#co to jest vpn
Explore tagged Tumblr posts
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
2 notes
·
View notes
Text
13 czerwca 2025
◢ #unknownews ◣
Zapraszam do lektury dzisiejszego wydania newslettera.
1) Mało uczciwe taktyki producentów drukarek — jak robią nas w konia? (film, 20m) https://www.youtube.com/watch?v=jrTekOIVZco INFO: Drukarki sprzedawane za grosze, a tusz droższy niż ludzka krew? Tak to niestety obecnie wygląda. Film dość szczegółowo pokazuje, jak działają korporacyjne strategie sprzedażowe, które mają zwiększyć zyski koncernów produkujących drukarki, oczywiście wszystko kosztem użytkowników tych urządzeń. Jak walczy się z zamiennikami do tuszu? Jak utrudnia się samodzielne napełnianie kartridży albo jak wymusza się na użytkownikach częstsze kupowanie atramentu, którego nawet nie potrzebują? Tego wszystkiego dowiesz się z filmu.
2) Jak zaplanować prace utrzymaniowe w zespole inżynierów? https://hybridhacker.email/p/how-to-plan-for-maintenance INFO: Zarządzanie zadaniami utrzymaniowymi to jeden z większych problemów zespołów inżynierskich — są one zwykle techniczne, niepilne, a zarazem super potrzebne (zapobiegają kumulowaniu się problemów na później). Z artykułu dowiesz się, czym jest reguła "Boy Scout" oraz na czym polegają dyżury "bug duty". Z artykułu dowiesz się, jak takie prace utrzymaniowe ogarnąć w swoim zespole.
3) A co jeśli kandydat skorzysta z AI na rozmowie o pracę? — powinien skorzystać! https://www.canva.dev/blog/engineering/yes-you-can-use-ai-in-our-interviews/ INFO: Canva zmienia swoje podejście do rozmów technicznych i teraz nie tylko zezwala, ale wręcz oczekuje od kandydatów korzystania z narzędzi AI, takich jak Copilot, Cursor czy Claude. Firma dostosowała zadania rekrutacyjne, aby odzwierciedlały realne wyzwania, z jakimi programiści spotykają się w pracy. Mniej algorytmów, więcej pracy z kodem generowanym przez AI, analizą wymagań i podejmowaniem decyzji. Celem tej zmiany jest ocena rzeczywistych umiejętności współpracy z AI, które kandydaci będą wykorzystywać na co dzień po dołączeniu do zespołu. Dość nietypowe podejście.
4) Jak zminimalizowałem prokrastynację dzięki... drukarce paragonów (i nie tylko) https://www.laurieherault.com/articles/a-thermal-receipt-printer-cured-my-procrastination INFO: Autor opisuje swoją długoletnią walkę z odkładaniem rzeczy na później i przedstawia rozwiązanie, które pomogło mu rozwiązać ten problem. Wykorzystał mechanikę znaną z gier komputerowych oraz drukarkę paragonów (ale prawdopodobnie równie dobrze sprawdziłyby się samoprzylepne karteczki). Autor proponuje używanie wspomnianej drukarki termicznej jako "wypluwarki zadań", co zwiększa poczucie realizmu tego, co robimy i według niego silniej motywuje do działania.
5) Czy AI umie liczyć kalorie? — test kilku aplikacji https://lifehacker.com/health/ai-powered-calorie-counting-apps-worse-than-expected INFO: Na rynku pojawiło się mnóstwo aplikacji, które na podstawie fotki tego, co masz na talerzu, powiedzą Ci, ile to mniej więcej ma kalorii. Tak przynajmniej to powinno działać według twórców tych aplikacji. A jak jest naprawdę? Autor przetestował kilka popularnych narzędzi (Cal AI, SnapCalorie, Calorie Mama) i opisał, jakie są z nimi problemy. Nie wygląda to obecnie zbyt optymistycznie.
6) Jak zbudować budżetowy serwer pod LLMy za $1300 https://www.informationga.in/blog/building-an-ai-server-on-a-budget INFO: Autor pokazuje krok po kroku, jak zbudował od zera własny serwer do zastosowań AI, mieszcząc się w niewielkim budżecie. Jaki GPU można wybrać przy tak niewielkim budżecie? Ile RAM-u realnie potrzebujemy? Co z zasilaniem tego wszystkiego? Autor wyjaśnia także, dlaczego warto posiadać własny sprzęt do eksperymentów z AI, a nie zdecydować się na chmurę.
7) Czym jest localhost tracking i jak dzięki temu Meta może Cię śledzić? https://www.zeropartydata.es/p/localhost-tracking-explained-it-could?hide_intro_popup=true INFO: Firma Meta opracowała mechanizm nazwany "localhost tracking", który pozwala aplikacjom Facebooka i Instagrama nasłuchiwać danych z przeglądarki mobilnej — nawet w trybie incognito, przy włączonym VPN-ie i bez zgody na ciasteczka. Jak to działa, tego dowiesz się z artykułu. Sprytne.
8) Co wydarzyło się w świecie LLM-ów w ostatnich sześciu miesiącach? https://simonwillison.net/2025/Jun/6/six-months-in-llms/ INFO: Ogromne tempo rozwoju modeli językowych LLM sprawiło, że tylko w ostatnim półroczu pojawiło się ponad 30 nowych modeli (z puli tych istotnych dla branży AI), w tym Llama 3.3, DeepSeek R1, Claude 3.7 czy Gemini 2.5 Pro. Autor testował je w dość nietypowy sposób, prosząc o wygenerowanie pelikana na rowerze w formacie SVG, co pozwalało nie tylko sprawdzić zdolność do generowania kodu, ale też poziom rozumienia złożonych zadań. W artykule znajdziesz ciekawe przemyślenia na temat skuteczności modeli lokalnych, absurdalnych różnicach cenowych (porównaj np. Nova Micro z o1 Pro).
9) Jak działały karty telefoniczne z lat 90. i jakie sekrety skrywały (film, 6m) https://www.youtube.com/watch?v=1Bb6iPxm2sU INFO: Film przedstawia historię kart telefonicznych stosowanych w polskich budkach od lat 60. aż po lata 2000. Można się z niego dowiedzieć, jak działały magnetyczne i chipowe karty, ile kosztował impuls i jak całe systemy telefoniczne były ówcześnie wykorzystywane (czasem również niezgodnie z prawem). Sporo nostalgii, ale też garść technicznych informacji z epoki przed smartfonami.
10) Weryfikacja wieku w internecie według UE — na czym ma polegać i czy to ma sens? (film, 15m) https://www.youtube.com/watch?v=Tc5YXj6BlcE INFO: Unia Europejska zapowiada wprowadzenie Mini ID Wallet, czyli systemu cyfrowej weryfikacji wieku przed dostępem do wybranych stron i usług online. Film omawia, jak to rozwiązanie ma działać, gdzie będzie obowiązywać i czym różni się od pełnego europejskiego portfela tożsamości, nad którym UE także pracuje. Wspomniany jest tutaj temat prywatności, możliwego wykluczenia cyfrowego oraz technologii Zero Knowledge Proof, która ma stać za tym systemem.
11) Jak sprawić, aby Twoje strony dobrze wyglądały na papierze — stylowanie do druku https://piccalil.li/blog/printing-the-web-making-webpages-look-good-on-paper/ INFO: Drukowanie stron internetowych nie jest tylko reliktem przeszłości. Wiele osób nadal potrzebuje wersji papierowych, np. ze względów dostępności czy chęci wzięcia danych w podróż, gdzie nie będzie dostępu do internetu (np. bilet, mapa, jakiś plan konferencji itp.). Artykuł krok po kroku pokazuje, jak wprowadzić style CSS ograniczone do kontekstu wydruku. Autor omawia też sposoby testowania takiego stylowania oraz wyjaśnia, jak kontrolować sensowny podział dużych dokumentów na strony przy wydruku.
12) DeskHog – kieszonkowa konsolka developerska z ESP32 i otwartym kodem https://posthog.com/deskhog INFO: DeskHog to niewielkie urządzenie (z serii "zrób to sam") bazujące na ESP32-S3 z kolorowym ekranem TFT, Wi-Fi i baterią wystarczającą na około 10 godzin działania. Może służyć jako mikro konsola do gier, terminal do wyświetlania danych lub jako przenośny gadżet developerski.
13) Jak używamy Claude do pisania prawdziwego kodu produkcyjnego? https://diwank.space/field-notes-from-shipping-real-code-with-claude INFO: Autor dzieli się tym, jak podczas pracy w poważnych aplikacjach produkcyjnych korzysta z narzędzi AI. Opisuje, jakimi sztuczkami się posługuje, jak wykorzystuje na przykład plik CLAUDE.md. Przedstawia swoje strategie commitowania oraz wyjaśnia, dlaczego pisze testy samodzielnie. Tłumaczy także, jakie są jego trzy tryby korzystania z tego narzędzia. Przy okazji podkreśla, jak kontekst, dokumentacja i komentarze w kodzie mogą zmienić sztuczną inteligencję w naprawdę efektywnego pomocnika.
14) Boty z Wietnamu i masowa manipulacja w mediach społecznościowych? (film, 18m) https://www.youtube.com/watch?v=A2scWe8sFPI INFO: Wietnam stał się cyfrowym centrum manipulacji online, gdzie wiele firm oferuje swoje usługi polegające na generowaniu fałszywych komentarzy i fałszywych lajków, ale firmy te przyjmują także zlecenia związane z manipulacją polityczną, także tą wycelowaną w Europę. Film pokazuje skalę tego problemu. Jeśli masz ochotę na "film z żółtymi napisami", to ten będzie idealny ;)
15) Jak zbudować własny framework CSS krok po kroku https://scientyficworld.org/building-my-own-css-framework/ INFO: Autor opisuje proces tworzenia NimbleCSS, czyli lekkiego, hybrydowego frameworka CSS dostosowanego do jego indywidualnego stylu pracy. Artykuł omawia kluczowe decyzje architektoniczne: wybór podejścia (utility-first, component-based, classless), strukturę plików projektu, automatyzację kompilacji, publikację całości jako paczki npm oraz wykorzystanie PostCSS. Ciekawy poradnik, użyteczny zwłaszcza dla zespołów programistycznych, które chciałyby stworzyć rozwiązanie idealnie dostosowane do realiów ich pracy.
16) Jak działa jazda na berło i dlaczego stosuje się ją w Poznaniu? (film, 9m) https://www.youtube.com/watch?v=j9mtIxJM24A INFO: Coś dla fanów kolejnictwa, ale wrzucam, bo technicznie jest to dość ciekawym rozwiązaniem. Koncepcja jazdy na berło to jeden z najstarszych sposobów zabezpieczenia ruchu kolejowego na jednotorowych odcinkach linii. Film wyjaśnia, czym dokładnie jest to "berło", jak działa cały system i dlaczego mimo rozwoju technologii wciąż bywa stosowany (np. w Poznaniu). W materiale znajdziesz także omówienie różnych wersji systemu (od drewnianych pałek po nowoczesne, cyfrowe tokeny), sposoby ich przekazywania między maszynistami oraz ciekawostki z historii kolei. Sprytne rozwiązanie i ciekawy film.
17) Somo – czytelna i interaktywna alternatywa dla netstata (Linux) https://github.com/theopfr/somo INFO: Aplikacja pokazuje aktywne połączenia sieciowe i nasłuchujące porty w czytelnej tabelce, z możliwością filtrowania po protokole, porcie, IP czy nazwie procesu. Pozwala też interaktywnie zabić podejrzane procesy korzystające z danego połączenia.
18) be-a11y – narzędzie CLI do wykrywania problemów z dostępnością w HTML https://github.com/be-lenka/be-a11y INFO: Ta aplikacja skanuje pliki HTML w Twoim repozytorium (ale potrafi też przeskanować zdalny URL) i raportuje wszelkie niezgodności związane z dostępnością. Weryfikowane jest przestrzeganie standardu WCAG 2.1. Dowiesz się, czy używane przez Ciebie kolory są odpowiednio kontrastowe, czy wszystkie ALT-y przy grafikach są wypełnione, nagłówki mają odpowiednią kolejność, przyciski naprawdę są przyciskami, a linki linkami (czasami frontendowcy kombinują ze stylami). Dzięki temu, że jest to narzędzie CLI, możesz je dość łatwo zintegrować z systemami CI/CD.
19) Różnice między 1fr 1fr, auto auto i 50% 50% w CSS Grid https://frontendmasters.com/blog/1fr-1fr-vs-auto-auto-vs-50-50/ INFO: Te trzy wymienione w tytule sposoby na definiowanie dwóch kolumn w CSS wydają się, że działają tak samo, albo przynajmniej podobnie, ale w rzeczywistości mocno się od siebie różnią. Artykuł tłumaczy, jak zastosowanie tych różnych wartości zmienia sposób reakcji na przykład na obecność odstępu (gap), zawartość o różnej szerokości albo osadzone w kolumnach obrazki. Jeśli metody te działają niezwykle podobnie do siebie, to która z nich jest tą najlepszą?
20) Pilot z PRL-a, który działał na... gwizdnięcie (film, 18m) https://www.youtube.com/watch?v=HsdIY2UOzGM INFO: Zaskakujące rozwiązanie technologiczne z czasów PRL. Zdalne sterowanie urządzeniami (prawie smart home! :D) oparte na gumowej gruszce z gwizdkiem. Z filmu dowiesz się, jakim cudem to działało, ile kosztowało i do czego tak naprawdę służyło. Taki powiew nostalgii z dawnych lat. Coś dla pasjonatów elektroniki.
21) GitLab skrócił czas wykonywania backupu z 48h do 41 min - jak to osiągnęli? https://about.gitlab.com/blog/2025/06/05/how-we-decreased-gitlab-repo-backup-times-from-48-hours-to-41-minutes/ INFO: Firma zidentyfikowała poważny problem wydajnościowy w funkcji narzędzia GIT odpowiedzialnej za tworzenie paczek bundle. Poziom złożoności tej funkcji sprawiał, że backup największych repozytoriów na platformie mógł trwać nawet 48 godzin, ale po poprawkach czas ten skrócił się z godzin do minut. Istnieje szansa, że wypracowane rozwiązanie przyspieszające tworzenie paczek zostanie wdrożone globalnie do klienta GIT.
22) Fałszywe założenia programistów na temat lotnictwa https://flightaware.engineering/falsehoods-programmers-believe-about-aviation/ INFO: Zbiór mitów i błędnych przekonań, które mogą prowadzić do poważnych problemów przy projektowaniu systemów przetwarzających dane lotnicze. Od niejednoznaczności identyfikatorów lotów, przez zaskakujące reguły kodowania lotnisk, po dziwactwa związane z transponderami i sygnałami ADS-B. To wszystko pokazuje, jak złożony i nieprzewidywalny potrafi być świat danych w lotnictwie. Jeśli pracujesz lub masz zamiar pracować z danymi lotniczymi, to warto rzucić okiem.
23) Dlaczego Railway rezygnuje z Nix na rzecz Railpack? https://blog.railway.com/p/introducing-railpack INFO: Wydaje się, że wszyscy w branży IT zaczynają chwalić Nixa, a tymczasem Railway porzuca go na rzecz nowego buildera o nazwie Railpack, który według nich poprawia precyzję wersjonowania, zmniejsza rozmiary obrazów nawet o 77%, a do tego oferuje lepszą obsługę cache dzięki integracji z BuildKit.
24) Analiza luki w kliencie pocztowym Roundcube https://fearsoff.org/research/roundcube INFO: Artykuł opisuje podatność odkrytą w popularnym, otwartoźródłowym kliencie webmailowym Roundcube. Omawia sposób działania ataku, warunki jego wykorzystania oraz potencjalne konsekwencje dla użytkowników. Znajdziesz tam także zalecenia dotyczące zabezpieczeń i wskazówki dla administratorów systemów korzystających z Roundcube.
25) Browser Use – otwartoźródłowi agenci AI do automatyzacji przeglądarki https://github.com/browser-use/browser-use INFO: To biblioteka (i platforma chmurowa zarazem) pozwalająca agentom AI samodzielnie obsługiwać przeglądarkę internetową. Mogą otwierać strony, czytać dane, wypełniać formularze, wykonywać akcje. Całość działa na Playwright i współpracuje z popularnymi modelami językowymi (tymi od OpenAI, Anthropic, DeepSeek itd.), a do uruchomienia wymaga jedynie kilku linii kodu w Pythonie. Projekt wspiera też automatyzację z poziomu Web UI, desktopowej aplikacji oraz interaktywnego CLI. Wersja self-hosted jest darmowa. Płacić trzeba jedynie za wersję chmurową.
26) Podatność IDOR w Morele.net umożliwiała dostęp do danych klientów https://zaufanatrzeciastrona.pl/post/spora-wpadka-morele-net-mozna-bylo-pobierac-dane-wszystkich-klientow/ INFO: W formularzu ratalnym na wspomnianym serwisie wykryto podatność typu IDOR, która pozwalała na odczytywanie danych (adres e-mail, numer telefonu, kwota zamówienia) dowolnych klientów, jeśli znało się ich numer zamówienia i było zalogowanym użytkownikiem (zalogowanym na dowolne konto). Luka została zgłoszona przez czytelnika i załatana w ciągu 2 godzin, a według serwisu nie została szerzej wykorzystana.
27) Jak SEO psuje internet i jak się przed tym bronić? https://www.internet-czas-dzialac.pl/seo-belkot/ INFO: Ciekawa analiza zjawiska tzw. SEO Bełkotu, czyli tworzenia stron internetowych przeładowanych frazami kluczowymi i sztucznie rozwleczonymi treściami, które utrudniają użytkownikowi szybkie dotarcie do potrzebnych informacji, ale za to całkiem nieźle pozycjonują się w wyszukiwarkach. Problemem nie jest bezpośrednio SEO, a coś odrobinę innego. O co chodzi i jak z tym zjawiskiem walczyć, tego dowiesz się z artykułu.
28) Reverse engineering klienta LLM w Cursorze z użyciem TensorZero https://www.tensorzero.com/blog/reverse-engineering-cursors-llm-client/ INFO: Autorzy stworzyli coś na wzór proxy między środowiskiem Cursor a dostawcami LLM, wykorzystując framework TensorZero. Przechwytywali i analizowali każde zapytanie oraz odpowiedź modelu. Pokazują, jak za pomocą proxy i poprawnej konfiguracji (m.in. CORS i auth) można uzyskać pełną przejrzystość działania tej aplikacji AI i eksperymentować z modelami, promptami oraz danymi wyjściowymi. Ostatecznie udało się zobaczyć, jakie konkretne dane (w tym prompty i stan użytkownika) Cursor wysyła do modeli językowych. Ciekawostka dla bardziej zaawansowanych użytkowników.
29) Architektura systemu WhatsAppa i sposoby radzenia sobie z ogromną skalą (film, 14m) https://www.youtube.com/watch?v=fFPV8zO_S40 INFO: Film wyjaśnia, jak zbudowana jest infrastruktura WhatsAppa. Od połączeń TCP i wykorzystania Erlanga, przez "chat serwery" rozproszone geograficznie, po mechanizmy zapewniające wysoką odporność na błędy. Z filmu dowiesz się, jak wygląda routing wiadomości w czasie rzeczywistym, przechowywanie tymczasowych danych, przełączanie między trybami online/offline, komunikacja w grupach i jak ogarnięto tryb multidevice. Sporo technologicznych ciekawostek.
== LINKI TYLKO DLA PATRONÓW ==
30) Budowanie i sprzedaż agentów AI bez kodu z użyciem n8n (film, 8h i 30m) https://uw7.org/un_b68086aa47302 INFO: Rozbudowany, ponad 8-godzinny kurs tworzenia agentów AI bez potrzeby pisania kodu, z użyciem platformy n8n. Film omawia nie tylko podstawy automatyzacji i działania agentów AI, ale także przeprowadza przez proces budowania ponad 15 rzeczywistych automatyzacji. Od prostych scenariuszy po systemy z pamięcią, architekturą wielu agentów, własnymi API itp. Dużo praktycznych przykładów, całość zrealizowana przyjaznym językiem, z omówieniem integracji, credentiali i technik debugowania. Idealne dla osób z IT chcących wejść w temat AI/Automation jako dostawcy rozwiązań lub twórcy usług produktowych.
31) "Tańczący z botami" - nagranie mojego wystąpienia z Infoshare 2025 https://patronite.pl/post/82748/tanczacy-z-botami-nagranie-z-infoshare-2025 INFO: Na tegorocznej edycji Infoshare dzieliłem się inspiracjami na automatyzacje w życiu prywatnym i zawodowym. Nie jest to typowy tutorial, a raczej pokazanie możliwości, co da się zautomatyzować, aby żyć spokojniej i mniej martwić się np. o swój biznes, będąc na urlopie. Uprzedzając pytania: tak, byłem mocno przeziębiony podczas wygłaszania prelekcji ;)
0 notes
Text
„– Boże, ale z niego stara dupa już. Pamiętam jak na początku liceum, gdy cię przywoził, był taki dorosły przy nas, a teraz... gdy jesteśmy w podobnym wieku jak on wtedy, to odnoszę wrażenie, że miałam jakoś zepsuty pogląd świata – chichocze Mel. Jej głos wydaje mi się jeszcze dziwniejszy tym razem. A może to znowu paranoja? Zerkam na ruter, upewniając się, czy dalej jest wyłączony. – Czyli, jak będę mieć dwadzieścia pięć lat, też zobaczę, w jakim kłamstwie żyłam, myśląc, że oni są dorośli i tacy ogarnięci?
Gdy ekran oślepia mnie białym światłem, wchodzę w aplikację odpowiadającą za VPN i uruchamiam ją, by dla dodatkowej ochrony schować swoje IP oraz zaszyfrować cały ruch sieciowy, stając się niemal niewidzialną w internecie.
– Chyba tak to działa, że żaden z nas kurde nie wie, co robi, więc nie zdziwiłabym się, gdyby to była prawda. I, że nawet czterdziestolatek nie jest w pełni dorosły, tylko bardziej zaawansowany w życiu – dodaję po chwili trochę zamroczona. Staram się skupić na tym, co mówię do dziewczyny, ale coraz ciężej jest mi współdzielić uwagę. Dłonie drżą mi dużo mocniej, gdy widzę, jak czerwony napis zmienia się na zielony: „Chroniony". – Przeraża mnie w sumie dorosłość.”
_________________
The Hidden Secrets, teraz (22.04.25 17:30)
#books#cytat z książki#książka#ból#rozważania#haker#kłamstwa#sekrety#nastolatki#noszenie masek#udawanie kogoś innego
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
1 note
·
View note
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Text
3 stycznia 2025
◢ #unknownews ◣
To pierwsze wydanie newslettera w tym roku — zapraszam do lektury.
Powiadomienia o nowych wydaniach newslettera możesz otrzymywać także przez Facebook Messengera oraz przez Telegrama.
1) Życie po ujawnieniu 'zabezpieczeń DRM' od Newagu - opowieść od Dragon Sector (film, 47m) https://www.youtube.com/watch?v=b4xBNpWk89g INFO: Głośne ujawnienie podwójnych standardów w serwisowaniu pociągów i mało uczciwego rozwoju oprogramowania to dopiero początek. Dragon Sector dzieli się szczegółami swojej inżynierii wstecznej i konsekwencjami odkrycia tzw. bomby logicznej w systemach pociągowych. Prezentacja obejmuje perypetie z parlamentarnymi grupami roboczymi, absurdalne oskarżenia o naruszenia oraz zmagania z prawem do naprawy. To fascynująca i kontrowersyjna historia o walce o transparentność, prawo do naprawy i prawo do mówienia prawdy. Dowiedz się, co naprawdę kryje się za kulisami tej afery. Ciekawa i momentami zabawna prezentacja. Jeśli język angielski Ci przeszkadza, to na tym samym kanale znajdziesz wersję z lektorem.
2) Zróbmy sobie firmę hostingową! - blaski i cienie tego biznesu (film, 2h) https://youtu.be/8S8aLNgShAE?si=0DELtirIamyJ1T-7&t=44 INFO: Problemy i wyzwania związane z prowadzeniem amatorskiej firmy hostingowej oferującej serwery VPS. Pełen opis zaplecza technologicznego, analiza kosztów i zysków połączony z przeglądem własnych rozwiązań technicznych. Jest to nagranie z mojego wystąpienia z ubiegłorocznej konferencji "Jesień Linuksowa".
3) Jak pisać efektywne i przyjazne dla początkujących tutoriale programistyczne https://refactoringenglish.com/chapters/rules-for-software-tutorials/ INFO: Chcesz tworzyć poradniki dla programistów (np. jako wpisy na własnego bloga), ale nie do końca wiesz, jak robić to dobrze? Autor dzieli się garścią porad, które mogą poprawić jakość tworzonych przez Ciebie tutoriali: jak zapisywać kroki do wykonania, jak nazywać pliki, jakie przykłady podawać, czego unikać w opisach i wiele więcej. Użyteczne porady, nawet jeśli nie dzielisz się wiedzą z innymi, a jedynie tworzysz np. dokumentację.
4) Oszustwa reklamowe na dużych platformach - analiza fałszywych inwestycji od CERT https://cert.pl/posts/2024/11/Oszustwa-reklamowe-na-duzych-platformach/ INFO: Na dużych platformach internetowych, takich jak Google czy Facebook, oszuści stale publikują kampanie reklamowe mające na celu wprowadzenie użytkowników w błąd. Reklamy fałszywych inwestycji, często wykorzystujące wizerunki celebrytów i znanych autorytetów, po prostu zasypały sieci społecznościowe. CERT Polska i CSIRT KNF starają się walczyć z tym zjawiskiem, blokując szkodliwe domeny i ostrzegając przed zagrożeniami. Niestety, wspomniane firmy nie za bardzo robią cokolwiek, aby skutecznie pozbyć się problemu. Interesujący raport. Tak, to jest ten tekst, za którego udostępnienie na FB można było dostać tydzień urlopu od platformy ;)
5) Jak zachować anonimowość w sieci? - praktyczny przewodnik https://anonymousplanet.org/guide.html INFO: Rozbudowany przewodnik oferujący szczegółowe wskazówki dotyczące zachowania prywatności i anonimowości w sieci. Znajdziesz tu informacje o podstawowych zagrożeniach, jak śledzenie ruchu sieciowego, wyciekach metadanych, czy o technologiach takich jak TOR, VPN czy Briar. Na stronie znajdziesz wiele zasobów i linków do narzędzi oraz serwisów zwiększających bezpieczeństwo online. Jeśli kwestia zachowania prywatności i anonimowości jest dla Ciebie ważnym aspektem Twojej pracy, to warto rzucić okiem.
6) Przewodnik po klawiaturach mechanicznych - o co w tym chodzi? https://arstechnica.com/gadgets/2022/03/the-ars-technica-guide-to-mechanical-keyboards/ INFO: Klawiatury mechaniczne od lat zyskują na popularności, ale dlaczego ktoś miałby wybrać takie rozwiązanie zamiast np. klawiatury membranowej? Czym są switche, keycapy i o co chodzi z różnymi formatami tych klawiatur? Dlaczego poza względem estetycznym jedni użytkownicy wybierają brązowe switche, a dla innych jedynym sensownym wyborem są czerwone lub niebieskie? Dobre wprowadzenie do tematu.
7) Czym naprawdę jest czas unixowy (POSIX)? https://aphyr.com/posts/378-seconds-since-the-epoch INFO: Czas unixowy to liczba sekund, jaka upłynęła od początku ery Unixowej (Unix epoch), czyli od 1 stycznia 1970 roku. No właśnie, nie. Tak według wielu ludzi brzmi definicja tego znacznika czasu, ale nie ma to wiele wspólnego z rzeczywistością. Dlaczego tak się dzieje, czym naprawdę jest ten czas i jakie to ma znaczenie dla branży IT?
8) Czy aplikacje SaaS powinny oferować wersję on-prem? https://gregmfoster.substack.com/p/should-saas-startups-offer-on-prem INFO: Jeśli projektujesz albo zamierzasz projektować rozwiązanie dostępne w modelu SaaS, to prędzej czy później staniesz przed decyzją, czy warto oferować wersję softu instalowaną na serwerach klientów. Dla wielu firm jest to rozwiązanie absolutnie niezbędne, bo bez niego nie zdecydują się na Twój produkt. Choć takie podejście pozwala przyciągnąć klientów z branż o wysokich wymaganiach dotyczących bezpieczeństwa i zgodności ze standardami, może znacząco wpłynąć na tempo rozwoju produktu i wygenerować kilka dodatkowych problemów. Co więc zrobić? Ciekawe rozważania na temat tego problemu.
9) Od inżyniera do magistra - 6 lat z Linuxem na studiach w Polsce https://hedgedoc.cichy1173.eu/s/qZNQy3_YN INFO: Autor postanowił zaliczyć 6 lat studiów, korzystając tylko z systemu Linux, co nie pokrywa się z tym, co oferuje uczelnia i czego używają wykładowcy i inni studenci na roku. Czy przejście przez te wszystkie lata studiowania informatyki z użyciem alternatywnego systemu operacyjnego jest naprawdę dużym wyzwaniem? Tego dowiesz się z wpisu.
10) Budowa własnego urządzenia blokującego cyfrowe rozproszenia (film, 18m) https://www.youtube.com/watch?v=nZa-Vqu-_fU INFO: Kilka lat temu na platformie Indiegogo zaprezentowano koncepcję urządzenia Focus Dial, które miało pomagać lepiej skupić się na pracy przy komputerze. Pieniądze zebrano, a urządzenie nigdy nie powstało. Jeden z twórców z YouTube postanowił jednak na podstawie opisów i zdjęć samodzielnie zbudować od zera wspomniane urządzenie. Ciekawa integracja z Home Assistantem, smartfonem i systemem.
11) ChatGPT Search vs Google - kto jest lepszy na podstawie 62 zapytań? https://searchengineland.com/chatgpt-search-vs-google-analysis-449676 INFO: Coraz więcej osób narzeka na jakość wyników podawanych przez wyszukiwarkę Google, a jednocześnie deklaruje przejście na rozwiązania wsparte na modelach językowych. Czy jednak np. ChatGPT z modułem search naprawdę potrafiłby zastąpić króla wyszukiwarek? Zdania, jak zwykle, są podzielone, ale autorzy postanowili to sprawdzić doświadczalnie na dość okazałej puli zapytań z wielu dziedzin. Jeśli nie chcesz czytać całości, to na końcu artykułu masz podsumowanie z wnioskami.
12) Jak zbudować własną stację roboczą do trenowania modeli LLM? https://sabareesh.com/posts/llm-rig/ INFO: Aby wyszkolić model LLM na własne potrzeby, musisz być milionerem? Niekoniecznie, ale tanio nie będzie. Autor dzieli się swoimi eksperymentami z budowy własnej stacji roboczej złożonej z 4 kart NVIDIA 4090. Artykuł omawia wybór komponentów sprzętowych, konfigurację oprogramowania oraz techniki optymalizacji zestawu. Ambitna, ale i dość kosztowna inicjatywa. Niestety, taki zestaw, choć kosztuje sporo, pozwoli Ci na trenowanie modeli tylko do rozmiaru 1B parametrów.
13) Dlaczego Fastmail korzysta z własnego sprzętu, a nie z chmury? https://www.fastmail.com/blog/why-we-use-our-own-hardware/ INFO: Dostawca poczty Fastmail od 25 lat używa własnego sprzętu i ani myśli o migracji do środowisk chmurowych. Skąd takie podejście? Czy nie byłoby łatwiej im się skalować, np. na AWS lub GCP? Głównym czynnikiem dyktującym taką, a nie inną decyzję jest redukcja kosztów. Zobacz, w jakich warunkach utrzymywanie własnych maszyn ma ogromny sens.
14) Prognozy dotyczące rozwoju AI w kolejnych latach https://www.lesswrong.com/posts/CJ4sppkGcbnGMSG2r/2024-in-ai-predictions INFO: Zestawienie przewidywań ekspertów z branży AI na temat rozwoju sztucznej inteligencji w najbliższych latach. Wypowiedzi przedstawiają różnorodne perspektywy - od optymistycznych przewidywań Sama Altmana i Elona Muska, po bardziej zachowawcze opinie, np. od Yanna LeCuna. Jest trochę o rozwoju AGI oraz o wpływie AI na różne dziedziny życia. Jak wszystkie przewidywania, tak i te należy traktować z przymrużeniem oka, ponieważ wiele z nich może się nijak nie sprawdzić.
15) Tworzenie agentów AI do rozwiązywania zadań z cybersecurity https://devsec-blog.com/2024/12/building-ai-agents-to-solve-security-challenges/ INFO: Czy możliwe jest zbudowanie agenta AI, który rozwiązałby zadania/zagadki przeznaczone dla bardziej zaawansowanych pentesterów? Autor omawia wykorzystanie agentów do rozwiązywania zadań z gry Damn Vulnerable RESTaurant. Używając frameworku CrewAI, stara się on przejść grę i przygotowywać opisy wymaganych fixów w aplikacji.
16) Nowe kody PKD dla działalności IT - co się zmienia w 2025 roku? https://programistanaswoim.pl/pkd-2025-czyli-polska-gospodarka-sklasyfikowana-na-nowo-co-zmienia-sie-dla-branzy-it INFO: Jeśli prowadzisz własną firmę lub zamierzasz ją otworzyć w tym roku, to obowiązują Cię już nowe kody klasyfikacji działalności. Warto sprawdzić, co się zmieniło od 2007 roku, kiedy to ogłoszono ostatnią wersję PKD. Na migrację na nowy zestaw kodów masz 2 lata, a jeśli tego nie zrobisz, to... przemigruje Cię automat, więc jakiejś wielkiej tragedii nie będzie. Lepiej jednak samodzielnie wpisać sobie kody, które naprawdę związane są z tym, co robisz lub zamierzasz robić w swojej firmie. Podlinkowany artykuł dotyczy tylko branży IT. Na końcu artykułu znajdziesz link do arkusza z szerszą bazą kodów, jeśli ta ze strony nie jest dla Ciebie wystarczająca.
17) Google Search traci zaufanie użytkowników, a jakość wyników spada https://semking.com/google-search-real-user-feedback/ INFO: Co się dzieje z jakością wyszukiwania Google? Ta analiza zbiera opinie użytkowników i pokazuje, jak zmienia się najpopularniejsza wyszukiwarka. Tekst porusza kwestie wykorzystania treści twórców do trenowania googlowego AI, problemy z zalewem reklam czy lokalnymi wynikami wyszukiwania. Ciekawe, jak dalej potoczą się losy Google, bo nie tylko zagrożenie ze strony AI jest tutaj problemem.
18) Kando - wygodne, podręczne menu dla Twojego systemu https://kando.menu/ INFO: Aplikacja, która dzięki rozpoznawaniu gestów myszy, w mgnieniu oka pozwala uruchomić ulubione narzędzia, akcje czy strony internetowe. Nie musisz nigdzie celować kursorem myszy, ponieważ cały ekran staje się Twoim obszarem roboczym uruchamiającym skróty. Najlepiej zobaczyć na filmie i zamieszczonych animacjach, jak to działa w praktyce. Rozwiązanie dostępne jest na Windowsa, macOS i Linuksa.
19) PhoneInfoga - narzędzie do analizy numerów telefonicznych https://sundowndev.github.io/phoneinfoga/ INFO: To zaawansowane narzędzie do zdobywania informacji o międzynarodowych numerach telefonicznych. Pozwala na zebranie podstawowych informacji, takich jak kraj, operator czy typ linii (naziemna/GSM). Dodatkowo umożliwia wyszukiwanie informacji o numerze w bazach online, aby zidentyfikować właściciela lub dostawcę VoIP przy użyciu zewnętrznych API, książek telefonicznych i wyszukiwarek. Rozwiązanie przeznaczone jest głównie do zastosowań OSINT-owych.
20) Porównanie UUIDv4 z ULID - identyfikatory dla nowoczesnych systemów https://jirevwe.github.io/exploring-alternatives-to-uuidv4-enter-ulids.html INFO: Tworząc nową aplikację, już niewielu programistów zastanawia się, jak budować unikalne identyfikatory zasobów. Wybór pada najczęściej na UUIDv4, bo to popularny format unikalnych identyfikatorów wykorzystywany w systemach rozproszonych. Na UUID jednak świat się nie kończy i istnieją nowe formaty, takie jak np. ULID, oferujące swoje korzyści, których nie ma UUID. Jakie są plusy i minusy tego rozwiązania i dlaczego i kiedy warto się na nie zdecydować?
21) Przegląd niskopoziomowych języków programowania na 2024 rok https://wiki.alopex.li/SurveyOfSystemLanguages2024 INFO: Artykuł przedstawia subiektywną analizę nowej generacji niskopoziomowych języków programowania, takich jak Rust, Zig, Odin, Hare i inne, które próbują konkurować z C i C++. Autor ocenia języki według dziesięciu kryteriów, m.in. wydajności, bezpieczeństwa, czy przyjemności użycia. Jeśli wymienione w artykule języki znasz tylko z nazwy, to warto przeczytać to opracowanie, aby dowiedzieć się o nich czegoś więcej.
22) Historia największego kineskopowego telewizora na świecie - tajemnica rozwiązana (film, 36m) https://www.youtube.com/watch?v=JfZxOuc9Qwk INFO: KX-45ED1, znany również jako PVM-4300, jest owiany legendą jako największy kineskopowy telewizor, jaki kiedykolwiek powstał. Przez lata krążyła po internecie tajemnicza fotografia tej ogromnej konstrukcji, ale wiele osób kwestionowało jego istnienie (ponoć miał to być fake). Film odkrywa tajemnicę tej kolosalnej i niemal mitycznej maszyny, pokazując przy okazji historię odnalezienia jej jednego egzemplarza. Zobacz, jak pomimo ogromnych kosztów i trudności logistycznych udało się przywrócić ten CRT do życia. Materiał dla fanów starych technologii.
23) Problem Driven Development - jak zdefiniować roadmapę techniczną opartą na problemach https://blog.staysaasy.com/p/problem-driven-development INFO: Definiowanie technicznych roadmaps bywa trudne. Problem Driven Development to podejście, które polega na tworzeniu planów rozwoju aplikacji na podstawie rzeczywistych problemów, które należy rozwiązać, zamiast na tworzeniu nowych rozwiązań samych w sobie. W tym dość krótkim artykule znajdziesz kilka porad, jak wdrożyć podejście PDD w swojej pracy.
24) Stream Deck Plus - reverse engineering sprzętu https://den.dev/blog/reverse-engineer-stream-deck-plus/ INFO: Autor krok po kroku przeprowadza nas przez proces odkrywania, jak działa Stream Deck Plus od strony technicznej. Znajdziesz tu elementy analizy protokołu USB i rozpracowywanie, jak działają poszczególne przyciski i pokrętła. Artykuł kończy się stworzeniem autorskiego SDK, które pozwala na tworzenie własnych aplikacji sterujących urządzeniem. Dobra lektura, nawet jeśli nie używasz tego urządzenia czy nawet nie wiesz, czym ono jest. Artykuł skupia się na metodach analizy sprzętu, więc prezentowana wiedza może zostać użyta w dowolnym innym kontekście hardware'owym.
25) KeePass – jak synchronizować hasła pomiędzy różnymi platformami https://avlab.pl/keepass-poradnik-bezpiecznego-zarzadzania-haslami/ INFO: Poradnik przeprowadza przez krok po kroku zarządzanie hasłami za pomocą aplikacji KeePass na systemach Windows, Ubuntu i Android, włączając w to synchronizację bazy haseł z Dropboxem (ale możesz wybrać dowolny inny dysk sieciowy). Artykuł przedstawia główne funkcje tego menadżera haseł, takie jak auto-type, tworzenie i organizacja baz danych, czy integracja z przeglądarkami. KeePass nie zapewnia sam w sobie synchronizacji danych między urządzeniami, co mocno zniechęca do niego początkujących użytkowników. Z tym poradnikiem powinno Ci być łatwiej zacząć pracę ze wspomnianym softem.
26) Historia przewodów twisted pair Ethernet (film, 29 m) https://www.youtube.com/watch?v=f8PP5IHsL8Y INFO: Jak doszło do tego, że Ethernet zaczęliśmy przesyłać przez nieekranowane "skrętki"? Film omawia dekady rozwoju technologii Ethernet, pokazując kluczowe momenty, takie jak przejście od okrągłego kabla koncentrycznego do skręconego kabla UTP. Posłuchaj o technologii StarLAN, problemach związanych z UTP oraz wcześniejszych standardach. Ciekawy dokument dla miłośników starych komputerów i elektroniki.
27) Początki przenośnych odtwarzaczy MP3: Nokia 5510 i Cabo Best Data (film, 20 m) https://www.youtube.com/watch?v=WMkSl19qyf4 INFO: Historia jednych z pierwszych przenośnych odtwarzaczy MP3, które wprowadzały rewolucję w słuchaniu muzyki na przełomie lat 90. i 2000. Autor przedstawia Nokię 5510 oraz znacznie mniej znane urządzenie - Cabo Best Data. Zobacz, jak ówczesne technologie próbowały radzić sobie z problemem piracenia muzyki. Pasjonatów elektroniki może też zainteresować aspekt techniczny transferu danych przez port LPT, czy historia rozwoju zabezpieczeń DRM w tamtych czasach.
28) Wykorzystanie API McDonalda do przejęcia zamówień i złożenia zamówienia za jednego centa https://eaton-works.com/2024/12/19/mcdelivery-india-hack/ INFO: Autor odkrył liczne luki w systemie McDelivery w Indiach, umożliwiające realizację zamówień za około $0.01 USD oraz przejmowanie i śledzenie cudzych zamówień. Wykorzystanie tych podatności pozwalało na dostęp do wrażliwych danych kierowców i klientów oraz manipulowanie zamówieniami w czasie rzeczywistym. Opisano także, jak autor mógł zakładać konta w systemie poprzez ukryte API, co ostatecznie umożliwiło mu składanie zamówień. Dobra lektura dla wielbicieli tematyki websecurity.
29) Podstawy maszyn Turinga - jak to działa i o co chodzi? (interaktywny artykuł) https://samwho.dev/turing-machines/ INFO: Artykuł omawia jedno z najważniejszych pojęć w informatyce teoretycznej, czyli maszynę Turinga, oraz jak jej koncepcja wpłynęła na rozwój współczesnych komputerów. Zawiera wyjaśnienia dotyczące tego, czym ta maszyna jest, jej teoretyczne części składowe oraz jak działają programy napisane dla takiej maszyny.
30) Ransomchats - jak wyglądają prawdziwe negocjacje okupu z twórcami Ransomware https://github.com/zi3lak/Ransomchats INFO: Dane na Twoich serwerach zostały zaszyfrowane wraz z backupami. Co robić i jak żyć? Płacić okup, a może negocjować jego wartość? Projekt Ransomchats udostępnia znormalizowane w formacie JSON rzeczywiste negocjacje z twórcami ransomware. Celem projektu jest ułatwienie zrozumienia procesu negocjacyjnego przy jednoczesnym poszanowaniu prywatności ofiar (rozmowy są ocenzurowane). Interesująca lektura. Warto posklejać sobie te dane, aby dało się to wygodniej czytać.
31) ShareDrop - nowoczesne rozwiązanie do przesyłania plików https://sharedrop.io/ INFO: ShareDrop to aplikacja webowa ułatwiająca bezpieczne i szybkie przesyłanie plików między urządzeniami w tej samej sieci. Wykorzystuje technologię WebRTC, zapewniając bezpośrednią komunikację peer-to-peer, co eliminuje potrzebę korzystania z zewnętrznych serwerów do transferu danych. Użycie aplikacji jest skrajnie proste. Dwie (lub więcej) osób wchodzą na stronę, będąc podłączonymi do tej samej sieci. Każdy z użytkowników otrzymuje swój unikalny pseudonim i może wymieniać się plikami z innymi. Użyteczne np. przy wymianie danych między Androidem i urządzeniami z iOS, gdzie nie ma wspólnego standardu transmisji danych.
32) Porównanie kabli USB-C - Apple Thunderbolt 4 vs tańsze alternatywy https://www.lumafield.com/article/usb-c-cable-charger-head-to-head-comparison-apple-thunderbolt-amazon-basics INFO: iPhone 15 wprowadził USB-C, co zmusiło użytkowników do zastanowienia się nad różnicami między różnymi alternatywnymi kablami dostępnymi na rynku. Czy naprawdę warto płacić ponad 100 dolarów za kabelek od Apple, czy może jest on tak samo dobry jak 20x tańsza chińska podróbka? Artykuł analizuje inżynieryjne różnice między kablem Apple a kilkoma tańszymi zamiennikami. Omawiane są szczegóły dotyczące konstrukcji (sprzęt jest nawet prześwietlany), liczby pinów, czy potencjalnych problemów z trwałością i wydajnością.
== LINKI TYLKO DLA PATRONÓW ==
33) Top 10 wzorców projektowych dla mikroserwisów, które warto znać https://uw7.org/un_c084525ba7267 INFO: Artykuł omawia najważniejsze wzorce projektowe stosowane w architekturze mikroserwisów, pomagające w radzeniu sobie z ich złożonością i specyficznymi wyzwaniami. Wśród przedstawionych wzorców znajdziemy między innymi Database Per Service Pattern, API Gateway Pattern czy CQRS, które oferują różne podejścia do zarządzania danymi. Każdy z omawianych wzorców wiąże się zarówno z korzyściami, jak i ograniczeniami, które warto znać przy projektowaniu swojej infrastruktury. Użyteczne opracowanie np. na potrzeby przygotowania się do rozmowy o pracę jako architekt aplikacji.
34) Analiza złośliwego oprogramowania z Korei Północnej https://uw7.org/un_0fee3b40116ee INFO: Artykuł opisuje kampanię złośliwego oprogramowania związaną z Koreą Północną, w której wykorzystywane są techniki phishingu, takie jak proponowanie pracy na LinkedIn, by skłonić ofiarę do pobrania malware. Autorzy szczegółowo analizują złośliwe oprogramowanie napisane w NodeJS. Co próbuje zrealizować ten złośliwy soft, jak działa i jak został zabezpieczony? Tego dowiesz się z artykułu.
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes
Video
Jak Działa VPN i Co to jest? - Wyjaśnienie w 3 minuty
0 notes