24 stycznia 2025

◢ #unknownews ◣Zapraszam do lektury najnowszego przeglądu ciekawych materiałów dla branży IT, wyłowionych z sieci.Może chcesz porozmawiać 1:1? Teraz w ramach aukcji WOŚP jest to możliwe. Przeczytaj więcej tutaj.1) Rynek pracy IT w Europie w 2024 - analiza wynagrodzeń i trendów (PDF, 54 strony)https://static.germantechjobs.de/market-reports/European-Transparent-IT-Job-Market-Report-2024.pdfINFO: Jak kształtują się zarobki w sektorze IT na terenie Europy? Nasz kraj jest gdzieś w ich czołówce, czy w ogonie? Jaki procent pracowników może pracować zdalnie na stałe, a jaki przynajmniej raz w tygodniu? Które technologie należą do tych najlepiej płatnych? Czy pracownicy boją się, że AI zabierze im pracę? Na te i wiele innych pytań znajdziesz odpowiedź w raporcie.2) Błyskawiczne ładowanie stron WWW - o Signed Exchanges (SXG) słów kilkahttps://blog.pawelpokrywka.com/p/subresources-prefetching-with-signed-exchangesINFO: Signed Exchanges (SXG) to mało znana technologia, mogąca drastycznie poprawić czas ładowania strony dla użytkowników wchodzących na stronę z Google. To rodzaj prefetchingu nie tylko głównego dokumentu HTML, ale również plików CSS, JS, obrazów czy fontów. Pozwala to na niemal natychmiastowe załadowanie strony docelowej. Artykuł omawia, jak skonfigurować swoją stronę i serwer webowy, aby wspierał SXG. Linkuję do drugiego z serii 8 artykułów (opublikowano dopiero 2) o przyspieszaniu ładowania stron. Jeśli siedzisz w tematyce webdevelopmentu, to jest to coś dla Ciebie.3) Atak deanonymizacji 0-click na Signal, Discord i inne platformyhttps://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117INFO: Nastolatek odkrył podatność w popularnych aplikacjach, takich jak Signal i Discord, pozwalającą na ujawnienie orientacyjnej lokalizacji użytkownika przy wykorzystaniu mechanizmu cache od Cloudflare. Atak wykorzystuje istnienie lokalnych centrów danych Cloudflare, które przechowują kopie podawanych do tych platform plików (np. awatary, udostępnione fotki itp.). Atak można przeprowadzić bez interakcji użytkownika, co czyni go szczególnie niebezpiecznym dla dziennikarzy, aktywistów i hakerów. Samo wyświetlenie w komunikatorze powiadomienia o nowej wiadomości może pomóc w określeniu kraju, w którym przebywa ofiara.4) DeepSeek R1 - darmowy i otwartoźródłowy AI pokonuje OpenAI o1? (film, 5m)https://www.youtube.com/watch?v=-2k1rcRzsLAINFO: OpenAI wypuściło jakiś czas temu swój najpotężniejszy z modeli i zaproponowało za dostęp do niego kilkaset dolarów miesięcznie. Pojawił się jednak nowy przeciwnik na rynku rozumnych modeli LLM, który (przynajmniej według testów) przewyższa możliwości GPT-o1. Mowa o DeepSeek R1. Dostępny jest za darmo jako open source.5) Nowe metody pracy (e-book) - przewodnik po nowoczesnych metodach zarządzania zespołemhttps://newwaysofworking.notion.site/New-Ways-of-Working-Playbook-dc607e37f7894f4a9be698a6573cb97bINFO: Jak dawać efektywny feedback, jak organizować sensowne spotkania, jak podejmować decyzje i łagodzić konflikty i wiele więcej. Każda kategoria składa się z wiedzy teoretycznej i praktycznych wskazówek, które można wprowadzić w firmowe życie.6) Redukcja obrazu Dockera z 1.2GB do 10MB - praktyczne porady (film, 7m)https://www.youtube.com/watch?v=t779DVjCKCsINFO: Dowiedz się, jakie kroki możesz zastosować, aby zmniejszyć rozmiar obrazów Dockera, redukując je z gigabajtów do zaledwie kilku megabajtów dzięki różnym technikom optymalizacji. Film omawia elementy, takie jak multi-stage builds, alternatywny obraz początkowy, cache dla warstw i kilka narzędzi wspierających proces konteneryzacji.7) Godzinna konsultacja z Jakubem Mrugalskim w ramach zbiórki na WOŚP [autopromocja]https://allegro.pl/oferta/godzinna-konsultacja-online-z-jakubem-mrugalskim-17155126467INFO: Chcesz porozmawiać o swoim biznesie, startupie, web security, automatyzacji, sztucznej inteligencji, wystąpieniach publicznych, czy na dowolny wybrany przez Ciebie temat? Jestem do Twojej dyspozycji. Licytujesz teoretycznie godzinę, ale zwycięzcy licytacji z poprzednich lat wiedzą, że stosuję overdelivery, więc dostaniesz więcej. Cała zebrana kwota idzie na onkologię i hematologię dziecięcą w ramach zbiórki WOŚP.8) The 2024 Web Almanac - raport HTTP Archive o stanie internetuhttps://almanac.httparchive.org/en/2024/INFO: Web Almanac opublikował właśnie swój raport za 2024 rok. To analiza stanu współczesnego internetu na podstawie danych z ponad 17 milionów stron. Raport, tworzony przez 86 ekspertów branżowych, szczegółowo omawia 19 aspektów sieci - od treści po ich dystrybucję. W tej edycji dorzucono rozdział o ciasteczkach i śledzeniu użytkowników. Sporo statystyk - jest co czytać.9) Platforma Red Note - analiza chińskiej aplikacji i jej popularności (film, 26m)https://www.youtube.com/watch?v=MVyKtpu7LMUINFO: TikTok dostał bana (nie trwał nawet 24h) w USA, więc setki tysięcy Amerykanów zaczęło zakładać konta na platformie Red Note, która ponoć jest “chińskim odpowiednikiem TikToka”. Jest tylko kilka drobnych problemów, bo

Sty 26, 2025 - 14:13
 0
24 stycznia 2025

◢ #unknownews ◣

Zapraszam do lektury najnowszego przeglądu ciekawych materiałów dla branży IT, wyłowionych z sieci.

Może chcesz porozmawiać 1:1? Teraz w ramach aukcji WOŚP jest to możliwe. Przeczytaj więcej tutaj.

1) Rynek pracy IT w Europie w 2024 - analiza wynagrodzeń i trendów (PDF, 54 strony)
https://static.germantechjobs.de/market-reports/European-Transparent-IT-Job-Market-Report-2024.pdf
INFO: Jak kształtują się zarobki w sektorze IT na terenie Europy? Nasz kraj jest gdzieś w ich czołówce, czy w ogonie? Jaki procent pracowników może pracować zdalnie na stałe, a jaki przynajmniej raz w tygodniu? Które technologie należą do tych najlepiej płatnych? Czy pracownicy boją się, że AI zabierze im pracę? Na te i wiele innych pytań znajdziesz odpowiedź w raporcie.

2) Błyskawiczne ładowanie stron WWW - o Signed Exchanges (SXG) słów kilka
https://blog.pawelpokrywka.com/p/subresources-prefetching-with-signed-exchanges
INFO: Signed Exchanges (SXG) to mało znana technologia, mogąca drastycznie poprawić czas ładowania strony dla użytkowników wchodzących na stronę z Google. To rodzaj prefetchingu nie tylko głównego dokumentu HTML, ale również plików CSS, JS, obrazów czy fontów. Pozwala to na niemal natychmiastowe załadowanie strony docelowej. Artykuł omawia, jak skonfigurować swoją stronę i serwer webowy, aby wspierał SXG. Linkuję do drugiego z serii 8 artykułów (opublikowano dopiero 2) o przyspieszaniu ładowania stron. Jeśli siedzisz w tematyce webdevelopmentu, to jest to coś dla Ciebie.

3) Atak deanonymizacji 0-click na Signal, Discord i inne platformy
https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117
INFO: Nastolatek odkrył podatność w popularnych aplikacjach, takich jak Signal i Discord, pozwalającą na ujawnienie orientacyjnej lokalizacji użytkownika przy wykorzystaniu mechanizmu cache od Cloudflare. Atak wykorzystuje istnienie lokalnych centrów danych Cloudflare, które przechowują kopie podawanych do tych platform plików (np. awatary, udostępnione fotki itp.). Atak można przeprowadzić bez interakcji użytkownika, co czyni go szczególnie niebezpiecznym dla dziennikarzy, aktywistów i hakerów. Samo wyświetlenie w komunikatorze powiadomienia o nowej wiadomości może pomóc w określeniu kraju, w którym przebywa ofiara.

4) DeepSeek R1 - darmowy i otwartoźródłowy AI pokonuje OpenAI o1? (film, 5m)
https://www.youtube.com/watch?v=-2k1rcRzsLA
INFO: OpenAI wypuściło jakiś czas temu swój najpotężniejszy z modeli i zaproponowało za dostęp do niego kilkaset dolarów miesięcznie. Pojawił się jednak nowy przeciwnik na rynku rozumnych modeli LLM, który (przynajmniej według testów) przewyższa możliwości GPT-o1. Mowa o DeepSeek R1. Dostępny jest za darmo jako open source.

5) Nowe metody pracy (e-book) - przewodnik po nowoczesnych metodach zarządzania zespołem
https://newwaysofworking.notion.site/New-Ways-of-Working-Playbook-dc607e37f7894f4a9be698a6573cb97b
INFO: Jak dawać efektywny feedback, jak organizować sensowne spotkania, jak podejmować decyzje i łagodzić konflikty i wiele więcej. Każda kategoria składa się z wiedzy teoretycznej i praktycznych wskazówek, które można wprowadzić w firmowe życie.

6) Redukcja obrazu Dockera z 1.2GB do 10MB - praktyczne porady (film, 7m)
https://www.youtube.com/watch?v=t779DVjCKCs
INFO: Dowiedz się, jakie kroki możesz zastosować, aby zmniejszyć rozmiar obrazów Dockera, redukując je z gigabajtów do zaledwie kilku megabajtów dzięki różnym technikom optymalizacji. Film omawia elementy, takie jak multi-stage builds, alternatywny obraz początkowy, cache dla warstw i kilka narzędzi wspierających proces konteneryzacji.

7) Godzinna konsultacja z Jakubem Mrugalskim w ramach zbiórki na WOŚP [autopromocja]
https://allegro.pl/oferta/godzinna-konsultacja-online-z-jakubem-mrugalskim-17155126467
INFO: Chcesz porozmawiać o swoim biznesie, startupie, web security, automatyzacji, sztucznej inteligencji, wystąpieniach publicznych, czy na dowolny wybrany przez Ciebie temat? Jestem do Twojej dyspozycji. Licytujesz teoretycznie godzinę, ale zwycięzcy licytacji z poprzednich lat wiedzą, że stosuję overdelivery, więc dostaniesz więcej. Cała zebrana kwota idzie na onkologię i hematologię dziecięcą w ramach zbiórki WOŚP.

8) The 2024 Web Almanac - raport HTTP Archive o stanie internetu
https://almanac.httparchive.org/en/2024/
INFO: Web Almanac opublikował właśnie swój raport za 2024 rok. To analiza stanu współczesnego internetu na podstawie danych z ponad 17 milionów stron. Raport, tworzony przez 86 ekspertów branżowych, szczegółowo omawia 19 aspektów sieci - od treści po ich dystrybucję. W tej edycji dorzucono rozdział o ciasteczkach i śledzeniu użytkowników. Sporo statystyk - jest co czytać.

9) Platforma Red Note - analiza chińskiej aplikacji i jej popularności (film, 26m)
https://www.youtube.com/watch?v=MVyKtpu7LMU
INFO: TikTok dostał bana (nie trwał nawet 24h) w USA, więc setki tysięcy Amerykanów zaczęło zakładać konta na platformie Red Note, która ponoć jest “chińskim odpowiednikiem TikToka”. Jest tylko kilka drobnych problemów, bo maksymalnie 1% jej użytkowników rozumie język angielski, a sama platforma nie jest wcale odpowiednikiem TikToka. O co konkretnie chodzi i czym jest ta nowa platforma? Polka mieszkająca od dawna w Chinach dzieli się szczegółami związanymi z tym zalewem nie-Azjatów. To nie jest techniczny film, ale dobrze wyjaśnia, co się stało i jak to działa.

10) Zrezygnuj z algorytmów i wybierz RSS-a - czy to ma sens?
https://joeyehand.com/blog/2025/01/15/i-ditched-the-algorithm-for-rssand-you-should-too/
INFO: Autor porzucił uzależniający scrolling w social mediach na rzecz technologii RSS, co pozwoliło mu na odzyskanie kontroli nad konsumowanymi treściami bez strat na ich jakości. RSS umożliwia subskrybowanie ulubionych stron, filtrowanie treści oraz unikanie reklam i algorytmów mających na celu wydłużenie czasu spędzanego np. na platformach społecznościowych.

11) Framework CSS do tworzenia… komiksów z Batmanem
https://alvaromontoro.com/sansjs/demos/batman-comic-css/
INFO: Z pewnością wielokrotnie w pracy zadawałeś sobie pytanie: “Jak mogę szybko wygenerować komiks z Batmanem i Robinem?” Twoje poszukiwania rozwiązania są już zakończone. Powstał gotowiec. Tak poważniej mówiąc, to wrzucam to jako ciekawostkę, która może zainspirować Cię do zbudowania podobnego frameworka kreatywnego do tworzenia innego rodzaju pasków komiksowych i nie tylko.

12) Zaawansowane ataki phishingowe z użyciem usług od Apple i Google
https://krebsonsecurity.com/2025/01/a-day-in-the-life-of-a-prolific-voice-phishing-crew/
INFO: Nowa metoda ataku wykorzystuje podszywanie się pod numer osoby atakowanej, a nie np. banku czy innej instytucji. Atakujący (jest ich kilku) dzwonią jednocześnie na telefon ofiary, jak i np. na infolinię Apple. Atakujący podczas rozmowy z ofiarą prosi o zatwierdzenie na telefonie faktu, że rozmawia z pracownikiem Apple. W tym samym czasie drugi z uczestników ataku dzwoni (podszywając się pod ofiarę) do firmy Apple, aktywując w ten sposób weryfikację tożsamości na telefonie ofiary. Gdy ofiara zatwierdzi prośbę, możliwe jest złożenie dowolnej dyspozycji przez telefon. Podobnie działa to z supportem firmy Google czy do ataku na inne znane portale. Z artykułu dowiesz się więcej na temat tego, jak działa ten proceder i jak wybiera się cele ataku.

13) Odkrywaj ekosystemy open source - wyszukiwarka i katalog
https://market.dev/
INFO: Kliknij ikonę technologii, która Cię interesuje, i poznaj najpopularniejsze osoby z nią związane, które warto obserwować, popularne projekty i biblioteki, społeczności zbudowane wokół technologii i wiele więcej.

14) Jak złośliwe wtyczki obchodzą obostrzenia w Chrome Manifest V3?
https://palant.info/2025/01/20/malicious-extensions-circumvent-googles-remote-code-ban/
INFO: Google w najnowszym standardzie budowy wtyczek zabroniło deweloperom wykonywania zewnętrznego kodu na stronach. Cały uruchamiany kod musi przejść przez googlowski code-review, zanim rozszerzenie pojawi się w markecie. To, jakim cudem złośliwe wtyczki nadal wykonują zdalny kod? Tego dowiesz się z artykułu.

15) GitPodcast - narzędzie do zamiany repozytorium GitHub na podcast
https://www.gitpodcast.com/unkn0w/unknownews
INFO: Ciekawa metoda na szybkie zapoznanie się z repozytorium. Użyteczne, gdy chcesz zacząć pracę z nowym repo. Zamiast wczytywać się w to, co się w nim znajduje, możesz na początek o nim posłuchać. Dowiesz się o używanych technologiach, zależnościach, ostatnich commitach itp. Linkuję do przykładowego nagrania, ale w ramach testów możesz wrzucić swoje repo. Generowanie podcastu trwa około 5 minut, więc potrzebna jest cierpliwość.

16) Zawiłości eventual consistency w systemach rozproszonych - co musisz wiedzieć?
https://newsletter.systemdesigncodex.com/p/eventual-consistency-is-tricky
INFO: Eventual consistency to stan w systemie, gdzie wszystkie części ostatecznie osiągają zgodność, mimo czasowych opóźnień lub awarii. W artykule omówiono kilka popularnych wzorców, które pomagają w zarządzaniu systemami rozproszonymi, takich jak bazowanie na zdarzeniach, synchronizacja w tle, wzorce sag i CQRS, oraz ich wpływ na skalowalność aplikacji. Każdy z tych wzorców ma swoje zalety i wady, jednak łączy je wspólna cecha, czyli zapewniają finalną spójność danych.

17) Miesiąc z Devinem (AI) - czy naprawdę pozwoli pozbyć się programistów z firmy?
https://www.answer.ai/posts/2025-01-08-devin.html
INFO: Devin jest reklamowany jako w pełni autonomiczny “programista AI”. Opisujemy, jakie zmiany w kodzie ma wykonać lub jaką aplikację od zera ma napisać i gotowe. Tylko na ile reklama pokrywa się z rzeczywistością? Pewna firma postanowiła przetestować to rozwiązanie na prawdziwych 20 zadaniach. Jak poszło Devinowi i czy naprawdę programiści powinni czuć się zagrożeni? Więcej o tym w artykule.

18) Rekrutacja pentesterów - jak może wyglądać taki proces?
https://blog.silentsignal.eu/2025/01/14/pentester-recruitment-2025-mushroom/
INFO: Przez 9 lat firma Silent Signal rekrutowała pentesterów za pomocą wyzwania własnej aplikacji zwanej “Mushroom”. To taka appka z dziesiątkami bugów, ale z kilkoma ukrytymi trudnościami, które pozwalały ocenić kandydatów na różnych poziomach zaawansowania. Kandydaci mieli 72 godziny na przeprowadzenie testów penetracyjnych i dostarczenie raportu z wynikami, po czym zapraszani byli na rozmowę kwalifikacyjną. Artykuł omawia główne wyzwania i trudności, jakie stały przed kandydatami.

19) Twitter Lite - jak stworzono lekką i szybką wersję Twittera dla wszystkich urządzeń
https://largeapps.dev/case-studies/twitter/
INFO: Twitter Lite został stworzony lata temu jako Progressive Web App (PWA). Celem projektu było zbudowanie lekkiego i kompatybilnego z urządzeniami mobilnymi klienta Twittera. Jakie plusy miało to rozwiązanie, jak zostało zbudowane, jakie problemy rozwiązywało i dlaczego projekt został ostatecznie zakończony? Odpowiedzi na te pytania znajdziesz w artykule.

20) Praktyczny przewodnik po konfiguracji pliku tsconfig
https://2ality.com/2025/01/tsconfig-json.html
INFO: Szczegółowa analiza budowy pliku tsconfig.json, który jest kluczowym elementem projektów TypeScript. Autor przedstawia najważniejsze opcje konfiguracyjne, ich zastosowanie oraz wpływ na działanie kompilatora. Znajdziesz tu rekomendowane ustawienia dla różnych scenariuszy, od prostych aplikacji po bardziej złożone biblioteki.

21) Jak w firmie wypromować własny pomysł na produkt - konkretny przykład od Figmy
https://review.firstround.com/how-to-make-your-product-idea-go-viral-inside-your-company-lessons-from-figma-slides/
INFO: Pracujesz w firmie IT i masz pomysł na projekt. Jak przedstawić go całemu zespołowi i jak zarazić wszystkich swoim pomysłem? Artykuł pokazuje na przykładzie projektu Figma Slides, jak taki proces mógłby się odbywać. Użyteczna wiedza, która być może pozwoli Ci na wybicie się w swoim korpo.

22) Praca z tablicami dwuwymiarowymi w JavaScript - od podstaw
https://www.kirupa.com/javascript/2d_arrays.htm
INFO: Z artykułu dowiesz się, jak tworzyć i uzyskiwać dostęp do tablic 2D w JavaScript. Autor pokazuje sprytną metodę, która pozwoli Ci na dostęp do komórek tablicy za pomocą współrzędnych niczym w arkuszu kalkulacyjnym. Interesujące rozwiązanie.

23) Co o dostępności na stronach WWW powinien wiedzieć developer?
https://martijnhols.nl/blog/accessibility-essentials-every-front-end-developer-should-know
INFO: Artykuł przedstawia podstawowe zasady tworzenia dostępnych aplikacji internetowych. Autor skupia się na praktycznych aspektach implementacji, które nie wymagają wiele specjalistycznej wiedzy. Zobacz, jak małymi krokami można poprawić dostępność, zaczynając od semantycznego HTML-a, przez formularze, aż po zapewnienie obsługi aplikacji z poziomu klawiatury.

24) Jak cache-partitioning zmienia zasady cachowania zasobów w przeglądarkach
https://addyosmani.com/blog/double-keyed-caching/
INFO: Wprowadzenie mechanizmu double-keyed caching, znanego również jako cache-partitioning, przyniosło spore zmiany w sposobie przechowywania zasobów (JS, CSS, fonty itp.) w przeglądarkach. Celem zmian jest zwiększenie prywatności użytkowników i ograniczenie śledzenia użytkowników pomiędzy witrynami. Zobacz, co te zmiany oznaczają dla Ciebie jako twórcy aplikacji webowych.

25) Zawsze przechowuj czas w aplikacji jako UTC - oto dlaczego
https://levelup.gitconnected.com/why-storing-time-in-utc-is-crucial-in-web-applications-e906c6a29686
INFO: Dla człowieka to może nie jest wielka różnica, jak zapisze aktualny czas w bazie danych. Jednak dla aplikacji, która ma obsługiwać wiele stref czasowych, może to być niemały problem. Z tekstu dowiesz się, jakie pułapki na Ciebie czekają, gdy nie używasz czasu UTC, i otrzymasz garść konkretnych porad, jak poprawnie zaimplementować obsługę stref czasowych we własnej aplikacji.

26) Top 30 narzędzi webowych od Web Tools Weekly
https://mailchi.mp/webtoolsweekly/web-tools-597
INFO: W zestawieniu znajdziesz subiektywnie najlepsze narzędzia 2024 roku, które zdobyły dużą popularność wśród czytelników newslettera. Spora kolekcja ciekawego softu, głównie dla branży webowej. Jest szansa, że znajdziesz coś dla siebie.

27) Lazy loading vs eager loading - czym to się różni?
https://blog.logrocket.com/lazy-loading-vs-eager-loading/
INFO: Artykuł opisuje dwie techniki zarządzania danymi w aplikacjach: lazy loading i eager loading, podkreślając ich wpływ na wydajność. Kiedy stosować, którą z nich? Jakie są ich plusy i minusy? Więcej w artykule.

28) Rozmowa z etycznym hackerem Ryanem Montgomerym - polowanie na przestępców seksualnych (film, 2h i 48m)
https://www.youtube.com/watch?v=qjz_07-DvE0
INFO: Ryan Montgomery, uznawany za najlepszego etycznego hackera na świecie (wg rankingu TryHackMe), podejmuje się misji łapania przestępców seksualnych online. W rozmowie opowiada o swojej działalności, która obejmuje infiltrację zakątków darkwebu oraz demaskowanie przestępców. Ryan ujawnia szokujące fakty o świecie online, gdzie codziennie tysiące dzieci są narażone na krzywdę. Omawia również luki w systemach prawnych, które umożliwiają dalsze trwanie tego typu procederu.

29) Praktyczny Deep Learning dla programistów - darmowy kurs
https://course.fast.ai/
INFO: Na LLM-ach świat się nie kończy. To kurs klasycznego uczenia maszynowego. Podstawy sieci neuronowych, tworzenie klasyfikatorów, przetwarzanie języka naturalnego itp. Jeśli chcesz wejść w świat AI, ale niekoniecznie w GenAI, to jest to materiał dla Ciebie.

30) Nintendo zapowiada Switch 2 - przegląd nowości w konsoli
https://arstechnica.com/gaming/2025/01/its-official-take-a-first-look-at-the-switch-2/
INFO: Nintendo oficjalnie zaprezentowało Switch 2. Nowa konsola posiada większy ekran i dodatkowy port USB-C na górze oraz szeroką podstawkę umożliwiającą ustawienie konsoli pod różnymi kątami. Więcej szczegółów, zdjęć i filmów znajdziesz w artykule.

31) Czy można wyłączyć prąd w całej Europie za pomocą anteny radiowej? - analiza ataku (film, 20m)
https://www.youtube.com/watch?v=FriWxGEZ0y0
INFO: Badacze bezpieczeństwa zaprezentowali sposób na potencjalne wyłączenie sieci energetycznej w całej Europie. Odkryli oni, że systemy zdalnego zarządzania miejskimi lampami ulicznymi i źródłami energii odnawialnej mogą być podatne na ataki z wykorzystaniem komunikacji radiowej. Ciekawa opowieść o technikach hakerskich, zapomnianych protokołach i teoriach, które mogą mieć realny wpływ na bezpieczeństwo nie tylko kraju, ale i całego kontynentu.

32) Nowa właściwość CSS text-box-trim już w Chrome
https://developer.chrome.com/blog/css-text-box-trim?hl=pl
INFO: Chrome od wersji 133 wprowadza właściwość text-box-trim, która umożliwia precyzyjne zarządzanie przestrzenią nad i pod tekstem, poprawiając równowagę optyczną stylowanych elementów. Dzięki tej funkcji deweloperzy mają większą kontrolę nad przestrzenią tekstową, co pozwala im na łatwiejsze wyśrodkowywanie i wyrównywanie elementów na stronach. Zobacz na przykładach, o co konkretnie chodzi i jak to działa. Użyteczna właściwość.

33) Jak szybko udzielać wartościowego feedbacku?
https://newsletter.weskao.com/p/how-i-give-high-quality-feedback
INFO: Masz bardzo mało czasu, ale chcesz podzielić się wartościowym feedbackiem. Autor dzieli się czterema praktycznymi radami, które pozwolą Ci dać konstruktywną informację zwrotną i poprawić komunikację. Dobra lektura zwłaszcza dla menedżerów.

34) Analiza domniemanego ‘złego’ adaptera RJ45
https://lcamtuf.substack.com/p/investigating-an-evil-rj45-dongle
INFO: Pewien wpis w social mediach sugerował, że adapter ethernetowy na USB zamówiony z Chin zawiera złośliwe oprogramowanie. Wpis szybko stał się wiralem i wywołał niemałą dyskusję, ale może, zamiast osądzać, ktoś by to po prostu sprawdził? Badacz security (Lcamtuf) postanowił zbadać temat. Czy faktycznie Chińczycy we współpracy z Rosjanami (tak! jest tam i wątek rosyjski) chcą przejąć kontrolę nad naszymi komputerami? Skąd to całe zamieszanie i ile w nim prawdy, tego dowiesz się z artykułu.

35) The Logfile Navigator (lnav) - terminalowy analizator logów
https://lnav.org/
INFO: To narzędzie do przeglądania logów bezpośrednio w terminalu, nie wymagające żadnej wstępnej konfiguracji. Umożliwia prostą obsługę operacji, takich jak łączenie, śledzenie, przeszukiwanie czy filtrowanie logów. Dzięki automatycznej detekcji formatów i rozpakowywaniu skompresowanych plików lnav ułatwia wyodrębnienie istotnych informacji z zalewu logów. Ja korzystam z tego rozwiązania tylko dlatego, że fajnie koloruje składnię logów.

36) Jak Unix spell zmieścił się w 64kB RAM?
https://blog.codingconfessions.com/p/how-unix-spell-ran-in-64kb-ram
INFO: Spell to aplikacja do sprawdzania pisowni na systemach unixowych. Problem w tym, że przeciętny słownik średnio czterokrotnie przekraczał pojemność ówcześnie stosowanej pamięci RAM. Jak to rozwiązano? Współczesne, popularne techniki kompresji nie byłyby w stanie zmieścić 250kB słownika w 64kB pamięci operacyjnej, to i tak w latach 70. jeden z inżynierów opracował niezwykle wydajny algorytm kompresji zastosowany w unixowej aplikacji spell. Szczególna innowacja obejmowała użycie Bloom filter do szybkiego sprawdzania poprawności słów oraz techniki hash kodów, z zastosowaniem kodowania Golomba do kompresji różnic między hashami. Sporo technicznej wiedzy, ale i ciekawa lektura.

37) Dlaczego cyberprzestępcy atakują banki w weekendy? - analiza incydentu z użyciem SWIFT (film, 25m)
https://www.youtube.com/watch?v=O4g__xjR0ig
INFO: Film omawia atak na system SWIFT, który doprowadził do próby kradzieży ogromnej sumy z Narodowego Banku Bangladeszu. Analizując kulisy tego zdarzenia, poznasz, jak grupa Lazarus, powiązana z Koreą Północną, wykorzystała socjotechnikę oraz technologię do penetracji zabezpieczeń bankowych. Zrozumiesz, jakie słabości systemu umożliwiły przeprowadzenie tego ataku oraz dlaczego weekendy stwarzają idealne warunki do działania cyberprzestępców.

38) Zbuduj własne, miniaturowe radio FM… w słomce (film, 13m)
https://www.youtube.com/watch?v=R0UQJGdhq18
INFO: Film pokazuje, jak zbudować miniaturowe radio FM w słomce do napojów, wykorzystując do tego mikrokontroler ATTINY10 i tuner RDA5807. Jeśli lubisz budować proste i miniaturowe urządzenia, to ten projekt może Ci się spodobać.

39) Frameworki do budowy RAG-a - przegląd TOP10
https://sebastian-petrus.medium.com/top-10-rag-frameworks-github-repos-2024-12b2a81f4a49
INFO: Jeśli budujesz w firmie rozwiązanie wykorzystujące LLM-y, to wcześniej czy później zetkniesz się z Retrieval-Augmented Generation (RAG). To technika, która ulepsza możliwości dużych modeli językowych poprzez łączenie informacji zewnętrznych (np. bazy danych czy wyniki z wyszukiwarki) z generowanymi odpowiedziami, co pozwala na tworzenie bardziej precyzyjnych odpowiedzi. Artykuł omawia najpopularniejsze z gotowych rozwiązań z GitHuba.

40) Od juniora do seniora - materiały dla developerów
https://github.com/charlax/professional-programming
INFO: Zbiór praktycznych materiałów dla programistów, którzy chcą rozwijać swoje umiejętności w sposób uporządkowany. Repozytorium zawiera książki, artykuły i zasoby online, podzielone na konkretne obszary tematyczne. Autor skupił się na materiałach, które sprawdziły się w praktyce i pomijają zbędną teorię.

41) Przewodnik po Amazon VPCs - co to jest i czy tego potrzebujesz?
https://www.ducktyped.org/p/why-is-it-called-a-cloud-if-its-not
INFO: Artykuł wyjaśnia, dlaczego Amazon wprowadził VPC (Virtual Private Cloud) i jakie problemy to rozwiązało. VPC pozwala na tworzenie izolowanych sieci prywatnych w AWS, zapewniając unikalne adresy IP i większe bezpieczeństwo dla instancji, co umożliwia łatwiejszą migrację już istniejących projektów do chmury. Autor pokazuje niektóre koncepcje na obrazkach, aby ułatwić zrozumienie działania technologii i przedstawia przy okazji przykład implementacji tego rozwiązania za pomocą Terraform.

== LINKI TYLKO DLA PATRONÓW ==

42) Gdzie możesz wypromować za darmo swój projekt?
https://uw7.org/un_b2292eeddedb3
INFO: Zestawienie darmowych i przyjaznych społeczności, w których można zaprezentować swoje projekty. Są tu wymienione zakątki w mediach społecznościowych, serwisy agregujące SaaSy, fora dyskusyjne i wiele więcej. Jeśli jesteś twórcą online i pierwszą premierę produktu masz jeszcze przed sobą, to warto rzucić okiem.

43) Python dla pentestera - które biblioteki przydadzą Ci się w pracy?
https://uw7.org/un_4bfa9d13f977f
INFO: Przegląd bibliotek Pythona dla specjalistów od cyberbezpieczeństwa. Przegląd skupia się na narzędziach wykorzystywanych w testach penetracyjnych, od analizy ruchu sieciowego po automatyzację pentestów. Jeśli siedzisz w tematyce cybersecurity, to znajdziesz tutaj coś dla siebie.

44) Jak mieć więcej zaproszeń na rozmowy o pracę i lepiej na nich wypadać - poradnik
https://uw7.org/un_e20295b395d94
INFO: Doświadczony programista i były pracownik Amazona udziela pięciu cennych wskazówek, które pomogą ci lepiej przygotować się do rozmów kwalifikacyjnych. Dowiesz się, jak zbudować sieć kontaktów, na której można się oprzeć, jak skutecznie negocjować i wykorzystywać swoje dotychczasowe doświadczenia w rozmowach technicznych i tych behawioralnych. Artykuł obejmuje także strategie radzenia sobie z wyzwaniami związanymi z testami na platformach takich jak Leetcode oraz metodologię EOF (Eliminate, Offset, Frame) zwiększającą szanse na sukces.