Cześć!
Tym razem udało mi się przygotować i wysłać newsletter jeszcze przed 12 - sukces. Dzisiaj tematy są bardziej zrównoważone. Nie ma już przesytu związanego ze sztuczną inteligencją, więc myślę, że znajdziesz coś interesującego dla siebie.
Jeśli natrafisz na coś, co Twoim zdaniem jest warte dodania do newslettera, to użyj proszę tego formularza, aby dać mi o tym znać. Z góry dziękuję.
A teraz "Pora na sponsora" - Ty także możesz zostać sponsorem lub patronem.
Sponsorem tego wydania newslettera jest Grupa ADM - firma szkoleniowa oferująca szkolenia z zakresu administracji sieciami i serwerami oraz cyberbezpieczeństwa.
Już w środę, 18 marca o 14:00 odbędzie się darmowy webinar poświęcony NMAP - jednemu z najpopularniejszych narzędzi do skanowania sieci i wykrywania zagrożeń.
Zapisz się na spotkanie:
https://asdevops.pl/warsztaty/
Podczas warsztatów nauczysz się, jak skanować porty i identyfikować usługi działające w sieci, jak interpretować wyniki skanowania oraz jak korzystać ze skryptów NMAP do automatyzacji zadań. Poznasz również praktyczne zastosowania narzędzia - od wykrywania podatności, przez ocenę bezpieczeństwa sieci, aż po mapowanie topologii sieciowej. Dowiesz się również, jak skanowanie sieci jest widoczne od strony systemów SIEM. W tym przypadku wykorzystamy WAZUH. Na koniec zobaczysz, jak połączyć NMAP z AI i platformą N8N, aby wyciągnąć z niego jeszcze więcej.
Spotkanie poprowadzi Arkadiusz Siczek - administrator i architekt systemów IT, pracujący w branży od 2006 roku, założyciel platformy szkoleniowej Grupa ADM.
https://asdevops.pl/warsztaty/
Webinar trwa około 90 minut i jest skierowany do administratorów, testerów penetracyjnych i wszystkich zainteresowanych cyberbezpieczeństwem.
P.S. Jeśli nie możesz uczestniczyć na żywo, to i tak zapisz się - powtórka będzie dostępna dla zarejestrowanych osób.
Zapraszam do lektury dzisiejszego wydania.
◢ #unknownews ◣
-
Przegląd 15 jednopłytkowych komputerów (SBC) przetestowanych w 2025 roku
https://bret.dk/every-single-board-computer-i-tested-in-2025/
INFO: Autor w ubiegłym roku pracował z kilkunastoma komputerami jednopłytkowymi. W tym wpisie opisał, co myśli o każdym z nich. Warto rzucić okiem, jeśli szukasz takiego małego komputerka i niekoniecznie chcesz kupować Raspberry Pi. Być może znajdziesz tutaj inspirację i dowiesz się, które z urządzeń wyróżnia się np. wydajnością w swojej kategorii cenowej. -
Zbyt pochopnie podejmujesz decyzje - 6 modeli myślenia, które to zmieni
https://axisofeasy.com/best-of-the-web/the-hidden-math-behind-every-decision-you-make-and-why-most-people-get-it-wrong/
INFO: W drobnych sprawach posługiwanie się intuicją jeszcze jakoś ujdzie, ale przy decyzjach mających wpływ na całe nasze życie, finanse, karierę czy relacje, intuicja niestety najczęściej nas zawodzi. Popełniamy liczne błędy poznawcze albo zbyt mocno trzymamy się swoich przekonań. Autor tłumaczy, jak podejść do takich spraw znacznie rozsądniej, na chłodno. Artykuł pokazuje sześć modeli myślenia, które pomagają lepiej oceniać ryzyko, prawdopodobieństwo sukcesu, wpływ nowych informacji czy skalę własnego zaangażowania. To nie jest techniczny artykuł, ale moim zdaniem warto się z nim zapoznać, bo dotyczy praktycznie każdej branży, w tym także branży IT. -
Jak Apple projektowało laptopy pod kątem łatwości naprawy?
https://www.ifixit.com/News/115995/how-apple-used-to-design-its-laptops-for-repairability
INFO: Wiem, że po tym artykule spodziewasz się opisu tego, co firma Apple robi, aby jej laptopów nie dało się naprawić, ale tutaj będzie odwrotnie. Niegdyś ta sama firma projektowała swoje urządzenia w taki sposób, aby ułatwić ludziom ich rozbudowę, naprawę i konserwację. Niesamowite, jak podejście firmy zmieniło się przez lata. Obecnie mamy "nierozbieralne bryły aluminium", a niegdyś były to jedne z najlepiej zaprojektowanych urządzeń, do których dostęp był bajecznie prosty. Zobacz, jak niegdyś projektowane były komputery z logo nadgryzionego jabłka. -
Retro-podcast: przegląd prasy komputerowej sprzed 20, 25 i 30 lat
https://informatykzakladowy.pl/pierwszy-odcinek-retro-podcastu-jeszcze-bez-nazwy/
INFO: Tomek Zieliński, znany także jako "Informatyk Zakładowy", opublikował pierwszy odcinek swojego podcastu, w którym robi przegląd dość archaicznej prasy komputerowej dostępnej w Polsce 20, 25 i 30 lat temu. Warto zobaczyć, jak wyglądał cyfrowy świat sprzed wielu dekad. Dowiesz się, ile kosztowały wtedy komputery (i jak się to miało do zarobków z tamtych czasów), a także zobaczysz, co przewidywali redaktorzy branżowych magazynów na temat przyszłości technologii. Świetna treść dla wielbicieli retro sprzętu i oprogramowania. Podcast jest dostępny oczywiście w formie audio, ale też zawiera pełną transkrypcję wraz ze zdjęciami omawianych gazet. Słuchając tego podcastu poczułem się bardzo stary... to moje czasy, moje technologie z młodości i gazety, które niegdyś czytałem. -
Techniki dezinformacji stosowane w internecie (film, 20m)
https://www.youtube.com/watch?v=kY0rYHkW61k
INFO: Prezentacja Michała Sadowskiego z konferencji "I Love Marketing", w której omawia, jak na początku wojny w Ukrainie wyglądał polski internet zasypany wpisami botów i dezinformacją. W jaki sposób wykrywano manipulację i jak korelowano działania z konkretnymi źródłami informacji? Jakich narzędzi używano do weryfikacji źródeł i profili? Ciekawe i lekko techniczne podejście do tematu. Dość wrażliwy temat, ale myślę, że tylko branża IT może skutecznie wspomagać różne organizacje w zwalczaniu dezinformacji tego typu. -
Tytuł zgłoszenia (issue) na GitHubie doprowadził do zainfekowania 4 tysięcy maszyn deweloperów
https://grith.ai/blog/clinejection-when-your-ai-tool-installs-another
INFO: Coraz więcej programistów używa agentów AI do obsługi zgłoszeń na GitHubie. Atakujący wiedzą o tym, więc zastosowali ciekawy atak, który polegał nie na wstrzyknięciu malware do repozytorium, lecz na zwykłym zgłoszeniu błędu. Tytuł tego zgłoszenia był instrukcją dla agenta, która doprowadziła do instalacji niechcianego oprogramowania. Można powiedzieć, że był to atak typu prompt injection. Z artykułu dowiesz się, jak konkretnie przebiegał atak i z jakich pięciu etapów się składał, jakie były skutki tej akcji oraz co z tym wszystkim zrobić, aby sytuacja się nie powtórzyła. Sprytna akcja. -
NMAP - skanowanie sieci i wykrywanie podatności [sponsorowane]
https://asdevops.pl/warsztaty/
INFO: Naucz się jak skanować sieci i wykrywać zagrożenia w usługach z użyciem skanera NMAP. Na trwającym około 90 minut webinarze dowiesz się, czym są skrypty do automatyzacji zadań, jak połączyć skaner z AI i N8N oraz jak mapować topologię sieci na podstawie wyników skanowania. Spotkanie odbędzie się 18 marca o godzinie 14:00, a wszystkie zapisane osoby dostaną dostęp do nagrania. -
Jak naprawdę sterowano reaktorem Czarnobyla - system SKALA od kuchni (film, 18m)
https://www.youtube.com/watch?v=Sjk2B0SzXUU
INFO: W filmach rodem z Hollywood często przedstawia się, że operatorzy reaktora w Czarnobylu siedzieli przed wielkimi konsolami pełnymi światełek i przycisków, i w ten sposób sterowali reaktorem. Jak się okazuje, nie jest to wizja daleka od rzeczywistości. Film pokazuje unikalny system zbudowany do kontrolowania reaktorów tego typu. Materiał nie skupia się wyłącznie na architekturze, ale przede wszystkim pokazuje praktyczne aspekty: to, jak operatorzy korzystali z paneli sterujących, jak obsługiwali urządzenia, jak wprowadzali różne kody oraz jak wyglądał przepływ informacji z systemów analogowych. Przedstawia też ciekawe rozwiązania techniczne, pokazujące, jak w epoce analogowej rozwiązano coś, co współcześnie obsługują nowoczesne komputery. UX designerów uprasza się o nieoglądanie filmu w celu ochrony własnego zdrowia psychicznego ;) -
Jak robak XSS doprowadził do masowego usuwania stron na Meta Wiki? (film, 9m)
https://www.youtube.com/watch?v=Qa3DnMhHU08
INFO: Opowieść o tym, jak pracownik działu bezpieczeństwa z fundacji Wikimedia nieświadomie usuwał strony z jednej z firmowych wiki, a jednocześnie sprawił, że współpracownicy również nieświadomie robili to razem z nim. Brzmi jak niemożliwy scenariusz? A jednak tak się stało. Na platformach Wikipedii każdy użytkownik może dodawać własne skrypty, które będą uruchamiane tylko na jego koncie. Nikt inny ich nie widzi. Wspomniany pracownik działu postanowił jednak sprawdzić bezpieczeństwo skryptów innych użytkowników, uruchamiając je na swoim koncie, co - jak zapewne się domyślasz - nie było najmądrzejszym rozwiązaniem. Co się stało? Do czego to doprowadziło, jakie były tego konsekwencje i jak można temu przeciwdziałać? Tego dowiesz się z filmu. -
Co haker odkrył w routerze z Temu? (film, 16m)
https://www.youtube.com/watch?v=KsiuA5gOl1o
INFO: Autor postanowił rozebrać na części i przeanalizować router kupiony za grosze ($5) na Temu. Chciał sprawdzić, co naprawdę kryje się we wnętrzu tak taniego sprzętu. W materiale znajdziesz szczegóły związane z procesem reverse engineeringu, udanymi próbami ataków na interfejs webowy, analizą firmware'u oraz wskazaniem niepokojących elementów dotyczących bezpieczeństwa i prywatności użytkowników. Film zdecydowanie warty zobaczenia dla wszystkich interesujących się bezpieczeństwem urządzeń IoT. -
LLM generuje kod "wiarygodny", a nie "poprawny" - analiza przypadku z bazą danych
https://blog.katanaquant.com/p/your-llm-doesnt-write-correct-code
INFO: Autor chciał przepisać bazę SQLite na język Rust z użyciem AI, a model zrobił to bez większego problemu. Kod się kompiluje, przechodzi testy i zapisuje poprawne dane do pliku w formacie SQLite. Teoretycznie nie ma się czego przyczepić. Jest tylko jeden mały problem: najprostsza możliwa operacja, polegająca na wyciągnięciu rekordu na podstawie klucza głównego, w kodzie napisanym przez AI jest ponad 20 000 razy wolniejsza niż w oryginalnym projekcie, który został przepisany. Problemem nie jest kiepski kod, bo kod jest OK. Problemem są błędne założenia projektowe. Z artykułu dowiesz się też, jak agent postanowił napisać ponad 82 000 linii kodu, aby zaimplementować coś, co człowiek zrobiłby dosłownie jedną linią kodu. Do tego automat dorzucił sporo drobnych zabezpieczeń, które spowolniły całą aplikację niemal 3000 razy. Ciekawa analiza pokazująca, że nie każdy poprawnie działający kod jest kodem, którego oczekiwaliśmy. -
Cloudflare wprowadza nowe API do crawlowania stron internetowych
https://developers.cloudflare.com/changelog/post/2026-03-10-br-crawl-endpoint/
INFO: Platforma CloudFlare udostępniła nowy endpoint w ramach swojej usługi Browser Rendering, który pozwala na przeszukiwanie całej witryny internetowej za pomocą jednego wywołania API. Wystarczy podać startowy adres URL, a wszystkie podstrony są automatycznie wykrywane, renderowane w przeglądarce headless i zwracane w wybranych formatach. Crawling działa asynchronicznie. Automat respektuje ustawienia w robots.txt oraz inne reguły ustawione przez właścicieli stron. Można ustawić głębokość crawlowania, limit pobieranych stron oraz wzorce dla adresów URL, które nas interesują. Imponujące i bardzo tanie rozwiązanie. -
Interaktywna oś czasu internetu - jak zmieniała się sieć i technologia
https://www.web-rewind.com/
INFO: Ciekawie przygotowana strona, która pokazuje, jak na przestrzeni lat zmieniał się Internet i technologie, z których korzystamy. Sterujesz za pomocą spacji. Krótkie naciśnięcie przenosi do kolejnego slajdu, a dłuższe przytrzymanie jest potrzebne wtedy, gdy slajdy już się skończą, aby przejść do kolejnego tematu. Trochę dziwi mnie chronologia prezentowanych wydarzeń, a konkretnie chyba jej brak. Jeśli ktoś lubi powspominać dawne czasy albo jest na tyle młody, że ich nie pamięta, to może dowiedzieć się czegoś o przeszłości. Prezentację przygotowała firma Opera, ta od przeglądarek, więc, jak łatwo się domyślić, gdzieniegdzie wplecione są też informacje o samej Operze. -
Jak rozpoznać fałszywych kandydatów generowanych przez AI w rekrutacji?
https://www.recruitics.com/ai-fake-applicants
INFO: W świecie sztucznej inteligencji rekruterzy mają nowy problem. Każdy już wie, że CV można zoptymalizować za pomocą AI tak, aby spodobało się rekruterowi i lepiej przeszło przez proces rekrutacji. Teraz pojawiło się jednak kolejne zagrożenie w postaci syntetycznych tożsamości, które mogą zalewać skrzynki rekruterów. To fałszywe osoby, idealnie dopasowane do danego stanowiska, które tak naprawdę nie istnieją. Celem takiego profilu jest jedynie zaliczenie rekrutacji, zdobycie pracy zdalnej, a później próba zarabiania pieniędzy przez kogoś, kto zupełnie nie ma kwalifikacji do pracy na danym stanowisku. Co zrobić, aby zapobiegać rekrutowaniu takich osób? Jak nie dać się oszukać AI? Tego dowiesz się z artykułu. Sporo praktycznych rad. -
Nie potrzebujesz Maca Mini do uruchamiania OpenClaw - 4 alternatywne mini PC
https://terminalbytes.com/openclaw-mini-pc-alternatives-mac-mini/#why-everyone-defaults-to-the-mac-mini
INFO: W sieci, zwłaszcza na Twitterze/X, widać trend polegający na kupowaniu Maców Mini w celu uruchomienia agentów typu OpenClaw. Dzięki temu masz wydajne rozwiązanie działające na Twoim sprzęcie, nie wysyłasz swoich danych do chmury i nie płacisz za przepalone tokeny. Istnieją jednak alternatywne komputery, na których także możesz uruchomić tego i wiele innych agentów. Nie są one zawsze tańsze od Maca, ale są za to bardziej elastyczne. Umożliwiają np. rozbudowę hardware, dorzucenie dodatkowego RAM-u i dysków twardych. Nie jesteś też zamknięty w ekosystemie Apple. -
Dlaczego systemy plików przeżywają swój renesans w kontekście AI?
https://madalitso.me/notes/why-everyone-is-talking-about-filesystems/
INFO: Autor, który kiedyś pracował w firmie zajmującej się bazami danych wektorowych, przedstawia, dlaczego (w kontekście AI, a w szczególności agentów AI) systemy plików stają się na nowo popularne i powoli wypierają wektorowe bazy danych. Z artykułu dowiesz się, dlaczego pliki są tak ważne w kontekście działania np. Claude Code, jak agenci AI wykorzystują systemy plików do zarządzania kontekstem i dlaczego format pliku staje się nowym API. Poznasz także argumenty za i przeciw temu rozwiązaniu i dowiesz się przy okazji, kiedy system plików okazuje się wystarczający, a kiedy jednak lepiej jest użyć jakiejś bazy danych. -
Historia o tym, jak próbowano wyeliminować programistów przez ostatnie 60 lat
https://www.ivanturkovic.com/2026/01/22/history-software-simplification-cobol-ai-hype/
INFO: Obecnie mówi się, że sztuczna inteligencja zastąpi programistów, ale nie jest to żadna nowość, bo teksty o zastąpieniu programistów pojawiają się od co najmniej 60 lat i to cyklicznie. Nowe rozwiązania technologiczne obiecywały zrewolucjonizować cały rynek i sprawić, że programiści nie będą już potrzebni. Żyjemy jednak w obecnych czasach i, jak widać, programiści mają się całkiem nieźle, a obietnice wytępienia ich z rynku okazały się tylko szumnymi zapowiedziami. Rynek programistyczny nie wyparował, a zmieniło się jego oblicze. -
Ponad pół roku używania GrapheneOS na Pixel Fold - recenzja
https://blog.matthewbrunelle.com/8-4-months-of-daily-driving-grapheneos/
INFO: GrapheneOS to system bazujący na Androidzie, który jest mocno skoncentrowany na kwestiach prywatności i bezpieczeństwa. Pytanie, czy z takiego systemu można korzystać wygodnie na co dzień, czy to raczej rozwiązanie dla geeków? Autor postanowił to sprawdzić i przez ponad 8 miesięcy korzystał z tego systemu na swoim głównym smartfonie. Z jakimi problemami się spotkał? Jakie decyzje podjął, by wygodnie pracować na tym systemie? Czy ten system naprawdę jest rozwijany i regularnie aktualizowany? Jakie ma braki? Z artykułu dowiesz się jeszcze o współpracy twórców wspomnianego systemu z firmą Motorola, co może być niezwykle ważne, zwłaszcza w kontekście prób zamknięcia Androida przez Google. -
Jak kolory widzą osoby nierozróżniające barw? - przetestuj to
https://davidmathlogic.com/colorblind
INFO: Jeśli pracujesz nad interfejsem użytkownika w swojej aplikacji, to kolory, z których korzystasz w UI, mogą mieć wpływ na osoby z daltonizmem. Jak się okazuje, nie jest to wcale taka mała grupa, bo problem dotyczy około 8% mężczyzn. Dowiedz się, kiedy taka osoba nie widzi barw, bo to nie jest tak, że nie widzi ich wszystkich i zawsze. Zapoznaj się też z tym, ile różnych odmian daltonizmu występuje. Projektanci niekiedy dobierają kolory, aby coś było wizualnie atrakcyjne, ale sprawia to, że interfejs jest zupełnie niezrozumiały dla osób, które tych kolorów nie widzą. Co w takim razie zrobić? Jak przetestować, czy kolory na Twojej stronie są niewidzialne dla daltonistów? Tego wszystkiego dowiesz się na tej stronie. W sekcji "Color Palette" możesz dodać kolory ze swojej aplikacji, aby dowiedzieć się, jak widzą je osoby z zaburzeniami postrzegania barw. -
Nie używaj passkeys do szyfrowania danych użytkownika
https://blog.timcappalli.me/p/passkeys-prf-warning/
INFO: Mówi się, że klucze Passkey są przyszłością uwierzytelniania i że należy zacząć wdrażać je w swoich projektach. Skoro więc użytkownik posiada taki klucz, to dlaczego nie wykorzystać go do szyfrowania jego danych? W momencie logowania następuje odszyfrowanie, załóżmy, wiadomości na skrzynce mailowej i w ten sposób uzyskujemy naprawdę wysoki poziom bezpieczeństwa. Tylko że jest tu pewien haczyk, którego jeszcze możesz nie widzieć. Jest to rozwiązanie kryptograficznie bardzo bezpieczne, ale jednocześnie obarczone pewnymi kosztami, których programista i użytkownik mogą nie być świadomi, a może to doprowadzić do utraty danych użytkownika. Krótki, ale wart przeczytania artykuł dla wszystkich, którzy zachłysnęli się technologią Passkey i chcą ją wdrażać w każdym możliwym miejscu. -
Google Safe Browsing pominęło 84% stron phishingowych, w tym te hostowane na serwerach Google
https://www.norn-labs.com/blog/huginn-report-feb-2026
INFO: Autorzy przedstawiają wyniki analizy Huginn, narzędzia do aktywnego wykrywania phishingu. Wspomniane narzędzie zidentyfikowało 254 potwierdzone strony phishingowe, do których linki krążyły po internecie. Google Safe Browsing nie rozpoznawało niemal 84% z tych stron jako niebezpieczne. Co ciekawe, większość stron była hostowana na zaufanych platformach, takich jak GitHub, Google Docs, Vercel czy Weebly. To sprawia, że blokowanie na poziomie domeny jest zupełnie nieskuteczne, bo musielibyśmy odciąć całą platformę. Google hostowało też phishing na własnej infrastrukturze. Agresorzy najczęściej podszywali się pod strony Microsoftu, Google, Netflixa i Amazona. Z artykułu dowiesz się też, jakie techniki ataku stosowano i jakie były realne cele tych ataków. -
Sterowanie Androidem za pomocą modelu AI i komend ADB?
https://github.com/OminousIndustries/PhoneDriver
INFO: Istnieje sporo projektów, które umożliwiają sterowanie przeglądarką za pomocą sztucznej inteligencji. Tutaj autor posunął się jednak dalej i stworzył projekt umożliwiający sterowanie całym smartfonem za pomocą modelu typu vision oraz trybu debugowania w ADB. W ten sposób możliwe jest zaprogramowanie absolutnie dowolnych akcji do wykonania na swoim smartfonie. Ciekawe rozwiązanie. -
OpenClaw od zera - warsztat z pełnej konfiguracji rozwiązania
https://aininjas.pl/warsztat/
INFO: Już 19 marca o godzinie 19:00 chłopaki z AI Ninjas pokażą na spotkaniu na żywo, jak postawić własnego agenta AI od zera na własnym serwerze, jak podpiąć go pod Telegrama i jak to wszystko zabezpieczyć. Będzie trochę o złośliwych pluginach, o wyciekach kluczy API i o atakach prompt injection. Główna tematyka to nie tylko to, "jak to zrobić", ale przede wszystkim "jak zrobić to tak, żeby nie narobić sobie problemów". Spotkanie jest w pełni darmowe, a po zapisaniu się na listę zainteresowanych dostaniesz materiały bonusowe oraz dostęp do nagrania. Dzielę się, bo moja firma Mikrus jest też partnerem tego wydarzenia. -
Mocker - CLI kompatybilne z Dockerem, działające na macOS (Apple Containerization)
https://github.com/us/mocker
INFO: Użytkownicy systemu macOS nie są wcale skazani na ciężki Docker Desktop, aby uruchamiać kontenery Dockera. Pojawiła się alternatywa w postaci aplikacji Mocker. To narzędzie CLI, które zapewnia pełną kompatybilność z komendami i składnią Dockera, ale wykorzystuje framework Apple do konteneryzacji, dostępny od macOS 26+. Artykuł wyjaśni Ci, jak płynnie zastąpić Dockera Mockerem w Twoich istniejących skryptach i poleceniach. Może to być ciekawe rozwiązanie dla osób, które irytuje Docker Desktop ze względu na ilość marnowanych zasobów. -
Czy Apple zabije podcasty modelem wideo?
https://www.anildash.com/2026/02/28/apple-video-podcast-power/
INFO: Podcasty od początku swojego istnienia opierały się na otwartym standardzie. Każdy mógł je publikować bez zgody żadnej platformy, po prostu udostępniając kanał RSS. Firma Apple historycznie również wspierała tę otwartość. Jednak teraz coś się zmienia. Apple wprowadza wideo do podcastów, ale robi to w sposób zamknięty. Aby móc korzystać z takiego sposobu dystrybucji treści, musisz skorzystać z pośredników zatwierdzonych przez Apple, a to sprawia, że rozwiązania typu self-hosting nie będą już możliwe. Czy takie podejście zmieni świat podcastów? Problem dotyczy oczywiście tych twórców, którzy wraz z audio chcieliby dystrybuować wersję wideo swoich nagrań. -
Netdata - potężne narzędzie do monitorowania serwerów
https://thenewstack.io/netdata-is-a-seriously-impressive-server-monitoring-tool-to-keep-you-up-to-date-on-insights/
INFO: Netdata to narzędzie open source do monitorowania serwerów. Instaluje się je jedną komendą i niemal od razu dostarcza dane do agregatora. Przydaje się do analizowania przyczyn problemów, a przy okazji oferuje analizę wspieraną przez sztuczną inteligencję. Z artykułu dowiesz się, jak zainstalować i skonfigurować to rozwiązanie na Linuksie oraz jak dodać monitorowanie kolejnych węzłów, w tym np. kontenerów Dockera, aby uzyskać pełny wgląd w to, co dzieje się w Twojej infrastrukturze. -
ShadowBroker - kompleksowy dashboard OSINT w czasie rzeczywistym
https://github.com/BigBodyCobain/Shadowbroker
INFO: Ta aplikacja to otwartoźródłowy dashboard, który w czasie rzeczywistym agreguje dziesiątki publicznych źródeł informacji na jednej mapie. Jednocześnie śledzi samoloty cywilne i wojskowe, statki morskie, satelity, trzęsienia ziemi, strefy konfliktów, raporty o zagłuszaniu GPS i wiele innych. Do pozyskania niektórych danych używane są przeglądarki w trybie headless, które omijają zabezpieczenia przed botami. Ciekawa zabawka dla fanów OSINT-u. -
Prosty błąd z Terraformem i AI doprowadził do usunięcia produkcyjnej bazy danych - jak do tego doszło?
https://alexeyondata.substack.com/p/how-i-dropped-our-production-database
INFO: Autor opisuje swoją bardzo kosztowną wpadkę. Agent AI uruchomił komendy Terraforma, co ostatecznie doprowadziło do usunięcia całej produkcyjnej infrastruktury platformy kursowej, w tym bazy danych, projektów oraz backupów. Przy okazji usunięte zostały także automatyczne snapshoty maszyn. Artykuł omawia, na czym polegał cały problem, bo nie była to zwykła pomyłka AI, ale raczej konsekwencja pewnych wcześniejszych zdarzeń. Warto przeczytać ku przestrodze, aby wiedzieć, co złego może się stać, jeżeli nie zadbamy o dobre przygotowanie środowiska i konfiguracji dla swojego agenta AI i damy mu zbyt szerokie uprawnienia. -
Nanobot - ultra-lekki, osobisty asystent AI, mający zaledwie 4000 linii kodu
https://github.com/HKUDS/nanobot
INFO: Wszyscy zachwycają się agentem OpenClaw. Jednak na rynku pojawił się prawdziwy wysyp konkurencyjnych, znacznie lżejszych rozwiązań tego typu. Jednym z nich jest właśnie Nanobot. Co ciekawe, projekt jest o ponad 99% mniejszy od swojego pierwowzoru, a jednocześnie zachowuje niemal wszystkie jego kluczowe funkcje. Może to być dobre rozwiązanie do budowy swojego chatbota, który będzie pomagał Ci w codziennej pracy. Z takim chatbotem możesz porozumiewać się np. na Telegramie albo na Discordzie. Jak to zwykle bywa z takimi rozwiązaniami, trzeba bardzo uważać na kwestie bezpieczeństwa i przyznanych uprawnień. -
Nowy Skill Creator w Claude Code – jak tworzyć i optymalizować własne skille (film, 16m)
https://www.youtube.com/watch?v=RAZVk5NPNtE
INFO: Claude Code wprowadza duże zmiany w sposobie budowania i testowania własnych umiejętności AI. Pojawia się Skill Creator, który pozwala od podstaw generować skille, testować ich skuteczność, optymalizować istniejące działania pod kątem trafności oraz poprawiać niezawodność ich wywoływania. Z filmu dowiesz się, czym różnią się dostępne typy skilli. Przy okazji dowiesz się też, jak stworzyć własną umiejętność od zera oraz jak udoskonalać swój workflow. To przydatna wiedza dla bardziej obeznanych z Claude Code użytkowników. -
Jak przerobić starą zabawkę do rysowania w maszynę sterowaną AI (film, 16m)
https://www.youtube.com/watch?v=-yJAo1ydedU
INFO: W Stanach popularna jest zabawka zwana "Etch A Sketch", dzięki której, poruszając dwoma pokrętłami, jesteś w stanie stworzyć rysunek na ekranie urządzenia. Autor zastanawia się, czy dałoby się zautomatyzować tę zabawkę w taki sposób, aby komputer i sztuczna inteligencja sterowały pokrętłami, a w efekcie powstałby z tego precyzyjny ploter CNC. Pokazano tu cały proces projektowania, wydruk elementów 3D oraz obudowy, dobór elektroniki i integrację wszystkiego za pomocą mikrokontrolera. Z filmu dowiesz się, np. jak przekształca się grafikę w ścieżki do rysowania, na czym polegają algorytmy sterowania silnikami krokowymi oraz jakie wyzwania pojawiają się przy próbach automatyzacji tak niepozornej zabawki. Coś dla fanów programowania i elektroniki. -
Asynchroniczne systemy rozproszone - problem kolejności przetwarzania wiadomości
https://devszczepaniak.pl/kolejnosc-wiadomosci-w-systemach-rozproszonych/
INFO: Problem kolejności przetwarzania wiadomości to obok exactly-once delivery jedno z największych wyzwań systemów rozproszonych. Sama detekcja problemu bywa skomplikowana, nie mówiąc już o jego rozwiązaniu. Artykuł przedstawia, na jakie problemy związane z kolejnością wytwarzania wiadomości w takich rozproszonych systemach możesz się natknąć. Programiści błędnie zakładają np. niezawodność sieci, zerowe opóźnienia czy jednorodność całej infrastruktury. Nawet topologia naszego rozwiązania może wpłynąć na kolejność otrzymywanych wiadomości. Obsłużenie zwykłej operacji "retry" też może nie być takie łatwe do zaimplementowania. Jak rozwiązać te wszystkie problemy i jak nie dopuścić do niespójności danych? Tego dowiesz się z artykułu.



