Cześć!

Nie martw się, nie zapomniałem o Tobie - copiątkowa dostawa nowych treści z branży IT jest już gotowa do wchłonięcia. Jeśli często trafiasz na interesujące treści, które pasują do newslettera, to możesz mi je wysłać przez formularz.

A teraz "Pora na sponsora" - Ty także możesz zostać sponsorem lub patronem.

Sponsorem tego wydania newslettera jest Grupa ADM - firma szkoleniowa oferująca szkolenia z zakresu administracji sieciami i serwerami oraz kursy z zakresu cyberbezpieczeństwa.

Już 27 stycznia o 14:00 odbędą się darmowe warsztaty online
"Podstawy SIEM i Wazuh — Przygotuj się na NIS2".

https://s.mrugalski.pl/warsztatWazuh

Czy Twoja sieć jest w pełni bezpieczna? Czy potrafisz szybko wykryć awarie i zneutralizować potencjalne zagrożenia? Jeśli chcesz zyskać praktyczne umiejętności w monitorowaniu i zabezpieczaniu infrastruktury IT, te warsztaty są dla Ciebie.

Podczas 90-minutowego spotkania dowiesz się, czym są systemy SIEM i jak działają, nauczysz się jak podłączać urządzenia do SIEM krok po kroku, poznasz metody monitorowania bezpieczeństwa i wykrywania zagrożeń oraz dowiesz się, jak przeprowadzać audyty i wykrywać awarie. Zobaczysz też, jak odcinać dostęp intruzom i skutecznie monitorować serwery.

Warsztaty poprowadzi Arkadiusz Siczek - administrator i architekt systemów IT z ponad 18-letnim doświadczeniem, założyciel platformy Grupa ADM.

https://s.mrugalski.pl/warsztatWazuh

Spotkanie jest przeznaczone dla administratorów, specjalistów ds. bezpieczeństwa IT oraz każdego, kto chce skutecznie chronić swoją sieć przed awariami i cyberatakami.

Wszyscy zapisani otrzymają dostęp do nagrania, wszystkie skrypty i materiały użyte podczas szkolenia oraz ebook "Dobre praktyki Zabbix".

 

Zapraszam do lektury dzisiejszego wydania.

 

◢ #unknownews ◣

  1. 14 praktycznych zastosowań NotebookLM, Perplexity i Gemini w pracy i automatyzacji (film, 20m)
    https://www.youtube.com/watch?v=hAkFRpZjv2c
    INFO: Autor pokazuje mniej oczywiste zastosowania i sztuczki, które mogą nam się przydać podczas pracy ze wspomnianymi w tytule narzędziami. Znajdziemy tu między innymi wprowadzenie do budowy własnego second brain, metodę na szybkie tworzenie chatbotów dla klientów (np. aby mogli porozmawiać z Twoimi notatkami), generowanie spójnych grafik na potrzeby stron internetowych, digitalizację odręcznych notatek czy automatyzację zadań w Perplexity. Myślę, że wiele z tych zastosowań może być dla Ciebie czymś nowym, więc warto rzucić okiem.

  2. Jak Coca-Cola wykorzystuje automaty do gromadzenia danych? (film, 17m)
    https://www.youtube.com/watch?v=-a29Ygyzc2c
    INFO: Automaty z Coca-Colą to najczęściej proste urządzenia, które wydają puszkę albo butelkę. Najnowsze rozwiązanie tego giganta to jednak coś znacznie więcej niż tylko inteligentny dozownik napoju. Tym razem firma wpadła na pomysł, aby przetwarzać dane zbierane od użytkowników w taki sposób, żeby były dla niej użyteczne i aby ostatecznie zwiększały zyski koncernu. Film szczegółowo pokazuje, jak działa ten system, na czym polega jego innowacyjność oraz na czym polega ten potencjał finansowy dla firmy. Dowiesz się też, jak monetyzuje się informacje o klientach. Z tego, co wiem, omawiane urządzenie nie jest jeszcze dostępne w naszym kraju.

  3. Digitalizacja Europy w 2025 roku – umiejętności cyfrowe, AI i chmura w liczbach
    https://ec.europa.eu/eurostat/web/interactive-publications/digitalisation-2025
    INFO: Ciekawa kompilacja statystyk na temat tego, jak obywatele i firmy w Unii Europejskiej korzystają z technologii cyfrowych: od umiejętności cyfrowych, przez szkolenia w pracy, po korzystanie z tzw. e-usług publicznych. Zaskakujące jest to, jak duży odsetek mieszkańców Unii wciąż nie ma nawet podstawowych kompetencji cyfrowych. Dowiesz się też, jaki procent osób pracuje w branży technologicznej oraz jak wiele firm korzysta z rozwiązań opartych na sztucznej inteligencji (co ciekawe, jest to popularniejsze w korpo niż w małych firmach). Ciekawa i momentami zaskakująca analiza.

  4. Psychologia code review - dlaczego dobrzy developerzy akceptują złe zmiany?
    https://www.javacodegeeks.com/2026/01/the-psychology-of-code-reviews-why-smart-developers-accept-bad-suggestions.html
    INFO: Ten artykuł fajnie pokazuje, że decyzje dotyczące akceptacji jakiejś zmiany rzadko są czysto techniczne. Na taką decyzję wpływ mają także aspekty psychologiczne oraz to, kto chce wprowadzić tę zmianę. Dochodzą nam takie zmienne jak autorytet, hierarchia, efekt halo, groupthink i inne błędy poznawcze. Autor rozkłada na czynniki pierwsze sytuacje, w których mid czy junior widzi problem, ale i tak klika "approve", bo boi się podważyć zdanie seniora albo wyjść na konfliktowego pracownika. Dzięki artykułowi poznasz mechanizmy psychologiczne stojące za takimi decyzjami oraz pomysły, jak budować kulturę, w której sprzeciw i zadawanie trudnych pytań będą OK.

  5. Jak skutecznie komunikować się z zarządem jako inżynier IT
    https://www.annashipman.co.uk/jfdi/engineer-exec-translation.html?
    INFO: Pracujesz na przykład jako programista albo administrator serwerów i chcesz przekazać swoje genialne pomysły zarządowi. Jak to zwykle bywa, niestety Twoje pomysły giną gdzieś na poziomie komunikacji i nic się z nimi później nie dzieje, pomijając oczywiście przypadek, w którym Twoje pomysły są kiepskie. Najczęściej problem leży w sposobie komunikacji. Autorka pokazuje, jak myślą osoby na szczycie organizacji i na co patrzą (koszty, ryzyka, wpływ na całą firmę, horyzont rozwoju powyżej jednego roku). Jakie pytania zawsze im będą towarzyszyć przy ocenie Twojej propozycji? Znajdziesz tu konkretne wskazówki, jak przełożyć Twoje techniczne pomysły na język biznesu, tak aby zwiększyć szanse na to, że Twoja inicjatywa nie pozostanie bez odpowiedzi.

  6. Własne benchmarki LLM-ów mogą obniżyć rachunek za API nawet o 80%
    https://karllorey.com/posts/without-benchmarking-llms-youre-overpaying
    INFO: Autor opisuje konkretny przypadek, w którym dzięki przetestowaniu ponad 100 różnych modeli językowych na realnych promptach udało mu się zbić rachunek za API LLM z 1500 dolarów miesięcznie o około 80% i to bez utraty jakości odpowiedzi. Artykuł krok po kroku przechodzi przez proces budowania własnego benchmarku: zbieranie rzeczywistych danych (np. czatów supportu), definiowanie oczekiwanych odpowiedzi, ocenę modeli przy użyciu podejścia LLM-as-a-judge oraz analizę kompromisu między kosztem, jakością i opóźnieniem. Według autora, publicznie dostępne rankingi najlepszych LLM-ów są w większości przypadków mało użyteczne w zastosowaniach produkcyjnych. Lepiej testować wszystko na własnych zadaniach i danych.

  7. Wazuh - warsztat z monitorowania bezpieczeństwa [sponsorowane]
    https://s.mrugalski.pl/warsztatWazuh
    INFO: Chcesz nauczyć się wykrywać awarie i ataki na swoją infrastrukturę, zanim staną się problemem? Dołącz do darmowych warsztatów o systemach SIEM i platformie Wazuh. Spotkanie odbędzie się 27 stycznia o godz. 14:00. Praktyczne 90 minut z ekspertem, który pokaże Ci krok po kroku, jak zabezpieczyć swoją sieć. Każdy zapisany uczestnik otrzyma dostęp do nagrania.

  8. Jak Notion zbudował tryb offline na bazie lokalnego storage i drzew zależności
    https://www.notion.com/blog/how-we-made-notion-available-offline
    INFO: Platforma Notion od pewnego czasu może pracować także w trybie offline. Gdy ponownie znajdziesz się w zasięgu Internetu, Twoje zmiany zostaną zsynchronizowane z chmurą. To rozwiązanie wyewoluowało z prostego cache trzymanego w bazie SQLite. Okazuje się, że sposób działania tego trybu offline jest znacznie bardziej złożony, niż na początku mogłoby się wydawać. Ciekawym rozwiązaniem jest tutaj np. pobieranie tylko zmian w ramach stron, które już mamy w cache, a nie pobieranie wszystkich możliwych danych ze wszystkich stron Notion. To pozwala przyspieszyć operacje i zmniejszyć ilość przesyłanych danych.

  9. Agent skills, rules i commands - kiedy używać którego podejścia?
    https://www.builder.io/blog/agent-skills-rules-commands
    INFO: Pracując z systemami agentowymi, takimi jak Cloud Code albo Gemini CLI, mamy trzy główne elementy kontekstu: stałe reguły wpisane do pliku konfiguracyjnego, wywoływane ręcznie komendy oraz dynamicznie ładowane umiejętności. Autor wyjaśnia, jak działa mechanizm progressive disclosure (to coś w rodzaju lazy loadingu używanego na stronach WWW, ale tutaj używamy to do rozszerzania kontekstu). Z artykułu dowiesz się między innymi, jak pisać dobre opisy skillsów tak, aby agent sam po nie sięgał, czy jak unikać mieszania reguł z umiejętnościami. Na końcu artykułu znajdziesz bardzo fajny szablon, który pozwoli Ci tworzyć efektywne opisy skillów. Po prostu go uzupełnij, a to będzie dobrym początkiem do tworzenia własnych umiejętności.

  10. Small data - kiedy jedna mocna maszyna wystarczy zamiast rozproszonego klastra
    https://topicpartition.io/definitions/small-data
    INFO: Wśród wielu firm popularne są rozwiązania big data oparte na chmurach takich jak AWS czy GCP. To tak na wszelki wypadek, aby zawsze być gotowym na skalowanie produktu. Autor artykułu argumentuje jednak, że większość realnych obciążeń związanych z danymi w takich firmach jest zaskakująco mała i spokojnie mieści się w granicach pojedynczego, solidnego serwera, przez co skomplikowane systemy rozproszone są często zwykłym overengineeringiem. Artykuł pokazuje konkretne liczby dotyczące faktycznych zapytań na Snowflake/Redshift oraz porównuje koszty i przepustowość takich narzędzi jak Kafka z prostszymi rozwiązaniami opartymi np. o klasyczną bazę SQL. Dodatkowo ilustruje, jak dramatycznie wzrosła wydajność współczesnych CPU i SSD, co może nas zachęcić do przemyślenia, czy nie warto jednak pomyśleć o mocnym, a zarazem tanim (w porównaniu do chmury) dedyku.

  11. Twoje obrazki są prawdopodobnie za duże - dlaczego i jak to zmienić?
    https://reasonunderpressure.com/blog/posts/your-images-are-probably-oversized
    INFO: W wielu projektach webowych grafiki na stronach internetowych są zdecydowanie za duże. Nie chodzi tutaj o wagę tych obrazków, ponieważ można je łatwo skompresować, ale o ich wymiary, które często są dobierane z nadmierną przesadą. Skąd bierze się to umiłowanie twórców aplikacji do stosowania gigantycznych grafik i przycinania ich bądź też zmniejszania w CSS? Jak temu zaradzić? Jak duże grafiki są nam naprawdę potrzebne? Sporo porad w tym temacie znajdziesz w artykule.

  12. Katalog umiejętności dla agentów AI z gotowymi skillami do instalacji
    https://skills.sh/
    INFO: Jeśli intensywnie korzystasz z agentów AI (Claude Code, Gemini CLI, Codex CLI itp.), to prawdopodobnie wiesz, czym są skille. Ten portal kataloguje najpopularniejsze umiejętności, które możesz zainstalować dosłownie jednym poleceniem. Po kliknięciu nazwy skilla dowiesz się, jakie ma możliwości i poznasz kilka faktów na jego temat. Domyślnie paczki są sortowane od najpopularniejszych, ale możesz użyć wyszukiwarki, aby znaleźć to, czego potrzebujesz.

  13. Katalog narzędzi i zasobów dla specjalistów od bezpieczeństwa
    https://github.com/sbilly/awesome-security
    INFO: Ogromna, kategoryzowana lista narzędzi, dystrybucji Linuksa, bibliotek i materiałów edukacyjnych związanych z bezpieczeństwem w branży IT - od skanowania i pentestów, przez monitoring, IDS/IPS, honeypoty, bezpieczeństwo endpointów, aż po web security, red teaming i threat intelligence. To projekt ze znanej i popularnej serii "Awesome".

  14. Jak generuje się dokładne grafiki w ASCII-art?
    https://alexharri.com/blog/ascii-rendering
    INFO: Jest wiele metod przekształcania obrazka na ASCII Art, czyli na wizualizację obrazu złożoną z liter, cyfr i symboli dostępnych na klawiaturze. Najprostsze podejście polega na traktowaniu każdego znaku jak piksela. W ten sposób niestety powstaje bardzo poszarpana i niedokładna grafika. Jak stworzyć grafikę, która wiernie odwzorowuje obraz? Na to pytanie odpowiada autor. Jak dobierać konkretne znaki? Jak decydować, które znaki dadzą nam efekt podobny do rzucania cienia? A nawet jak zbudować coś, co będzie przypominało scenę 3D, cały czas jednak zbudowaną ze znaków ASCII. Ciekawa lektura.

  15. Bielik vs ChatGPT - polski model językowy i niezależność AI w praktyce (film, 2h i 17m)
    https://www.youtube.com/watch?v=gDJclWCw1qY
    INFO: Jeśli mamy ChatGPT, to po co nam w ogóle Bielik albo jakikolwiek inny polski model językowy? Przecież te chmurowe są całkiem niezłe, dość tanie i szybkie. Na te i inne pytania znajdziesz odpowiedzi w tym wywiadzie. W ramach tej obszernej rozmowy usłyszysz także o kulisach powstawania i rozwoju Bielika. Być może niektóre z argumentów podanych w rozmowie przekonają Cię, że w niektórych przypadkach użycie rodzimego rozwiązania może dawać nawet lepsze efekty niż ChatGPT. Sporo przemyśleń na temat niezależności cyfrowej, bezpieczeństwa danych, ograniczeń licencyjnych oraz odrobina technicznych smaczków z zakresu trenowania dużych modeli.

  16. OSINT i konsekwencje nieprzemyślanego publikowania zdjęć online (film, 12m)
    https://www.youtube.com/watch?v=xl_dw07V4ts
    INFO: Autor na przykładach z życia pokazuje, jak łatwo, przy użyciu ogólnodostępnych narzędzi OSINT, można namierzyć konkretną osobę, która publikuje np. swoje zdjęcia w sieci. Film dobrze tłumaczy, czym jest biały wywiad oraz jakie ryzyka łączą się z publikowaniem fotek na Instagramie, Facebooku i innych platformach. Pojawia się temat geolokalizacji, wycieków danych, 'socmintu' czy śladów cyfrowych w social mediach. Jeżeli publikujesz coś w internecie (albo Twoje dzieci to robią), to warto wiedzieć, czym grozi nieświadome pozostawianie metadanych i co robić, aby takich cyfrowych śladów pozostawiać mniej.

  17. Shellowy generator statycznych stron WWW / blogów
    https://aashvik.com/posts/shell-ssg
    INFO: Znasz pewnie (przynajmniej z nazwy) statyczne generatory stron, takie jak Jekyll czy Hugo. Są dość zaawansowane. Autor tego wpisu postanowił zbudować taki mini generator z użyciem skryptów shellowych. Nawet jeśli takie rozwiązanie nie jest Ci do niczego potrzebne (bo np. Jekyll jest lepszy albo w ogóle nie potrzebujesz generatora), to i tak warto rzucić okiem na omówienie kodu źródłowego, który pozwoli Ci zwiększyć swoje umiejętności w tworzeniu skryptów powłoki.

  18. Dlaczego "pixel perfect" psuje współczesny webdesign
    https://smashingmagazine.com/2026/01/rethinking-pixel-perfect-web-design/
    INFO: Autor rozprawia się z modnym pojęciem "pixel perfect" i pokazuje, dlaczego w świecie responsywnych interfejsów, tysięcy rozdzielczości i zmiennej treści jest ono bardziej szkodliwe niż pomocne. Na przykładach z historii webu, lokalizacji, dostępności i design systemów tłumaczy, jak sztywne trzymanie się pojedynczego widoku generuje raczej słabej jakości kod i dług techniczny. Co twórcy stron powinni robić, zamiast obsesyjnie trzymać się zrzutu ekranu? Jak daleko można pójść z elastycznym myśleniem o designie? Tego dowiesz się z artykułu.

  19. Sprytniejszy soft delete w PostgreSQL - jak to osiągnąć?
    https://atlas9.dev/blog/soft-delete.html
    INFO: Jeśli zamiast usuwać wpisy z bazy, chce się po prostu oznaczać je jako usunięte, to najczęściej robi się to przez dodanie dodatkowej kolumny, np. archived_at, do której wpisuje się datę archiwizacji. W ten sposób wcześniej czy później skończysz z tabelami pełnymi martwych wierszy, których przeszukiwanie będzie wolniejsze, migracje trudniejsze, a zapytania skierowane do nich bardziej skomplikowane. Wszystko to będzie podatne na liczne błędy. Zamiast takiego podejścia autor proponuje trzy klasy rozwiązań, w których dane archiwalne są co prawda trzymane w bazie danych, ale jednak osobno. Każde z tych podejść ma oczywiście swoje plusy i minusy, więc warto przeczytać artykuł, aby wybrać rozwiązanie najlepiej dostosowane do Twoich potrzeb.

  20. Przejęte domeny wydawców Snap-a jako wektor ataku na użytkowników Linuksa
    https://blog.popey.com/2026/01/malware-purveyors-taking-over-published-snap-email-domains/
    INFO: Od pewnego czasu w Snap Store trwa kampania phishingowa polegająca na podrzucaniu zainfekowanych portfeli kryptowalut do repozytorium. Użytkownicy, którzy będą je instalować, będą dzielić się swoimi danymi dostępowymi z atakującymi. Cały atak polega na przejmowaniu wygasłych domen prawdziwych wydawców tych paczek, dzięki czemu możliwe jest przejście procedury odzyskiwania hasła autora i w konsekwencji wrzucenie do repozytorium swoich 'poprawek'. Artykuł okazuje też techniczne szczegóły kampanii - od sztuczek z podobnymi znakami w nazwach, przez bait-and-switch przy aktualizacjach, po infrastrukturę opartą na Telegramie - oraz konkretne przykłady przejętych kont.

  21. Ile prądu zużywają agenci AI do programowania? - analiza
    https://www.simonpcouch.com/blog/2026-01-20-cc-impact/
    INFO: Mówi się, że używanie sztucznej inteligencji jest bardzo zasobożerne. Marnuje prąd, wodę do chłodzenia serwerowni i kto wie, co jeszcze. Te założenia były prawdziwe przy użyciu takich narzędzi jak ChatGPT czy Gemini. A co, jeśli korzystamy z agentów typu Cloud Code, które wykonują dziesiątki, setki, a czasami nawet tysiące zapytań (np. zostawiłeś plugin Ralph Wiggum włączony na noc) w odpowiedzi na Twoją jedną prośbę? Autor postanowił przeanalizować, jak wyglądają klasyczne sesje użytkowników w takim narzędziu i policzyć, ile energii realnie taki agent zużywa i jak blisko lub daleko jest to oddalone od tego, co podają duże korporacje w swoich raportach zużycia energii. To, co znajdziesz w artykule, to oczywiście tylko szacunki, bo różni ludzie w odmienny sposób mogą korzystać z takich agentów, ale i tak warto rzucić okiem, aby zobaczyć, o jakiej skali zużycia energii mówimy.

  22. SETI@home po 21 latach - miliardy sygnałów i 100 kandydatów do analizy
    https://news.berkeley.edu/2026/01/12/for-21-years-enthusiasts-used-their-home-computers-to-search-for-et-uc-berkeley-scientists-are-homing-in-on-100-signals-they-found/
    INFO: Artykuł opisuje kulisy działania jednego z najsłynniejszych projektów bazujących na obliczeniach rozproszonych, w którym miliony domowych komputerów analizowały dane radiowe z Arecibo w poszukiwaniu śladów obcych cywilizacji. Po odsianiu 12 miliardów detekcji zespół badawczy został z około setką najbardziej intrygujących sygnałów, które są obecnie weryfikowane. Tekst pokazuje, jak zmieniały się założenia takich poszukiwań, jakie błędy metodologiczne ujawniła końcowa analiza oraz co z tego wynika dla przyszłych projektów SETI.

  23. Local Desktop - pełnoprawny Linux na Androidzie bez roota?
    https://localdesktop.github.io/
    INFO: Ten projekt zamienia współczesny telefon lub tablet z Androidem w mały komputer z pełnym środowiskiem linuksowym, uruchamianym jednym kliknięciem i to bez konieczności rootowania urządzenia. Całość działa jako natywna aplikacja androidowa. Ciekawe i obiecujące rozwiązanie, które umożliwi Ci wykonywanie np. na tablecie dokładnie tej samej pracy, którą wykonujesz na komputerze domowym. Oczywiście, jeśli wcześniej zaopatrzysz się w klawiaturę i myszkę. Może się to przydać np. do zamiany mobilnego urządzenia w narzędzie do developowania na wyjazdach.

  24. Piractwo powraca? - dlaczego legalne platformy coraz częściej przegrywają (film, 20m)
    https://www.youtube.com/watch?v=anezryj71Po
    INFO: Dostęp do platform VOD jest stosunkowo tani, a filmów i seriali regularnie tam przybywa. Z jakiegoś jednak powodu użytkownicy coraz częściej wracają do komputerowego piractwa. I wbrew pozorom nie chodzi tutaj zazwyczaj o oszczędność pieniędzy. Powód może być inny. Warto posłuchać, co sprawia, że ludzie jednak z dystansem podchodzą do Netflixa, platformy Disneya czy Spotify.

  25. Nieoczywiste techniki optymalizacji PostgreSQL, które realnie przyspieszają zapytania
    https://hakibenita.com/postgresql-unconventional-optimizations
    INFO: Autor pokazuje kilka mniej znanych sposobów wyciągania dodatkowej wydajności z Postgresa: od wykorzystywania constraint_exclusion i check constraintów do unikania pełnych skanów tabel, przez indeksy funkcyjne, aż po użycie hash indexów do wymuszania unikalności. Zobaczysz konkretne przykłady z EXPLAIN ANALYZE, porównania czasów wykonania i rozmiarów indeksów, a także omówienie, kiedy takie techniki mają sens (bo nie wszędzie mają). Dobre uzupełnienie klasycznych metod typu zwykłe indeksy B-Tree, denormalizacja danych czy często wykonywany VACUUM. Jeśli na co dzień pracujesz z PostgreSQL, ale nazwy, które wymieniłem, brzmią dla Ciebie jak zaklęcia z Harrego Pottera, to ten artykuł jest dla Ciebie.

  26. 9 prostych nawyków, które poprawią Twój workflow z PostgreSQL
    https://mccue.dev/pages/3-11-25-life-altering-postgresql-patterns
    INFO: Autor zbiera zestaw drobnych, ale bardzo konkretnych wzorców pracy z bazą: od używania kluczy głównych typu UUID, obowiązkowych pól created_at/updated_at i domyślnego ON UPDATE/DELETE RESTRICT, po konsekwentne korzystanie ze schematów oraz tabel-enumów. Wspomina też o konwencjach nazywania rzeczy w bazie (liczba pojedyncza, odpowiednie nazwy tabel łącznikowych), preferowaniu soft-delete opartym o znaczniki czasowe oraz o reprezentowaniu statusów jako logów zdarzeń zamiast pojedynczej kolumny. Każdy z tych elementów z osobna wydaje się raczej drobnostką, ale razem mocno upraszczają debugowanie problemów, zwiększają przewidywalność systemu i mogą ułatwić życie Tobie i całemu zespołowi.

  27. Podwodne kable Bałtyku - sabotaż, wojna hybrydowa i (nie)widzialne zagrożenia (film, 55m)
    https://www.youtube.com/watch?v=P_sK_nTREVM
    INFO: Podmorskie kable to bardzo ważny, ale często niedoceniany element infrastruktury Europy, który w ostatnich latach stał się areną tajemniczych incydentów i sabotaży. Z tego podcastu dowiesz się, dlaczego przecięcie takich przewodów jest dziś jednym z najprostszych sposobów walki hybrydowej, jak działają grupy określane jako "flota cieni". Solidna porcja wiedzy o tym, jak wyglądają ataki na kable telekomunikacyjne i energetyczne, jakimi metodami są przeprowadzane, dlaczego Bałtyk jest szczególnie wrażliwy, co zmieniają unijne i NATO-wskie inicjatywy oraz jak problem wygląda od strony prawnej i technicznej. Materiał dla interesujących się cyberbezpieczeństwem i geopolityką.

  28. Technologie dual-use - firmy, które jednocześnie budują biznes i rozwiązania na kryzys (film, 17m)
    https://www.youtube.com/watch?v=x99qWfqCTN8
    INFO: Film w przystępny sposób przedstawia zjawisko firm dual-use, czyli takich, które swoje produkty kierują jednocześnie na rynek cywilny i wojskowy lub wykorzystują technologie zarówno w czasach pokoju, jak i w sytuacjach kryzysowych. Autor omawia przykłady takich rozwiązań jak Starlink, Palantir, Clearview AI czy chmurowe AWS Government i pokazuje, jak tego typu podejście pozwala firmom nie tylko przetrwać, ale również prosperować w czasach niepewności ekonomicznej. W materiale padają odpowiedzi na pytania, gdzie kończy się komercja, a zaczyna zastosowanie strategiczne, jak AI czy big data stają się narzędziem geopolityki i jak technologie pozornie niszowe mogą okazać się kluczowe w trudnych czasach. Materiał do przemyśleń.

  29. PigeonPod - zamień kanały YouTube w prywatne podcasty RSS (self-hosted)
    https://github.com/aizhimou/pigeon-pod
    INFO: To rozwiązanie pozwala subskrybować dowolne kanały i playlisty z YouTube, automatycznie pobierać ich nowe oraz archiwalne odcinki i serwować je jako zabezpieczone kluczem API feedy RSS działające w każdym odtwarzaczu do podcastów. Do dyspozycji masz rozbudowane filtry (po tytułach, opisie, długości), elastyczne zarządzanie pobieraniem audio/wideo. Możesz też ręcznie zarządzać pobieraniem odcinków. Aplikację uruchomisz dość szybko jako kontener Dockera. Dobre rozwiązanie do słuchania np. wywiadów na spacerach w miejscu ze słabym netem.

  30. Czy Android będzie jeszcze otwartą platformą? (film, 10m)
    https://www.youtube.com/watch?v=zRjvbeTY6Y4
    INFO: Google wprowadza obowiązkową weryfikację programistów aplikacji na Androida, co oznacza, że niepodpisane aplikacje nie będą mogły być instalowane na certyfikowanych urządzeniach. Decyzja ta, tłumaczona względami bezpieczeństwa, wywołuje sporo pytań nie tylko o skuteczność nowego podejścia, ale i o przyszłość otwartości całego ekosystemu. W materiale znajdziesz analizę potencjalnych konsekwencji tych nowych wymagań, omówienie problemów z malware w Google Play oraz rozważania o roli alternatywnych sklepów z aplikacjami (np. F-Droid) i przyszłości niezależnych twórców aplikacji. Ciekawa analiza tematu.

  31. Iconify - ogromna baza otwartoźródłowych ikon z popularnych zestawów
    https://icon-sets.iconify.design/
    INFO: Jeśli tworzysz projekty online i potrzebujesz ikon, z których możesz swobodnie korzystać, nie martwiąc się o licencje, to to miejsce jest dla Ciebie. Strona gromadzi w jednym miejscu zestawy takich grafik z możliwością wyszukiwania, sortowania i z podziałem na licencje, co zdecydowanie ułatwi Ci ich legalne użycie w projektach, czy to komercyjnych, czy tych open source.

  32. Historia 28 lat mojej gry Rubik - od cover CD w PC World Komputer po emulator w przeglądarce
    https://informatykzakladowy.pl/28-lat-mojej-gry-rubik/
    INFO: Autor wraca do swojej pierwszej gry logicznej napisanej w 1998 roku, która mimo prostoty trafiła na cover CD magazynu PC World Komputer i zapewniła mu szóstkę z informatyki na maturze. Ciekawy, nostalgiczny artykuł opisujący złotą epokę polskiej prasy komputerowej: wolny internet i wszechobecne płyty CD-ROM. Tekst zahacza też o realia programowania w Turbo Pascalu oraz duże problemy z dostępem do wiedzy w latach 90. Dobrze pokazuje to, jak bardzo zmienił się świat programistyczny od tamtych lat.

  33. Ciasteczka i banery cookies w 2026 roku - prawo i dark patterny
    https://homodigital.pl/ciasteczka-i-banery-cookies-co-musisz-wiedziec-w-2026/
    INFO: Artykuł w przystępny sposób tłumaczy, czym są ciasteczka, i krok po kroku opisuje, jak ewoluowały przepisy z nimi związane w Polsce i Unii Europejskiej. Autorka pokazuje też wyniki badań dotyczących interakcji z "banerami zgody na cookies" oraz omawia typowe praktyki, które sprawiają, że użytkownicy czasami z przyzwyczajenia albo z rozpędu zgadzają się na wszystkie możliwe ciasteczka, w tym także te marketingowe i śledzące. Jeśli interesuje Cię tematyka prawna związana z branżą IT, to warto przeczytać.

  34. Antigravity Claude Proxy - używaj modeli Claude i Gemini w Claude Code
    https://github.com/badrisnarayanan/antigravity-claude-proxy
    INFO: Jeśli wiesz, czym jest Google Antigravity i chcesz używać oferowanych przez tę platformę modeli językowych bezpośrednio w Claude Code, to jest rozwiązanie dla Ciebie. Konfiguracja sprowadza się do uruchomienia aplikacji, podpięcia konta Google (lub sesji z aplikacji Antigravity) przez webowe UI lub CLI oraz ustawienia ANTHROPIC_BASE_URL i wybranych modeli w plikach konfiguracyjnych Claude Code. To rozwiązanie pozwoli Ci rozkładać obciążenie pomiędzy wiele kont, dzięki czemu nigdy nie dojdziesz do momentu, gdy skończą Ci się dostępne tokeny i zapytania.

  35. Fala włamań do e-dzienników Librus i Vulcan
    https://niebezpiecznik.pl/post/fala-wlaman-do-e-dziennikow-roznych-szkol-na-terenie-calej-polski/
    INFO: Atakujący przejmowali konta nauczycieli i w ich imieniu rozsyłali do uczniów/rodziców czasami obraźliwe wiadomości albo informacje prowadzące do wyłudzania pieniędzy, np. prosząc rodziców o drobne wpłaty na rzekome wycieczki. Artykuł tłumaczy, dlaczego do tych włamań wcale nie dochodzi przez błędy w architekturze dostawców ani przez luki w aplikacjach. Najczęstszym powodem włamań były wykradzione (najczęściej bardzo słabe) hasła nauczycieli, a wszystko to w połączeniu z brakiem użycia 2FA. Na końcu znajdziesz konkretne wskazówki dla nauczycieli i rodziców - m.in. jak ustawiać uwierzytelnianie dwuskładnikowe i jak weryfikować prośby o przelewy, aby nie dać się oszukać.

  36. Dlaczego nowi asystenci AI do kodowania częściej zawodzą 'po cichu'?
    https://spectrum.ieee.org/ai-coding-degrades
    INFO: Autor, intensywnie korzystający z kodu generowanego przez modele językowe w komercyjnych projektach, zauważa niepokojący trend: nowsze wersje LLM-ów coraz częściej ukrywają błędy, zamiast jasno o nich powiedzieć lub sypnąć błędem. Na prostym przykładzie brakującej kolumny w dataframe w Pythonie pokazuje, że starsze modele sygnalizowały problem lub pomagały go debugować, podczas gdy nowsze generują pozornie działające, ale w praktyce szkodliwe rozwiązania. Skąd bierze się to nietypowe zachowanie nowych modeli? Autor ma kilka koncepcji na ten temat.

  37. Szkolenie z Claude Code dla programistów - od architektury asystentów AI po integrację z GitHubem (darmowe)
    https://anthropic.skilljar.com/claude-code-in-action
    INFO: To oficjalny kurs od Anthropica, skupiający się na tym, jak skutecznie włączyć Claude Code do codziennej pracy programisty - od zrozumienia architektury asystentów kodu i systemu narzędzi, po praktyczne strategie zarządzania kontekstem w dużych projektach. Uczestnik nauczy się tworzyć własne automatyzacje, korzystać z MCP do podłączania zewnętrznych usług (np. automatyzacja przeglądarki) oraz spinać to wszystko z przepływami pracy opartymi o Git+GitHub. Kurs skierowany jest do osób, które znają już podstawy pracy z Gitem, potrafią programować i dość swobodnie poruszają się w terminalu.

  38. Kradzież plików z Claude Cowork przez indirect prompt injection
    https://www.promptarmor.com/resources/claude-cowork-exfiltrates-files
    INFO: Autorzy pokazują, jak przy użyciu ukrytego prompt injection w pozornie niewinnym pliku (np. docx udającym Skill) można skłonić agenta do wysłania lokalnych plików ofiary bezpośrednio do API zarządzanego przez atakującego - bez jakiejkolwiek dodatkowej autoryzacji ze strony użytkownika. Kluczem jest fakt, że kod w VM-ie ma co prawda zablokowaną większość ruchu sieciowego, ale nadal ufa API Anthropic, co otwiera drogę do skutecznego wydobycia danych. Tekst wspomina przy okazji o możliwości wywołania ograniczonego DoS za pomocą sfałszowanych plików. Ciekawe spojrzenie na to, jak praca na spreparowanych danych niewiadomego pochodzenia może być kolejnym wektorem ataku na systemy agentowe.

LINKI TYLKO DLA PATRONÓW

  1. Nowoczesna Java od zera - jak zacząć i jak się rozwijać?
    https://uw7.org/un_067c651de851a/
    INFO: Autor, jak sam mówi, kieruje tę książkę do osób, które są sfrustrowane nauką programowania, czują się już zagubione po przerobieniu wielu tutoriali i doszły do momentu, w którym są bliskie rezygnacji z dalszej nauki. Według autora tę książkę powinno się czytać po kolei, od początku do końca, bez skakania po rozdziałach. Warto też realizować wszelkie wyzwania zawarte w lekcjach, aby wiedza stopniowo układała się w głowie. Menu z rozdziałami jest domyślnie ukryte, więc trzeba kliknąć ikonę hamburgera po lewej stronie, aby zobaczyć kolejne rozdziały książki. Wygląda to jak obiecujący wstęp do nauki Javy.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!