Cześć!

Kolejny długi weekend przed nami, ale nim on nadejdzie, przesyłam Ci garść ciekawych treści, aby piątek był dla Ciebie bardziej znośny. Z pewnością znajdziesz tu coś dla siebie.

A teraz "pora na sponsora" (jak zostać sponsorem?).

Sponsorem dzisiejszego wydania newslettera jest Maciek Aniserowicz, który wraz z zespołem Devstyle wydaje szkolenia online klasy premium. Takich produkcji jak Domain Drivers, Droga Nowoczesnego Architekta (DNA), Legacy Fighter, czy Architektura Na Froncie (ANF) branży IT nie trzeba przedstawiać.

Aktualnie, do 18 listopada trwa przedsprzedaż szkolenia "Horyzont Lidera".

https://horyzontlidera.pl/
 

 

Zapraszam do lektury.

 

◢ #unknownews ◣

  1. Zbudujmy własny kod QR, aby zrozumieć jego działanie (film 35m)
    https://www.youtube.com/watch?v=w5ebcowAJD8
    INFO: Jak kody QR przechowują informacje i dlaczego uszkodzony kod nadal działa? Ile informacji realnie można tam umieścić (to może Cię zdziwić). Autor próbuje własnoręcznie zbudować działającą, fizyczną wersję takiego kodu. Sporo ciekawostek. Przy okazji dowiesz się, dlaczego jeden z pikseli we wszystkich kodach QR jest zawsze czarny. Nie sądziłem, że można zrobić tak interesujący film na dość oklepany temat. Fajne!

  2. Lista 200 najbardziej innowacyjnych wynalazków 2024 roku
    https://time.com/collection/best-inventions-2024/
    INFO: Magazyn Time opublikował listę jego zdaniem najciekawszych i najbardziej innowacyjnych rozwiązań, które wpłynęły na ludzi w mijającym roku. Lista podzielona jest na kategorie takie jak elektronika użytkowa, oprogramowanie, rozrywka, zdrowie, rozwiązania dla domu, szeroko pojęta kategoria AI i wiele więcej. Wybór jest oczywiście subiektywny, ale i tak warto rzucić okiem. Po kliknięciu zdjęcia produktu zobaczysz dodatkowe informacje na jego temat.

  3. The Shell Hater's Handbook - skrypty powłoki są logiczne! (film, 33m)
    https://www.youtube.com/watch?v=olH-9b3VJfs
    INFO: Świetne wystąpienie (trochę stare, bo z 2010 roku) na temat logiki programowania w skryptach powłoki (sh, bash itp.). Ich składnia jest skrajnie dziwna i niespójna, ale czy aby na pewno tak jest? Z prelekcji dowiesz się, jaka stoi za tym wszystkim logika, a po jej zrozumieniu składnia np. instrukcji warunkowych Basha stanie się dość intuicyjna.

  4. Użycie WebSocketów zwiększyło rachunek AWS... o milion USD
    https://www.recall.ai/post/how-websockets-cost-us-1m-on-our-aws-bill
    INFO: Firma RecallAI odkryła, że jej boty do obsługi spotkań wideo zużywają przesadne ilości mocy CPU, a to przekładało się bezpośrednio na wysokość rachunku za użycie chmury. Po pewnym czasie znaleziono winowajcę i były nią WebSockety. Z artykułu dowiesz się, na czym polegał błąd w implementacji tej technologii i jaki ma to związek ze specyfiką działania tego rozwiązania.

  5. Częste wpadki, które możesz zaliczyć jako Tech Lead
    https://chelseatroy.com/2024/10/16/decision-making-pitfalls-for-technical-leaders/
    INFO: Jeśli jesteś techleadem lub planujesz nim zostać, to nieuniknionym elementem Twojej pracy będzie podejmowanie decyzji projektowych. Już na tym etapie czekają na Ciebie pułapki, głównie wywołane przez błędy poznawcze. Zbyt mocne poleganie na własnym doświadczeniu, przecenianie naszej kontroli nad projektem, problemy z przedwczesną optymalizacją czy ignorowanie kosztów alternatywnych to tylko niektóre z omawianych wpadek. Więcej dowiesz się z artykułu.

  6. Dlaczego projekty się przeciągają? - lekcje od "lekarza prezydenta"
    https://thoughtbot.com/blog/the-presidents-doctor
    INFO: Artykuł porusza zagadnienie opóźnień w realizacji projektów, pomimo tego, że zespoły programistyczne są stale zajęte. Ciekawie ilustruje to użyta w artykule analogia między "lekarzem prezydenta", który jest zawsze gotowy do działania, a typowym lekarzem stale zajętym obsługą pacjentów. Artykuł proponuje zmianę podejścia i odejście od stałego obciążenia pracowników na rzecz ich efektywnego wykorzystania. Ciekawy artykuł. Może Ci się przydać, zwłaszcza gdy masz bezpośredni wpływ na to, jak planowana jest praca w Twoim zespole.

  7. Kompleksowe i praktyczne szkolenie z soft-skilli dla branży IT [sponsorowane]
    https://horyzontlidera.pl/
    INFO: Horyzont Lidera to najnowsze szkolenie ze stajni devstyle. W dobie wszechobecnej AI tym, co uczyni nas niezastąpionymi, są umiejętności miękkie. To właśnie komunikacja, zrozumienie, rozwiązywanie konfliktów i cała gama innych soft-skilli nabiera coraz większego znaczenia w pracy w IT. Tutaj nauczysz się wszystkiego - kompleksowo i praktycznie. Aktualnie, do 18 listopada, trwa przedsprzedaż Horyzontu Lidera.

  8. Wpływ sztucznej inteligencji na polski rynek pracy - co nas czeka?
    https://pie.net.pl/co-piaty-pracownik-w-polsce-wykonuje-zawod-najbardziej-wystawiony-na-wplyw-ai/
    INFO: Jakie grupy zawodowe są najbardziej narażone na utratę pracy ze względu na rozwój sztucznej inteligencji? Czy zagrożenie jest równomiernie rozłożone niezależnie od płci pracownika? W 20 grupach zawodowych najbardziej wystawionych na AI pracuje obecnie około 3,68 mln osób. Co ciekawe, w zagrożonej grupie znalazło się sporo zawodów specjalistycznych, a nie tylko niskokwalifikowanych. Linkuję do podsumowania, ale zachęcam do pobrania całego raportu - jest na dole strony (PDF, 42 strony).

  9. Jak zdobyć wizę cyfrowego nomada w Japonii?
    https://www.tokyodev.com/articles/how-i-got-a-digital-nomad-visa-for-japan
    INFO: W tym roku Japonia (od kwietnia) wprowadziła wizy dla "cyfrowych nomadów", czyli ludzi, którzy podróżują i chcą pracować z każdego zakątka świata. Do tej pory legalna praca tego typu w Japonii nie była taka łatwa, ale nadeszły zmiany. Autor opisuje swoje doświadczenia w zdobywaniu wspomnianej wizy. Jakie wymogi trzeba spełnić, aby móc być 'japońskim nomadem', jak wygląda cała procedura i ile trwa? Jednym z trudniejszych do spełnienia warunków (zwłaszcza dla juniorów) może być kryterium dochodów. Więcej informacji znajdziesz w artykule.

  10. Obsługa błędów w skryptach Basha - jak to robić poprawnie?
    https://jsdev.space/error-handling-bash/
    INFO: Artykuł przedstawia kluczowe techniki obsługi błędów w skryptach Bash. Autor przedstawia kilka podstawowych metod na realizację tego zadania - od sprawdzania kodu wyjścia operacji, przez zakładanie pułapek (funkcja trap), użycie 'set -e', czy pisanie dedykowanych funkcji obsługi błędów. Znajomość tych technik umożliwi Ci tworzenie bezpieczniejszych i bardziej stabilnych skryptów.

  11. Negatywne skutki wdrożenia generatywnej sztucznej inteligencji w firmach
    https://focusonbusiness.eu/pl/technologia/44-firm-dotknietych-negatywnymi-skutkami-genai/33934
    INFO: Czy to możliwe, aby aż 44% przedsiębiorstw na świecie doświadczyło negatywnych konsekwencji z powodu stosowania u siebie rozwiązań bazujących na AI? Mowa o takich problemach, jak naruszenia prawa intelektualnego, niedokładność zwracanych wyników. Czy jesteśmy skazani na tego typu wpadki? Jeśli tak, to co to oznacza dla firm, a jeśli nie, to jak temu przeciwdziałać? Więcej w artykule.

  12. Jak skutecznie aplikować do Y Combinatora jako startup? - poradnik
    https://getfluently.notion.site/Y-Combinator-Application-Guide-1286a9ce04d98004b4dac50cf66fb883
    INFO: W startupowej branży IT trudno nie znać Y Combinatora, czyli prestiżowego, amerykańskiego akceleratora startupów, z którego wyszły takie projekty jak Stripe, Dropbox, Reddit, Airbnb, Twitch i jeszcze kilka tysięcy innych. Niestety, szanse na to, że Twój startup zaklasyfikuje się do rozwoju w YC, są bardzo małe. Ten poradnik, napisany przez jednego z twórców, któremu udało się tam dostać (za trzecim razem), może zwiększyć Twoją szansę. Nawet jeśli nie masz na liście celów współpracy z YC ani z żadnym innym akceleratorem czy aniołem biznesu, to i tak warto przeczytać, aby wiedzieć, jakich błędów unikać, tworząc wizję startupu i przedstawiając ją innym.

  13. Bądź efektywnym programistą - ale jak?!
    https://newsletter.pragmaticengineer.com/p/how-to-become-a-more-effective-engineer
    INFO: Praca programisty nie składa się tylko z klepania kodu, a podnoszenie jej efektywności nie polega jedynie na szybszym jego klepaniu. Autorka omawia, jak lepiej zrozumieć działanie organizacji, rozwijać umiejętności miękkie i odnosić małe sukcesy, co pozwala działać skuteczniej mimo ograniczeń strukturalnych. Sporo kwestii do przemyślenia.

  14. Optymalizacja oceny na Lighthouse to za mało dla szybkiej strony internetowej
    https://smashingmagazine.com/2024/11/why-optimizing-lighthouse-score-not-enough-fast-website/
    INFO: Google Lighthouse jako kluczowe narzędzie, jeśli mówimy o ocenie wydajności stron internetowych. Niestety, doskonały wynik w aplikacji może nie odzwierciedlać rzeczywistej wydajności w oczach użytkowników. Dlaczego tak się dzieje i co robić, jeśli cyferki z Lighthouse nie są w pełni wiarygodne?

  15. Platformy usprawniające pracę developerów w firmie (IDP) - przegląd
    https://itnext.io/11-internal-developer-platforms-you-should-know-38394c47f508
    INFO: Artykuł omawia 11 najważniejszych, zdaniem autorów, platform typu IDP, które ułatwiają zespołom devów zarządzanie infrastrukturą, tworzeniem środowisk i zarządzaniem wdrażaniem kodu. Interesujące rozwiązania, którym warto poświęcić chwilę, zwłaszcza jeśli w Twojej firmie nie używa się tego typu softu.

  16. Dlaczego bezpieczeństwo kodu ma znaczenie, nawet w hardenowanych środowiskach?
    https://www.sonarsource.com/blog/why-code-security-matters-even-in-hardened-environments/
    INFO: Tworzysz aplikację, która docelowo zostanie zdeployowana w porządnie utwardzonym środowisku. Nie ma szans się tam włamać, to po co zawracać sobie głowę pisaniem bezpiecznego kodu? Czy to aby na pewno ma sens? Artykuł wyjaśnia na przykładach, dlaczego warto nauczyć się zasad bezpiecznego programowania i to niezależnie od tego, w jakim środowisku pracujesz.

  17. Kiedy model LLM nie jest pewny odpowiedzi? - można to sprawdzić
    https://www.thariq.io/blog/entropix/
    INFO: Badacze zauważyli, że model, dobierając odpowiednie słowa (a konkretniej mówiąc, to tokeny) w swojej wiadomości, zdradza, jak bardzo był przekonany o słuszności udzielanej odpowiedzi. Analizując poziom entropii i varentropii tokenów, można więc z pewnym prawdopodobieństwem stwierdzić, że model ściemnia.

  18. Anyquery - odpytuj językiem SQL dowolne dane
    https://github.com/julien040/anyquery
    INFO: Ten silnik zapytań umożliwia wykonywanie zapytań SQL na różnych formatach danych, takich jak JSON, CSV, Parquet, SQLite, a nawet zdalnych plikach i aplikacjach lokalnych. To, co jest zaskakujące i unikalne w porównaniu z innymi rozwiązaniami tego typu, to obsługa różnych środowisk z danymi, takich jak Google Sheets, Notion, Apple Notes, czy Airtable. Co ciekawe, dane można z tych źródeł nie tylko wyciągać, ale także usuwać czy dodawać nowe wpisy.

  19. Odeszliśmy od Kubernetes - to jednak nie jest dla wszystkich
    https://www.gitpod.io/blog/we-are-leaving-kubernetes
    INFO: Ludzie z projektu GitPod opisują swoje wyzwania związane z wykorzystaniem Kubernetesa do budowania i zarządzania środowiskami deweloperskimi. Po sześciu latach eksperymentowania autorzy doszli do wniosku, że Kubernetes, mimo swoich zalet w produkcyjnych środowiskach aplikacyjnych, nie jest optymalnym wyborem dla ich potrzeb. Z artykułu dowiesz się, które aspekty działania Kubernetesa były dla nich blockerem i czym to się objawiało w praktyce.

  20. Monitorowanie środowisk produkcyjnych używających PM2 (nodeJS)
    https://newrelic.com/blog/how-to-relic/monitoring-pm2-in-production
    INFO: Tworzysz aplikacje w NodeJS i uruchamiasz je za pomocą PM2? Jeśli są to rozwiązania produkcyjne, to warto w jakiś sposób je monitorować. Pytanie tylko, jakie dane zbierać i czym to monitorować? Artykuł podpowie Ci, jak skutecznie obserwować, czy Twoje aplikacje działają wydajnie i czy nie brakuje im zasobów lub, czy tych zasobów nie zjadają zbyt wiele.

  21. Życie w 'piekle danych' - overengineering w praktyce
    https://ludic.mataroa.blog/blog/get-me-out-of-data-hell/
    INFO: Artykuł opisuje frustracje i wyzwania związane z pracą w chaotycznym środowisku IT, gdzie niespójne i źle zaprojektowane procesy danych prowadzą do ciągłego stresu. Autor opisuje specyfikę pracy w czymś, co nazywa 'Pain Zone'. Jest to praca z hurtownią danych, gdzie najprostsze nawet procesy zaimplementowano w nieoptymalny i skrajnie zły sposób. Ciekawa historia o tym, jak firma wydała miliony dolarów na projekt, który mały zespół programistów ogarnąłby samodzielnie w maksymalnie miesiąc. Tekst świetnie pokazuje, dlaczego czasem warto się zatrzymać i zapytać, czy aby na pewno nie strzelamy z armaty do muchy.

  22. Cash - miniaturowa alternatywa dla jQuery ze wsparciem nowoczesnych przeglądarek
    https://github.com/fabiospampinato/cash
    INFO: Przyzwyczaiłeś się do składni jQuery, ale ta biblioteka swoje waży i jest zdecydowanie zbyt przerośnięta jak na Twoje potrzeby? To rozwiązanie implementuje API kompatybilne z oryginalną biblioteką, ale waży ponad 4 razy mniej. Do tego obsługuje najnowsze możliwości przeglądarek, co bardzo pozytywnie wpływa na wydajność tworzonych aplikacji. Autorzy nie dążą do pełnej kompatybilności z jQuery, ale poziom zgodności jest wystarczający, aby raczej bezboleśnie przemigrować swoje projekty. Jeśli o wady chodzi, to biblioteka zupełnie nie wspiera starszych przeglądarek (czyli wszystkiego poniżej IE11 według definicji autorów).

  23. Patrz na świad oczami programisty - LambdaConf 2024 (film, 54m)
    https://v5.chriskrycho.com/elsewhere/seeing-like-a-programmer/
    INFO: Nagranie prelekcji na temat tego, jak tworzyć "dobre oprogramowanie" wg definicji przyjętej przez mówcę. Autor omawia kluczowe aspekty tworzenia oprogramowania, w tym projektowanie zorientowane na domenę, modelowanie formalne oraz znaczenie mądrości praktycznej (metis), jednocześnie ostrzegając przed pułapkami nadmiernego upraszczania rzeczywistości.

  24. OAuth 2.0 i OpenID Connect dla początkujących - komiks
    https://developer.okta.com/blog/2019/10/21/illustrated-guide-to-oauth-and-oidc
    INFO: Ilustrowany przewodnik po standardach OAuth 2.0 i OpenID Connect, które umożliwiają bezpieczne udzielanie dostępu do danych pomiędzy aplikacjami bez konieczności udostępniania haseł. Autor omawia, czym jest OAuth, jak działa proces autoryzacji oraz wprowadza pojęcia związane z tym standardem (access token, client ID czy consent). Dodatkowo artykuł przedstawia rozszerzenie OpenID Connect, które dodaje funkcje uwierzytelniania i umożliwia realizację scenariuszy takich jak single sign-on.

  25. Blogowanie dla developerów - jak się za to zabrać?
    https://rmoff.net/2023/07/19/blog-writing-for-developers/
    INFO: Chcesz pisać lepsze techniczne artykuły? Autor dzieli się swoimi przemyśleniami na temat sztuki pisania z naciskiem na programistów. Artykuł przedstawia nie tylko praktyczne wskazówki dotyczące struktury i stylu pisania, ale także zgłębia psychologiczne aspekty związane z tworzeniem treści. Dobry przewodnik dla każdego, kto chce podszlifować swoje zdolności blogowania, a jednocześnie chce znaleźć balans między profesjonalizmem a osobistym stylem tworzonych treści. Szczególnie cenne są jego wskazówki dotyczące tego, jak rozpocząć proces pisania i jak iteracyjnie doskonalić swoje teksty.

  26. Wirtualna archeologia - odtworzenie mojego pierwszego komputera
    https://fabulous.systems/posts/2022/12/virtual-archaeology-recreating-my-first-computer/
    INFO: Autor postanowił odtworzyć w wirtualnym środowisku swój pierwszy komputer z 1999 roku. System ten miał procesor Pentium II 233 MHz, 32 MB RAM i system Windows 95. Po drodze pojawił się drobny plot twist, ponieważ odtworzenie komputera pod względem oprogramowania miało odbyć się z użyciem płytki Recovery dostarczanej wraz z komputerem. Ta jednak posiadała pewne zabezpieczenia, które na początek trzeba było ominąć. Mało użyteczna, ale za to, jak ciekawa zabawa.

  27. AI zyska inteligencję społeczną? - na to wygląda
    https://vis-www.cs.umass.edu/CHAIC/
    INFO: Projekt CHAIC (Constrained Human-AI Cooperation) to wyzwanie mające na celu ocenę zdolności agentów AI do współpracy i rozumienia intencji osób z fizycznymi ograniczeniami. Analizowane są takie ograniczenia jak poruszanie się na wózku, bycie dzieckiem (niski wzrost, niezdarność), czy ograniczenia wynikające z siły (sam nie przeniesiesz kanapy). Jak systemy agentowe radzą sobie z wywnioskowaniem metody pomocy takim ludziom?

  28. Avante - przekształć neovim w Cursor AI?
    https://github.com/yetone/avante.nvim
    INFO: Jeśli jesteś użytkownikiem Neovima i z zazdrością spoglądasz na cuda, które osiągają w swoim IDE użytkownicy Cursora, to Avante jest wtyczką, której potrzebujesz. Pod względem zasady działania i metody pracy jest to rozwiązanie bardzo zbliżone do Cursora, z tą różnicą, że jest darmowe, otwartoźródłowe i wymaga podpięcia Twojego klucza API, np. do modeli od Anthropic.

  29. Medialna promocja VPNów - ile w tym prawdy, a ile fikcji?
    https://jozwiak.top/blog/co-media-pisza-o-vpn-i-dlaczego-to-nieprawda
    INFO: Artykułów sponsorowanych na temat VPN-ów jest coraz więcej. Zachwalają one te rozwiązania jako gwarancję anonimowości czy uniwersalne rozwiązanie problemów z bezpieczeństwem. Przed czym realnie chroni nas VPN, a co jest marketingową papką z reklam?

  30. Przydatne wbudowane narzędzia wiersza poleceń w macOS
    https://weiyen.net/articles/useful-macos-cmd-line-utilities
    INFO: macOS to nie tylko interfejs UI, ale także bardzo rozbudowany system uniksowy działający pod spodem. Z tego artykułu dowiesz się, jakie specyficzne dla macOS aplikacje znajdziesz w terminalu, jak ich używać i do czego mogą Ci się przydać. Jeśli korzystasz z Maca, to koniecznie rzuć okiem.

  31. Jak łapie się cyberszpiegów i złodziei online? (film, 1h i 23m)
    https://www.youtube.com/watch?v=c8EdWObvKUs
    INFO: Kiedy mowa o cyberzagrożeniach, często przypisuje się je konkretnym grupom cyberprzestępczym albo agencjom wywiadowczym. Ale skąd wiadomo, że za atakiem stoi akurat ta, a nie inna organizacja? To wywiad ze specjalistami z firmy ESET. Poruszane tematy to między innymi ataki na polskie firmy, wpływ AI na cyberprzestępczość, użycie reklam z deepfake, malvertising itp. Jeśli nie lubisz wersji z lektorem, to w opisie znajdziesz oryginał.

  32. Retrokomputery w obecnej kulturze cyfrowej - Atari, ZX Spectrum, Commodore 64 itp.
    https://polskigamedev.pl/cyfrowe-nie-znaczy-niesmiertelne/
    INFO: Wywiad z Krzysztofem "Kazem" Ziembikiem odkrywa przed nami mało znany świat pasjonatów starych komputerów (głównie Atari), którzy do dziś dnia tworzą na nich nowe programy i gry. Z wywiadu dowiesz się między innymi, jak wygląda kwestia archiwizacji cyfrowego dziedzictwa kulturowego w postaci starych programów i po co w ogóle je archiwizować.

  33. OpenHands - autonomiczny asystent programisty
    https://github.com/All-Hands-AI/OpenHands
    INFO: Pamiętasz jeszcze Devina? Mowa o tym środowisku do tworzenia aplikacji, które za pomocą prostych promptów potrafi nanosić na kod wszelkie wymagane przez programistę zmiany. Ten projekt niegdyś nazywał się "OpenDevin". Zmieniono jego nazwę na OpenHands, ale idea pozostała ta sama. To rozwiązanie nie podpowiada Ci linijek kodu w stylu copilota, a wprowadza pełne poprawki według dostarczonego opisu. Do działania wymaga dostępu do Twojego klucza API od jednego z wielu obsługiwanych dostawców chmurowych LLM-ów.

  34. TinyStatus - mała, zgrabna strona ze statusem
    https://github.com/harsxv/tinystatus
    INFO: Być może Twoja firma (np. SaaS, firma hostingowa itp.) potrzebuje naprawdę prostej strony ze statusem usług. A może potrzebujesz czegoś podobnego do wyświetlania wewnątrz swojej organizacji? TinyStatus to prosty i konfigurowalny generator strony tego typu. Można dodawać notki o incydentach, można grupować usługi. Idealne rozwiązanie, jeśli potrzebujesz czegoś naprawdę prostego i łatwego w obsłudze.

LINKI TYLKO DLA PATRONÓW

  1. Kolekcja ponad 100 dziurawych aplikacji webowych i podatnych API
    https://uw7.org/un_fdf8bc223842a/
    INFO: Repozytorium ze zbiorem celowo podatnych na ataki aplikacji webowych oraz implementacji API w różnych technologiach. Jest to idealne środowisko do ćwiczenia ataków, nauki pentestingu i eksperymentowania ze skanerami luk.

  2. Przejęcie 700M kont z firmy Electronic Arts
    https://uw7.org/un_dcdc04f0ae28a/
    INFO: Autor odkrył poważną lukę bezpieczeństwa w firmie EA. Odpowiednio manipulując tokenami bezpieczeństwa, dało się przejąć konta dowolnych użytkowników. Luka pozwalała dostać się nawet na konta zabezpieczone dwuskładnikowo (2FA). Podatność została już załatana, a autor otrzymał nagrodę w ramach programu bug bounty. Artykuł dość dokładnie opisuje, jak wyglądało wykorzystanie luki.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!