculatingempires.net/?pos=7691.66%2C8545.03%2C12.5352
INFO: Ciekawa, interaktywna "wystawa eksponatów", które pokazują zmiany, jakie zaszły w technologiach stosowanych w różnych dziedzinach życia. Począwszy od telefonów, przez komputery, składowanie danych, algorytmy, medycynę, a na rozwiązaniach militarnych kończąc. To bardzo rozległa grafika, którą możesz przewijać horyzontalnie i przybliżać za pomocą przycisków na dole lub scrolla. -
Jak dodać katalog do zmiennej PATH w różnych powłokach
https://jvns.ca/blog/2025/02/13/how-to-add-a-directory-to-your-path/
INFO: Dodanie katalogu do zmiennej PATH jest niezbędne, jeśli chcesz uruchamiać programy bez podawania ich pełnej ścieżki. Jednak rozbudowa ścieżki PATH w różnych powłokach wygląda nieco inaczej. Jak to zrobić w Twojej? Tego dowiesz się z artykułu. -
Rok z UV - czy warto migrować na to narzędzie do zarządzania paczkami Pythona?
https://www.bitecode.dev/p/a-year-of-uv-pros-cons-and-should
INFO: Programista ponad rok temu przesiadł się z klasycznego zarządzania pakietami przez PIP na nowe, dość często chwalone rozwiązanie zwane UV. Jakie ma wrażenia po roku i czy przesiadka była dobrą decyzją? Jakie słabe strony rozwiązania znalazł i na czym polega innowacyjność UV, o której wszyscy wspominają? Tego dowiesz się z artykułu. -
Maszyny wirtualne jako narzędzie ochrony prywatności?
https://www.ciemnastrona.com.pl/2025/02/10/prywatnosc-maszyny-wirtualne.html
INFO: Maszyny wirtualne mogą skutecznie chronić prywatność użytkownika, izolując jego dane od aplikacji i systemów profilujących. Artykuł wyjaśnia, na czym polega izolacja w VM-kach oraz w jakich sytuacjach mogą one skutecznie oszukać mechanizmy śledzące. Autor zwraca także uwagę na ich ograniczenia, takie jak możliwość wykrycia przez bardziej zaawansowane oprogramowanie. -
Zbuduj superkomputer AI z 5 Maców (film, 35m)
https://www.youtube.com/watch?v=Ju0ndy2kwlw
INFO: Czy możliwe jest uruchomienie potężnych modeli AI, takich jak np. Llama 3.1 405B, na zwykłym sprzęcie konsumenckim? Teoretycznie jest to możliwe, o ile złożymy wiele mniejszych komputerów w jeden klaster. Okazuje się, że "wiele" to wcale nie tak dużo, jak mogłoby się wydawać, bo potrzebujemy zaledwie 5 sztuk nowych Maców, aby to osiągnąć. Tylko jak sprawić, aby 5 oddzielnych komputerów działało jak jeden? Tego dowiesz się z filmu. -
Niezbędne narzędzia wiersza poleceń dla developerów
https://packagemain.tech/p/essential-clitui-tools-for-developers?share
INFO: Lista narzędzi CLI i TUI, które mogą znacząco zwiększyć produktywność developerów. Znajdziesz tu rozwiązania do zarządzania Kubernetes, takie jak k9s, ktop czy kubectx, a także rozwiązania dla Docker, jak lazydocker i dive. Dodatkowo artykuł wspomina narzędzia ułatwiające przetwarzanie danych i zarządzanie projektami, takie jak jq, ripgrep, czy lazygit. Trochę tego tam jest, więc jest szansa, że znajdziesz soft, który może być dla Ciebie pomocny, a którego nie znasz. -
Historia powstania dystrybucji S.u.S.E. Linux
https://www.abortretry.fail/p/the-history-of-suse
INFO: W 1992 roku czterech studentów z Niemiec postanowiło stworzyć własną firmę zajmującą się lokalizacją i dystrybucją systemów opartych na Linuksie. Początkowo skupili się po prostu na tłumaczeniu Slackware, a później wprowadzili nowatorski system budowania pakietów znany jako AutoBuild. S.u.S.E. (później już znany jako SUSE) szybko ewoluowało, przechodząc na menedżera pakietów RPM i stając się jedną z najważniejszych dystrybucji linuksowych. -
Jak przeglądarki naprawdę ładują strony internetowe? (film, 36m)
https://fosdem.org/2025/schedule/event/fosdem-2025-4852-how-browsers-really-load-web-pages/
INFO: Wczytanie strony internetowej to nie tylko wpisanie adresu URL i naciśnięcie entera. To nieco bardziej skomplikowany proces. Co dzieje się w przeglądarce pod spodem? Czym jest preload, czym preconnect, jak wyglądają priorytety ładowania zasobów, renderowanie strony itp. Tego dowiesz się z nagrania prelekcji. -
AI w programowaniu i automatyzacji - rozmowa z Adamem Gospodarczykiem (film, 2h i 13m)
https://www.youtube.com/watch?v=LBG3_L-sbJA
INFO: Adam Gospodarczyk, twórca asystenta AI "Alice", co-founder EasyCart i jeden z twórców szkolenia AI Devs, dzieli się swoją wiedzą o roli sztucznej inteligencji w programowaniu. Rozmowa obejmuje różne aspekty wykorzystania modeli językowych, takich jak personalizacja narzędzi AI, zwiększanie efektywności w programowaniu oraz wyzwania związane z przetwarzaniem danych. Dyskusja dotyka także tematu przyszłości technologii AI, potencjalnych trudności związanych z implementacją AGI, a także podkreśla znaczenie personalizacji narzędzi AI w codziennej pracy programisty. -
Nowy atak phishingowy na twórców filmów na YouTube
https://typefully.com/uwteam/analiza-ataku-phishingowego-na-youtube-uUR4jWi
INFO: Jeśli dostałeś maila od YouTube'a na temat tego, że Twoje konto partnerskie w systemie zostanie zamknięte, jeśli nie zaakceptujesz nowych zasad, to prawdopodobnie jest to atak phishingowy. Trzeba przyznać, że jest to także bardzo wyrafinowany atak, ponieważ mail naprawdę przychodzi ze wspomnianego serwisu, a wszelkie linki w nim zawarte prowadzą do domen Google'a. Jak to działa? Szczegóły znajdziesz w tym krótkim artykule. -
SecTube - nagrania z licznych konferencji cybersecurity
https://sectube.tv/
INFO: To coś jak platforma YouTube, ale zawierająca jedynie nagrania z eventów powiązanych z cybersecurity. Spora kolekcja filmów. Sugeruję je przeglądać na podstawie kategorii, aby łatwiej znaleźć coś, co trafi w Twoje zainteresowania. -
Internet Archive - szybki wzrost zasobów i wyzwania związane z ich utrzymaniem
https://threadreaderapp.com/thread/1204428311553642496.html
INFO: To wątek z Twittera/X opisujący rozwój Internet Archive od 1996 roku do dziś. Pokazuje, jak niesamowicie szybko zwiększał się rozmiar całego archiwum na przestrzeni lat (jakieś 10 petabajtów nowych danych rocznie). Ile materiałów trafia do archiwum dziennie? Kto się tym wszystkim zajmuje? Co zwiększa koszty magazynowania? Długa, ale i ciekawa lektura od osoby, która uczestniczy w projekcie. -
Historia konsoli Nintendo DS - jak Nintendo odmieniło rynek przenośnych konsol (film, 25m)
https://www.youtube.com/watch?v=OzMIg5HpLZQ
INFO: Nintendo DS to jedna z najlepiej sprzedających się konsol w historii, ale jej sukces wcale nie był taki oczywisty. Firma, stojąc na skraju bankructwa, postawiła jednak na wypuszczenie innowacyjnego produktu, a nie na działania zachowawcze, co, jak pokazał czas, bardzo im się opłaciło. Film omawia kulisy powstawania tego urządzenia. Coś dla wielbicieli retro sprzętu i historii branży IT. -
Konfiguracja DOS-a na komputerze 486 – config.sys i autoexec.bat w akcji (film, 23m)
https://www.youtube.com/watch?v=z4eNQar_l3Y
INFO: Kolejny materiał dla miłośników zabytkowych komputerów. Tym razem autor instaluje system operacyjny (MS-DOS 6.22) na komputerze 486, starając się przy tym poprawnie skonfigurować myszkę, kartę graficzną i kartę dźwiękową (SoundBlaster oczywiście!). Autor niby to omawia jako staroć i totalny zabytek, a ten komputer i tak jest ponad trzy razy szybszy od pierwszej maszyny, na której uczyłem się programować ;) -
Subtrace - Wireshark dla kontenerów Dockera
https://github.com/subtrace/subtrace
INFO: To narzędzie pozwala na monitorowanie wszystkich przychodzących i wychodzących żądań w kontenerach Dockera, bez konieczności wprowadzania zmian w kodzie aplikacji. Obsługuje dowolne języki programowania i dostarcza szczegółowe informacje, takie jak pełna treść żądań, nagłówki, kody statusu i opóźnienia, przy minimalnym narzucie na wydajność. Subtrace jest oprogramowaniem open source, choć obecnie nie przyjmuje zewnętrznych pull requestów. -
Jak działa internet na Linuksie? - krok po kroku
https://pjg1.site/linux-internet-from-scratch
INFO: Ja wiem, że we współczesnych systemach internet "po prostu działa". Jedno polecenie (albo i niekiedy zero) i masz dostęp do netu. Tylko co dzieje się pod spodem? Jakim cudem to działa i co konkretnie ustawiają te wszystkie automaty? Ten artykuł przeprowadzi Cię przez ręczną konfigurację sieci, bez absolutnie żadnych wspomagaczy. Prawdopodobnie nigdy nie przyda Ci się to w życiu, ale pozwoli dogłębnie zrozumieć, jak działa sieć na Linuksie. -
Jak ochronić się przed dezinformacją? - rozmowa z Bartoszem Kiciorem (film, 1h i 2m)
https://www.youtube.com/watch?v=gYQsRnGwzhY
INFO: W świecie pełnym dezinformacji i fake newsów istotne jest zrozumienie, jak nie pogubić się w tym, co jest prawdą, a co fejkiem. Czy regulacje treści w Internecie są potrzebne? Jak powinna wyglądać higiena medialna i weryfikacja treści w social mediach? Zaproszony gość dzieli się swoimi przemyśleniami na temat dezinformacji, wad współczesnych mediów oraz wpływu big techów na wolność słowa i przepływ informacji. -
Bielik - polski LLM. Co czyni go wyjątkowym? (film, 19m)
https://www.youtube.com/watch?v=ohBDt7YcleI
INFO: Bielik często jest nazywany "polskim ChatemGPT", ale czy to aby na pewno dobre porównanie? Czym naprawdę jest Bielik, jakie ma możliwości, z czym sobie radzi, a z czym nie za bardzo i na jakich zbiorach danych został wytrenowany? Tego dowiesz się z filmu. Dodatkowo poznasz jeszcze sposób na uruchomienie Bielika na swoim komputerze. -
State of React 2024 - wyniki ankiety
https://2024.stateofreact.com/en-US
INFO: Jak co roku, tak i tym razem podsumowano zmiany w ekosystemie Reacta. Z jakich ficzerów korzystają programiści? Jakimi narzędziami zewnętrznymi i bibliotekami się wspierają i jak uzupełniają swoją wiedzę? Na te i dziesiątki innych pytań odpowiedzi znajdziesz w opracowaniu. -
Apple zaprezentowało iPhone 16e - budżetowy smartfon (film, 7m)
https://www.youtube.com/watch?v=zzMInF04PtE
INFO: Niebawem do sprzedaży trafi "iPhone z niższej półki". Ma on numerek 16, czyli jak najnowszy z modeli, ale czym realnie różni się od prawie dwukrotnie droższego odpowiednika? Linkuję do filmu z szybkim omówieniem, co oferuje Apple. Niby drogie, niby mało rewolucyjne (bliżej mu do wersji 13 niż 16), ale i tak myślę, że będzie się sprzedawać jak ciepłe bułeczki. -
Cyberprzestępczość i cyberwojna się przenikają? - raport od Google
https://cloud.google.com/blog/topics/threat-intelligence/cybercrime-multifaceted-national-security-threat
INFO: Raport podkreśla, że cyberprzestępczość często zlewa się z działaniami państw wspierających cyberataki, co ma konsekwencje zarówno w kwestiach bezpieczeństwa narodowego, jak i codziennego życia obywateli. Dawniej te dwa obszary działania były ze sobą niepołączone, a dziś wydaje się, jakby stanowiły jedność. Z raportu dowiesz się także, dlaczego to akurat szpitale stały się popularnymi celami cyberataków, jak wygląda kwestia finansowania takich ataków i jak dałoby się przed tym wszystkim obronić. -
Cell-based architecture - co to jest i jak działa (na przykładzie Zombie!)
https://itnext.io/cell-based-architecture-explained-with-zombies-f5e814d3e5d2
INFO: Architektura komórkowa to model rozproszony, gdzie system dzieli się na mniejsze jednostki (komórki), zarządzane własnymi danymi i logiką. Koncepcja nie jest taka oczywista, ale autor wpadł na pomysł, jak można ją zaprezentować w formie analogii do miasta chroniącego się przed apokalipsą zombie. Zamiast jednej wielkiej twierdzy, miasto składa się z izolowanych dzielnic (komórek), które działają niezależnie, ograniczając skutki ewentualnej infekcji. Podobnie działa to w systemach IT – decentralizacja i izolacja usług pozwalają zwiększyć odporność na awarie, poprawić wydajność i ułatwić skalowanie. -
Tanie smartwatche bez zabezpieczeń? – jak łatwo przejąć ich dane
https://sprocketfox.io/xssfox/2025/02/09/ido/
INFO: Autor przeanalizował sposób działania tanich smartwatchy opartych na aplikacji VeryFit i odkrył, że ich systemy bezpieczeństwa praktycznie nie istnieją – brak autoryzacji pozwala każdemu na pobieranie danych z urządzenia. Aktualizacja firmware niestety nie pomaga. Co ciekawe, istnieją także edycje dziecięce tych smartwatchy, z których także wyciekają wszelkie dane. -
Wrażliwe dane Polaków ujawnione na Docer - ponownie
https://niebezpiecznik.pl/post/tajemnice-bankowe-i-inne-wrazliwe-dane-polakow-lataja-po-docer-pl/
INFO: Wycieki danych osobowych w serwisie Docer to nie jest jakaś nowość. Słyszeliśmy o tym już lata temu, ale wtedy to użytkownicy samodzielnie wrzucali tam swoje dane. Teraz prawdopodobnie jest inaczej. Ktoś hurtowo uploaduje tam dane Polaków? Tylko kto i w jakim celu? Banki twierdzą, że to nie jest ich wyciek. Więcej informacji znajdziesz w artykule. -
Jak przerobić tanią klawiaturę na hybrydę z wbudowanym ekranem? (film, 12m)
https://www.youtube.com/watch?v=ACg3sdGmpjY
INFO: Eksperymentalna modyfikacja klawiatury mechanicznej, w której dodany został ekran wbudowany w jej (wydrukowaną na drukarce 3D) obudowę. Autor przedstawia cały proces tworzenia rozwiązania od projektu, aż po finalne urządzenie. Warto przy okazji rzucić okiem na inne filmy na tym kanale. Znajdziesz tam prezentacje interesujących gadżetów (już nie 'zrób to sam'), które mogą usprawnić lub umilić Twoją pracę. -
Roczny abonament na Perplexity Pro za darmo.
https://www.t-mobile.pl/blog/magentamoments-ai-perplexity-pro
INFO: Prawdopodobnie ta promocja już do Ciebie dotarła, bo wszyscy o niej piszą, ale i ja zalinkuję. Sieć T-Mobile rozdaje swoim klientom roczny dostęp do usługi Perplexity PRO za darmo. No tak... tylko musisz być klientem. Możesz się nim jednak stać, kupując starter w markecie za 5 zł lub eSima przez Internet za darmo. Całkiem niezły deal, aby wymienić 5 zł na usługę wartą 1200 zł. -
Grok 3 - nowy król AI od Elona Muska? (film, 4m)
https://www.youtube.com/watch?v=b0XI-cbel1U
INFO: Dwa dni temu ukazała się trzecia wersja modelu językowego o nazwie Grok i trzeba przyznać, że nieźle namieszała w statystykach popularnych LLM-ów. Wygląda na to, że mamy nowego, bardzo silnego gracza na rynku, który (przynajmniej wg popularnych testów) wyprzedza konkurencję. Grok jest ciekawy nie tylko ze względu na swoje wyniki w testach, ale też z powodu... braku poprawności politycznej. Krótko mówiąc: zwraca, co wie, i generuje obrazy, których nie podejmie się żadne z popularnych rozwiązań. -
CVE-2024-4367 - podatność na wykonanie dowolnego kodu JavaScript w PDF.js
https://codeanlabs.com/blog/research/cve-2024-4367-arbitrary-js-execution-in-pdf-js/
INFO: Codean Labs odkryło lukę, która pozwala na wykonanie kodu JavaScript przy otwarciu złośliwego pliku PDF za pośrednictwem PDF.js. To biblioteka powszechnie używana w Firefoksie i aplikacjach opartych o Electron - służy do podglądu PDF-ów. Co ciekawe, podatność związana jest z nieprawidłowym przetwarzaniem fontów. -
Wyciek adresu e-mail dowolnego użytkownika YouTube - bug bounty za 10k USD
https://brutecat.com/articles/leaking-youtube-emails
INFO: Badacz wykorzystał lukę w systemie blokowania użytkowników na YouTube do pozyskiwania identyfikatorów Google (Gaia ID) dowolnych kont na platformie. Następnie, poprzez podatność w usłudze Pixel Recorder, udało się powiązać te identyfikatory z rzeczywistymi adresami e-mail użytkowników. Z artykułu dowiesz się, na czym polegał ten błąd. -
Deep Research już dostępny w Perplexity
https://www.perplexity.ai/hub/blog/introducing-perplexity-deep-research
INFO: Platforma Perplexity, jak wszyscy inni dostawcy SaaS-owych LLM-ów, postanowiła zaimplementować własną implementację "Głębokiego researchu" znanego np. z OpenAI PRO. Co ciekawe, nowe rozwiązanie jest dostępne bez dodatkowych opłat, jak każdy inny model na platformie. Pod spodem siedzi DeepSeek. Używam od dnia premiery i radzi sobie całkiem dobrze w tematach, które mnie interesują. -
PgAssistant - open-source narzędzie do optymalizacji PostgreSQL
https://github.com/nexsol-technologies/pgassistant
INFO: PgAssistant to darmowe narzędzie, które pomaga programistom analizować i optymalizować wydajność baz danych PostgreSQL. Oferuje m.in. analizę zachowania bazy, optymalizację schematów, lintowanie kodu SQL oraz integrację z LLM-ami, takimi jak OpenAI, do analizy i poprawy zapytań SQL. Dodatkowo umożliwia łatwe zarządzanie biblioteką zapytań SQL w formacie JSON oraz wspiera konfigurację baz w środowiskach Docker. -
WGER - open-source'owa aplikacja do zarządzania treningami i dietami
https://github.com/wger-project/wger
INFO: Jeśli chcesz śledzić swoje postępy w diecie i treningach, ale nie chcesz płacić za taką możliwość dużym korporacjom, a do tego jesteś fanem rozwiązań self-hosted, to ta aplikacja jest dla Ciebie. Możesz ją postawić na własnym serwerze. Dostępne są także aplikacje mobilne na Androida oraz iOS.
LINKI TYLKO DLA PATRONÓW
-
Podstawy pracy z Git - przewodnik dla początkujących programistów
https://uw7.org/un_85c352a1e0e1b/
INFO: To nie jest tylko spis poleceń, które trzeba znać, a omówienie koncepcji, jak działa praca z repozytorium i dlaczego właśnie tak jest to zorganizowane. Dobre wprowadzenie techniczne dla juniorów, którzy do tej pory albo nie pracowali z GIT-em, albo pracowali z nim w pojedynkę, nie mając styczności z rozwiązywaniem konfliktów. -
Testy penetracyjne whitebox aplikacji JavaScript
https://uw7.org/un_230df679828eb/
INFO: Artykuł krok po kroku omawia proces szukania podatności w aplikacjach JS z użyciem VS Code i Dockera. Autor pokazuje podejście white-box (masz dostęp do kodu aplikacji i znasz ją). Uwaga skupiona jest tutaj głównie na prototype pollution. Dobra lektura nie tylko dla pentesterów, ale też dla programistów webowych.