Cześć!

Jak co tydzień przybywam z nowym wydaniem newslettera unknowNews. Dziś także przygotowałem ponad kilkadziesiąt moim zdaniem wartych uwagi treści z branży IT.

Mam do Ciebie ogromną prośbę: planuję przeprowadzić kampanię promocyjną mojego newslettera i potrzebuję opinii od prawdziwych czytelników (tak, o Tobie mowa). Podziel się proszę tutaj swoją opinią.

 

A teraz pora na sponsora - Ty także możesz zostać sponsorem.

Sponsorem tego wydania newslettera jest Grupa ADM — to firma szkoleniowa, która oferuje szeroki zakres szkoleń z zakresu administracji sieciami i serwerami oraz cyberbezpieczeństwa.

Szkolenia prowadzone są przez doświadczonych specjalistów, którzy posiadają praktyczną wiedzę i umiejętności. Grupa ADM oferuje szkolenia zarówno dla osób początkujących, jak i zaawansowanych.

Możesz dołączyć do darmowego szkolenia na temat tworzenia agentów AI w technologi no-code.

https://asdevops.pl/warsztaty/

Ze szkolenia dowiesz się:

Odbierz swój dostęp już teraz — oferta wygasa 16 maja o 23:59.

 

Zapraszam do lektury :)

 

◢ #unknownews ◣

  1. Jak stworzyłem Perfect Wiki i doszedłem do sporych zysków bez inwestorów
    https://habr.com/en/articles/905812/
    INFO: Twórca Perfect Wiki opowiada o tym, jak zbudował prostą, ale potrzebną aplikację integrującą się w pełni z Microsoft Teams, która zastępuje niewygodną, wbudowaną wiki firmy Microsoft. Projekt powstał po godzinach, bez inwestorów ani dużego zespołu, a dziś obsługuje ponad 500 firm na całym świecie, przynosząc spory zysk twórcy. Artykuł zawiera konkretne informacje o rozwoju produktu, pozyskiwaniu pierwszych klientów, metodach zbierania feedbacku i podejściu do prowadzenia biznesu software'owego ogólnie.

  2. Dlaczego wybory przez internet to zły pomysł (film, 31m)
    https://www.youtube.com/watch?v=UK3-wB68ZGk
    INFO: Coraz częściej pojawiają się pomysły przeprowadzania wyborów przez internet – dla wygody, większej frekwencji i nowoczesności. Film punkt po punkcie wykazuje, że mimo pozornych zalet e-głosowania, ryzyka technologiczne i społeczne są ogromne. Omawiane są kwestie związane z bezpieczeństwem, niezawodnością, tajnością, dostępnością oraz podatnościami na dezinformację i manipulacje. Przykłady z innych krajów (Szwajcaria, Estonia, USA) pokazują, że nawet przy wysokim poziomie zaawansowania technologicznego trudno zbudować system, który zachowa wszystkie niezbędne cechy wyborów demokratycznych.

  3. Kolekcja 700+ zdokeryzowanych aplikacji gotowych do użycia
    https://awesome-docker-compose.com/
    INFO: Zbiór linków do przydatnych projektów i narzędzi opartych o Docker Compose. Znajdziesz tu zestawy kontenerów do self-hostingu, nauki konteneryzacji, a także gotowe środowiska developerskie i testowe. Kliknij zakładkę "Apps" w górnym menu, a później wybierz kategorię, która Cię interesuje.

  4. Jak działają fałszywe kampanie na Facebooku i co robią z Twoimi danymi
    https://www.sirt.pl/falszywe-kampanie-w-social-mediach-jak-wyludzane-sa-twoje-dane/
    INFO: Oszuści zamieszczają na Facebooku reklamy promujące np. petycje społeczne czy rzekome karty paliwowe, które w rzeczywistości prowadzą na strony phishingowe. Ofiara proszona jest o podanie danych osobowych, a następnie o zalogowanie się do bankowości online "w celu potwierdzenia tożsamości". W artykule pokazano, jak wygląda schemat ataku, jakich treści unikać i na co zwracać uwagę, by chronić swoje dane.

  5. Jak śledzą nas strony kandydatów na prezydenta? Analiza pod kątem prywatności
    https://www.internet-czas-dzialac.pl/wybory-2025-jak-sledza-nas-strony-internetowe-kandydatow-na-prezydenta-ranking/
    INFO: Autorzy przeanalizowali strony kandydatów na Prezydenta RP w tegorocznych wyborach pod kątem zgodności mechanizmów zgód na cookies z wymaganiami RODO – zbadano m.in., czy użytkownik może łatwo odmówić zgody i czy taki wybór jest respektowany. Jest lepiej niż podczas podobnego badania sprzed 2 lat, ale nadal wygląda to kiepsko. Wrzucam raczej jako ciekawostkę. Sumienne przestrzeganie RODO nie przekłada się na wyniki sondaży ani nie wyraża poparcia dla danego kandydata.

  6. Cloudflare udostępnia API do robienia screenshotów i manipulacji stroną w czasie rzeczywistym
    https://www.raymondcamden.com/2025/04/25/using-cloudflares-browser-rendering-apis-for-screenshots
    INFO: Cloudflare oferuje zestaw Browser Rendering APIs, które umożliwiają m.in. generowanie screenshotów, pobieranie zrenderowanego (już po wykonaniu JS) HTML-a, a także konwersję stron do PDF lub Markdown. Interfejs API pozwala m.in. zmieniać viewport, wstrzykiwać własne CSS/JS czy czekać na pojawienie się selektora, zanim wykona zrzut. Co ważne – funkcje są dostępne także w darmowym planie, z limitem 6 wywołań na minutę.

  7. Darmowe Szkolenie z AI: stwórz Agenta AI i automatyzację. Wdróż RAG i MaxKB [sponsorowane]
    https://asdevops.pl/warsztaty/
    INFO: Jeśli chcesz nauczyć się tworzenia agentów AI z wykorzystaniem technologii no-code, a przy tym chcesz zadbać o zgodność z RODO i o prywatność swoich użytkowników, to odbierz dostęp do tego darmowego szkolenia. Oferta wygasa 16 maja o 23:59.

  8. Smartfon nie podsłuchuje Cię przez mikrofon, ale prawda jest jeszcze bardziej niepokojąca
    https://newatlas.com/computers/smartphone-listening-conversations-ads-facebook/
    INFO: Artykuł stara się obalić popularną teorię spiskową, że np. Facebook wykorzystuje mikrofon w smartfonie do podsłuchiwania użytkowników i serwowania im spersonalizowanych reklam. Faktyczne przyczyny trafnych reklam są znacznie bardziej złożone i wynikają z ogromnych ilości danych, jakie gromadzone są o użytkownikach na inne sposoby. Badacze za to odkryli coś bardziej niepokojącego w kwestii śledzenia użytkowników. Więcej w artykule.

  9. Jak cyberprzestępcy radzą sobie w 2025 roku?
    https://vin01.github.io/piptagole/cybcecrime/security/cybersecurity/2025/05/05/state-cyber-security.html
    INFO: Coraz więcej użytkowników korzysta z oprogramowania podnoszącego bezpieczeństwo komputera. Czasami są to systemy antywirusowe, czasami DNS-y blokujące niebezpieczne domeny, a u użytkowników korporacyjnych nawet bardzo zaawansowane systemy wykrywające ataki, a wszystko to na nic. Cyberprzestępcy znaleźli metodę na ominięcie większości tych ograniczeń. Jak się hostują, na czym zarabiają i co nielegalnego oferują przestępcy? O tym przeczytasz w artykule.

  10. Rybbit Analytics - otwartoźródłowa alternatywa dla Google Analytics dbająca o prywatność
    https://github.com/rybbit-io/rybbit
    INFO: Kolejne narzędzie self-hosted (ale mają też płatną wersję SaaS) oferujące pełen zestaw metryk webowych (odsłony, użytkownicy, czas trwania sesji, współczynnik odrzuceń itp.), a przy tym zgodne z RODO/GDPR i niekorzystające z ciasteczek ani śledzenia użytkowników. Obsługuje też cele, lejki, ścieżki użytkowników i prezentuje dane w czasie rzeczywistym. Jeśli chcesz zobaczyć, jak to działa w praktyce, to przejdź na stronę wersji SaaS i odpal demo. To, co mnie pozytywnie zaskoczyło w narzędziu, to fakt, że jest... ładne!

  11. Uruchom Bielik v3.0 na Google Colab bez żadnych kosztów
    https://www.youtube.com/watch?v=wJjhrAnTFW8
    INFO: Poradnik oraz gotowy Colab notebook pokazujący, jak szybko i całkowicie za darmo uruchomić nowy model Bielik v3 w chmurze. Dobra metoda na bezkosztową zabawę z modelami LLM. Tej samej metody możesz użyć do uruchomienia innych, niewielkich modeli (tutaj Bielik ma rozmiar 4.5B parametrów).

  12. Przegląd 14 zaawansowanych funkcji Pythona, które rzadko trafiają do mainstreamowych zestawień
    https://blog.edward-li.com/tech/advanced-python-features
    INFO: Znajdziesz tu m.in. overloady, adnotacje typu future, protokoły, metaklasy, lazy-eval typów oraz zaawansowane użycie f-stringów. Artykuł zawiera krótkie przykłady i odnośniki do dalszych źródeł, jeśli chcesz zgłębić któryś z tematów. Lektura dla bardziej doświadczonych programistów Pythona.

  13. Podsumowanie kampanii sprzedażowej szkolenia ze scrapowania 2025
    https://informatykzakladowy.pl/podsumowanie-kampanii-sprzedazowej-szkolenia-ze-scrapowania-2025/
    INFO: "Informatyk Zakładowy" dzieli się swoją kampanią sprzedażową kursu ze scrapowania danych. Sporo informacji o przebiegu kampanii, kosztach z tym związanych itp. Tekst może być źródłem inspiracji i punktów odniesienia dla twórców cyfrowych i osób rozwijających własne produkty online. Opisywanego produktu nie da się już kupić.

  14. Na co zwrócić uwagę, żeby Twoja strona WWW nie złamała prawa (film, 20m)
    https://www.youtube.com/watch?v=Tm4EIQtC878
    INFO: Praktyczne spojrzenie na obowiązki prawne związane z prowadzeniem strony internetowej. Tomasz Palak na konferencji Infoshare omawia najczęstsze błędy, które mogą prowadzić do kar finansowych: niepoprawne wdrożenie banerów cookie, checkboxy blokujące konwersję, brak zgodności ze standardami WCAG 2.1 czy nieprawidłowe oznaczanie promocji. Pokazane są działające narzędzia, którymi można automatycznie sprawdzić, co na stronie może budzić wątpliwości prawne. Fajna i lekka prelekcja.

  15. TmuxAI - asystent AI pomagający Ci w terminalu
    https://tmuxai.dev/
    INFO: To nieinwazyjny asystent tekstowy, który działa wewnątrz sesji tmuxa i obserwuje Twoją pracę w czasie rzeczywistym, by proponować pomocne komendy lub zmiany w tym, co robisz (ale nie zrobi niczego bez Twojej wiedzy i zgody!). Wyróżnia się brakiem potrzeby konfiguracji, wsparciem dla dowolnych środowisk terminalowych (w tym CLI baz danych i urządzeń sieciowych) oraz kontekstowym działaniem opartym na zawartości ekranu. Opcjonalny tryb "watch mode" pozwala też aktywnie podpowiadać Ci, jak coś zrobić lepiej.

  16. Roons – zestaw do budowy mechanicznego komputera
    https://whomtech.com/show-hn/
    INFO: Autor projektu stworzył zestaw do budowy miniaturowych komputerów mechanicznych, bazujący na koncepcji 'loom automaton' — fizycznego systemu bramek logicznych sterowanych kulkami. Wszystko działa na zasadzie przesuwających się płytek (tzw. roons), które prowadzą kule zgodnie z zakodowaną wcześniej logiką, co pozwala konstruować rejestry, liczniki czy pełne procesory w zminiaturyzowanej formie. Fajne!

  17. Amiga 600 jako prezent komunijny z 1993 roku (film, 25m)
    https://www.youtube.com/watch?v=tFvPwjO3VRQ
    INFO: Film o komputerowej nostalgii z lat 90. Autor wraca do 1993 roku, kiedy dostał Amigę 600 jako prezent komunijny. Opowiada o wspomnianym komputerze. Pokazuje zawartość oryginalnego pudełka, prezentuje ulubione gry z tamtego okresu, wspomina o pirackich dyskietkach i rytuale podłączania sprzętu do telewizora. Nie brakuje tu ciekawostek technicznych, takich jak opis chipów, portów i peryferiów Amigi. Film dla fanów retro i dawnych komputerów domowych.

  18. Czy da się aktywować wszystkie wersje Windowsa przy pomocy ChatGPT? (film, 19m)
    https://www.youtube.com/watch?v=I1O2Mrr-FFs
    INFO: Autor testuje, czy ChatGPT potrafi wygenerować działające klucze aktywacyjne dla różnych wersji Windowsa – od 95 aż po Vistę. Czasami prosi o klucze wprost, a niekiedy używa on pewnych sztuczek, aby je zdobyć. Jak chętny jest chat do pomocy w piraceniu softu? Więcej szczegółów w filmie.

  19. Przeróbmy Mac Mini z M4 na laptopa (film, 12m)
    https://www.youtube.com/watch?v=MNnpzamnX84
    INFO: Pomysł na zestaw przenośny z najnowszym Mac Mini M4 – zintegrowana konstrukcja łącząca komputer, ekran dotykowy oraz klawiaturę Apple w jednej kompaktowej obudowie. Autor wykorzystał druk 3D oraz nowoczesną drukarkę Bambu Lab H2D do stworzenia w pełni funkcjonalnego stanowiska pracy, które można łatwo transportować. Film pokazuje cały proces projektowania, ulepszania projektu, testowania i montażu itp.

  20. Jednostki 'LH' i 'RLH' w CSS - nowy wymiar kontroli nad typografią
    https://webkit.org/blog/16831/line-height-units/
    INFO: Nowe jednostki w CSS pozwalają powiązać rozmiary elementów z aktualną wysokością linii tekstu, co pozwala na lepsze kontrolowanie rozmieszczenia tekstu. Przykładowo, ustawienie marginesów tekstu na 1lh zamiast standardowego 1em daje zauważalnie bardziej dopracowany wizualnie efekt. Wsparcie dla tych jednostek jest już dostępne w większości przeglądarek, a brakującym przeglądarkom można zapewnić wersję zapasową za pomocą prostych technik progresywnego ulepszania.

  21. Jak wdrażać AI w przedsiębiorstwach? - poradnik od OpenAI (PDF, 25 stron)
    https://cdn.openai.com/business-guides-and-resources/ai-in-the-enterprise.pdf
    INFO: To poradnik stworzony przez OpenAI, który wyjaśnia, jak wdrażanie generatywnej sztucznej inteligencji różni się od wdrażania jakiejkolwiek innej technologii. Dowiesz się z niego, jak poprawnie podejść do tego procesu i jak z sukcesem go zrealizować, przestrzegając przy tym siedmiu głównych zasad, które sugerują autorzy.

  22. Podziały wśród programistów Reacta – o co chodzi? (film, 6m)
    https://www.youtube.com/watch?v=lLJbHHeFSsE
    INFO: Społeczność Reacta coraz częściej dzieli się na obozy, szczególnie w kontekście nowych narzędzi i zmian w ekosystemie. Ten krótki film pokazuje, gdzie leżą punkty sporne – od React Server Components, przez Next.js, aż po działania Vercela. Jeśli interesują Cię obecne trendy i kierunek, w jakim zmierza React, to rzuć okiem.

  23. Jak zbudować własny serwer MCP do integracji z AI i smart home (film, 14m)
    https://www.youtube.com/watch?v=oP49EHjMTHc
    INFO: Praktyczny poradnik pokazujący, jak stworzyć własny serwer MCP (Model Context Protocol), który pozwala modelom językowym (np. Claude) wykonywać rzeczywiste działania – np. sterować smart żarówkami. W filmie zobaczysz, jak w edytorze Cursor AI wygenerować projekt serwera w TypeScript, zintegrować go z API Tuya oraz przetestować całość przy pomocy Inspector MCP. Pokazana jest też konfiguracja serwera w aplikacji Cloud Desktop, co umożliwia pełną integrację z AI. Dobry materiał nie tylko dla fanów AI, ale także dla osób zainteresowanych tematyką smart home.

  24. Indeks Google jako wielowarstwowa pamięć cyfrowa - o zanikaniu informacji w internecie
    https://dadalo.pl/posts/2024-01-palimpsesty-cyfrowe-zanikanie-informacji/
    INFO: Artykuł opowiada o postępującej erozji cyfrowej pamięci i znikaniu treści z internetu: od blogów i publikacji naukowych po zdjęcia i multimedia, które przestają być dostępne przez upadek stron, błędy techniczne czy brak wsparcia dla starszych nośników. Autor analizuje, jak wyszukiwarka Google coraz częściej działa jak cyfrowy palimpsest (to taki dokument historyczny, na którym oryginalny tekst zastąpiono nowym), nadpisując i wymazując informacje zgodnie z algorytmiczną logiką popularności, co prowadzi do ukrywania lub wykluczania mniej cytowanych danych. Ciekawy temat.

  25. Powerbank z jednorazówek po e-papierosach? (film, 16m)
    https://www.youtube.com/watch?v=kMiJdfgIfqI
    INFO: Ciekawy projekt polegający na wykorzystaniu akumulatorów ze zużytych, jednorazowych e-papierosów do zbudowania całkiem imponującego powerbanku, mogącego nawet zasilać laptopa o mocy do 100 W i to w trybie szybkiego ładowania. Wrzucam jako ciekawostkę.

  26. Czy kolejność wartości atrybutów HTML ma znaczenie?
    https://shkspr.mobi/blog/2025/04/html-oddities-does-the-order-of-attribute-values-matter/
    INFO: Na pierwszy rzut oka wydaje się, że kolejność wartości w atrybutach takich jak class nie ma znaczenia, jednak są wyjątki, w których taka kolejność odgrywa kluczową rolę. W artykule autor opisał różnicę między zestawami uporządkowanymi a nieuporządkowanymi oraz pokazał, które atrybuty (np. accesskey, autocomplete, srcset) wymagają zachowania konkretnej kolejności, aby działały zgodnie z oczekiwaniami. Dobra lektura dla tych, którzy chcą zrozumieć subtelne, a czasem niedokumentowane niuanse działania HTML-a i CSS-a.

  27. Banki będą mogły porównać zdjęcie z dowodu z tym w rejestrze państwowym
    https://niebezpiecznik.pl/post/banki-moga-zyskac-dostep-do-zdjec-z-rejestru-dowodow-osobistych/
    INFO: Rząd pracuje nad nowelizacją przepisów, która umożliwi bankom i innym instytucjom dostęp do zdjęć z Rejestru Dowodów Osobistych w celu ograniczenia kradzieży tożsamości. Po pozytywnej weryfikacji danych dokumentu instytucja będzie mogła sprawdzić, czy zamieszczona w nim fotografia odpowiada tej z rejestru. Więcej w artykule.

  28. Burstable VM z użyciem cgroups v2
    https://www.ubicloud.com/blog/building-burstables-cpu-slicing-with-cgroups
    INFO: Platforma Ubicloud (coś jak konkurencja dla AWS) wprowadza support dla tzw. burstable VMs, czyli maszyn wirtualnych działających na współdzielonych CPU z możliwością tymczasowego zużycia większych zasobów obliczeniowych niż te, które się posiada. Całość oparta jest na mechanizmie cgroups v2 i wykorzystuje kontrolery cpu oraz cpuset do efektywnej izolacji i przydziału mocy obliczeniowej, również z uwzględnieniem mechanizmu burstowania (cpu.max.burst). Artykuł pokazuje, jak z pomocą systemd slice'ów zarządzać VM-kami z różnych klas i tworzyć rozwiązania zbliżone do rozliczania vCPU na komercyjnych platformach chmurowych.

  29. Jak przejść z roli inżyniera do konsultanta i co się wtedy zmienia?
    https://testdouble.com/insights/from-engineer-to-consultant-the-powerful-shift-from-inward-to-outward-focus
    INFO: Artykuł opisuje kluczową zmianę mentalną, jaka następuje podczas przejścia z roli software engineera do roli konsultanta — ze skupienia na sobie i swoich umiejętnościach do skupienia na kliencie, jego potrzebach i otoczeniu. Autor pokazuje, czego wymaga osiągnięcie sukcesu przy zmianie profesji z rozwiązywacza problemów na osobę wspierającą biznes.

  30. Rozszerzenia Chrome mogą uciec z sandboxa i przejmować kontrolę nad systemem dzięki lokalnym MCP
    https://blog.extensiontotal.com/trust-me-im-local-chrome-extensions-mcp-and-the-sandbox-escape-1875a0ee4823
    INFO: Opisana w artykule podatność opiera się na fakcie, że wiele serwerów MCP działających lokalnie nie wymaga żadnego uwierzytelnienia. Chrome extension bez specjalnych uprawnień może połączyć się z takim serwerem i uzyskać dostęp np. do systemu plików czy funkcji Slacka/WhatsAppa, co skutkuje pełnym opuszczeniem sandboxa w przeglądarce Chrome. To realna luka, która zagraża bezpieczeństwu całych środowisk deweloperskich i produkcyjnych.

LINKI TYLKO DLA PATRONÓW

  1. Cookie-Bite, czyli omijanie MFA dzięki skradzionym ciasteczkom
    https://uw7.org/un_1578229dc4e8f/
    INFO: Nowoczesne serwisy internetowe często w celu podniesienia bezpieczeństwa wdrażają uwierzytelnianie wieloskładnikowe. Niewiele jednak ono daje, gdy agresor przejmie Twoje ciasteczka z przeglądarki, w której jesteś zalogowany do atakowanego serwisu. Lektura dla fanów tematyki cybersecurity i dla pentesterów.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.

Zapisz się na ten newsletter!