Cześć!

Kolejny piątek przed nami, więc jak zwykle (już od ponad 8 lat!) przybywam z przeglądem tego, co zainteresowało mnie w mijającym tygodniu. Zawsze myślałem, że mam bardzo specyficzny gust, ale statystyki newslettera pokazują, że kilkadziesiąt tysięcy osób z branży IT też go docenia — dzięki! :D

A teraz pora na sponsora — także możesz zostać sponsorem wydania lub możesz dołączyć do grona patronów dzięki którym powtaje ten newsletter.

Sponsorem tego wydania newslettera jest Sycope – polska firma tworząca system do monitoringu ruchu sieciowego i wykrywania zagrożeń w czasie rzeczywistym.

Sycope zaprasza do udziału w nietypowym wydarzeniu: Odwrócony Hackathon, który odbędzie się 6 listopada 2025 r.

To nie jest zwykły hackathon – tutaj uczestnicy definiują problem, a nie organizatorzy. Możesz przyjść z własnym wyzwaniem z obszaru bezpieczeństwa IT, monitoringu sieci czy DevSecOps, a nad rozwiązaniem popracujesz z mentorami Sycope – inżynierami z doświadczeniem w NDR, SIEM i APM.

Zgłoszenia na stronie:  https://hackathon.sycope.com

Najlepsze projekty zostaną zaprezentowane przed jury i mają szansę na nagrody.


To także okazja do przetestowania nowej, darmowej wersji Sycope, która już wkrótce trafi do użytkowników.

Zapisz się na listę oczekujących i zabookuj swoją darmową wersję Sycope już dzisiaj.
https://event.sycope.com/free

Nie czekaj, aż ktoś inny zaprojektuje rozwiązanie Twojego problemu — zrób to sam z Sycope.

 

Zapraszam do lektury :)

 

◢ #unknownews ◣

  1. Polski phreaking. Jak to było naprawdę? - historia phreakerów i automatów (film/podcast, 49m)
    https://www.youtube.com/watch?v=RqQldUJ4LvM
    INFO: Autor opowiada o zjawisku phreakingu (hackowanie budek telefonicznych, kradzież impulsów itp.) na początku lat 2000. Opowieść jest o tyle ciekawa, że autor jest byłym phreakerem, który nie opowiada zasłyszanych historii, a dzieli się swoimi wspomnieniami "z pierwszej ręki". W nagraniu usłyszysz o przyczynach narodzin phreakingu, zasadach stosowanej ówcześnie etyki, metodach omijania płatności za impulsy i wiele więcej. Film ma charakter dokumentalno-historyczny, ale zawiera też dużą ilość hardware'owych smaczków i sentymentalnych wspomnień. Jeśli interesuje Cię telekomunikacyjny underground sprzed dwóch dekad – koniecznie obejrzyj to nagranie. Na kanale jest jeszcze druga część nagrania!

  2. Polskie znane firmy technologiczne... o których nie słyszałeś
    https://wszystkocopolskie.blogspot.com/2025/03/polskie-firmy-technologiczne.html
    INFO: Polska nie jest wyłącznie krajem outsourcingu IT - coraz więcej rodzimych firm tworzy zaawansowane technologie, które konkurują na światowych rynkach. Jednak nie o każdej takiej firmie jest głośno w naszym kraju. W artykule znajdziesz przykłady takich przedsiębiorstw, jak producenci pamięci i dysków SSD, twórcy systemów wojskowych, eksperci w nanodruku, spece od cięcia laserowego czy technologii kosmicznych. O większości tych firm najprawdopodobniej nigdy nie słyszałeś, a odnoszą one spore sukcesy na świecie.

  3. Gadu-Gadu - upadek ikony polskich komunikatorów (film, 12m)
    https://www.youtube.com/watch?v=LW_9Yf0-3Yc
    INFO: Gadu-Gadu było czymś więcej niż tylko komunikatorem - przez moment stanowiło kręgosłup cyfrowej tożsamości polskich internautów. GG miał ówcześnie prawie każdy. Film pokazuje, jak GG zdobyło serca użytkowników oraz jak kolejne błędy strategiczne sprawiły, że żółte słoneczko zaczęło jednak gasnąć. Gdzie popełniono największe błędy? Co było gwoździem do trumny? I czy nowa odsłona GG jako "superaplikacja" ma jeszcze jakikolwiek sens w 2025 roku? Tego wszystkiego dowiesz się z filmu.

  4. Claude Code w praktyce - jak zbudować fullstackowy system rezerwacji (film, 48m)
    https://www.youtube.com/watch?v=JGOjYFn40xw
    INFO: Film pokazuje krok po kroku, jak przy pomocy Claude Code zbudować pełnoprawną aplikację do rezerwacji wizyt u barberów. Autor przechodzi przez cały proces: od konfiguracji środowiska i generowania architektury (m.in. przy użyciu Docker Compose), przez pracę nad frontendem i backendem, aż po testowanie gotowej aplikacji. W trakcie pracy poznasz wiele funkcji Claude Code, takich jak zapisywanie pamięci projektu, planowanie, wznawianie kontekstu czy komenda /compact. Idealny film do rozpoczęcia przygody z Claude Code.

  5. Które darmowe aplikacje mobilne są najbardziej inwazyjne? Raport App Privacy Index 2025
    https://www.tenscope.com/post/app-privacy-index
    INFO: Zespół Tenscope przeanalizował 100 najpopularniejszych darmowych aplikacji w USA pod kątem zachowania prywatności, śledzenia użytkowników itp. Aż 75% z nich śledzi użytkowników w celach reklamowych, a na szczycie listy najbardziej inwazyjnych znalazł się... pewien znany komunikator z maksymalnym wynikiem 100/100. Raport pokazuje też, że minimalistyczne zbieranie danych o użytkowniku jest jak najbardziej możliwe - w zestawieniu są aplikacje z wynikiem jednocyfrowym, czy nawet równym zero.

  6. Dlaczego Anthropic może tracić ogromne pieniądze na każdym aktywnym kliencie?
    https://www.wheresyoured.at/anthropic-is-bleeding-out/
    INFO: Autor analizuje sytuację finansową firmy Anthropic, wskazując na ekstremalne straty generowane przez jej produkt Claude Code - narzędzie do automatyzacji kodowania używane przez deweloperów. Na podstawie danych z narzędzia CCusage pokazuje, że użytkownicy są w stanie spalić równowartość tysięcy dolarów w zasobach chmurowych, przy miesięcznej opłacie wynoszącej zaledwie 20 lub 200 dolarów. Jaki plan na dalszy rozwój ma Anthropic?

  7. Odbierz darmowy dostęp do systemu monitoringu Sycope [sponsorowane]
    https://event.sycope.com/free
    INFO: Darmowa wersja polskiego rozwiązania klasy NDR do monitoringu sieci i bezpieczeństwa w czasie rzeczywistym — z wbudowanymi regułami bezpieczeństwa i własnym CTI.

  8. Jak znaleźć zapytania SQL, które naprawdę warto zoptymalizować (baza MySQL)
    https://ohdear.app/news-and-updates/sql-performance-improvements-finding-the-right-queries-to-fix-part-1
    INFO: Autor pokazuje krok po kroku, jak w praktyce zidentyfikować zapytania SQL spowalniające działanie systemu, zanim jeszcze przystąpisz do ich optymalizacji. Omawia zarówno lokalne narzędzia developerskie (takie jak debug-bar), jak i mechanizmy dostępne bezpośrednio w MySQL (slow query log, zapytania bez indeksów, log globalny, live monitoring processlist). Niezbędna wiedza dla osób pracujących z MySQL i mających problem z dużym obciążeniem bazy.

  9. Jak działa pamięć w Claude AI i czym różni się od ChatGPT?
    https://www.shloked.com/writing/claude-memory
    INFO: Teoretycznie zarówno w Claude AI, jak i w ChatGPT, mamy coś takiego jak wbudowana pamięć. Jednak jeśli przez długi czas pracowałeś z chatem i niedawno przeszedłeś na rozwiązanie konkurencji, to może okazać się, że Claude niby ma pamięć, ale wcale z niej nie korzysta albo ta pamięć nie działa tak, jak powinna. Dlaczego tak się dzieje? Warto poznać, czym naprawdę różni się zarządzanie pamięcią w obu tych systemach i dowiedzieć się przy okazji, jak sprawić, aby Claude wykorzystywał wiedzę z naszych poprzednich rozmów. To tylko ciekawostka, ale może wpłynąć na Twoją wydajność i efektywność pracy z Claude.

  10. Z wrożeniami AI nie jest tak, jak myślisz... - globalny raport od Anthropic
    https://www.anthropic.com/research/anthropic-economic-index-september-2025-report
    INFO: Gdy patrzysz dookoła, wydaje się, że wszyscy wdrażają sztuczną inteligencję, gdzie tylko się da. Jednak raport od firmy Anthropic pokazuje, że poziom wdrożenia jest bardzo nierównomierny. O wiele więcej wdrożeń widzimy np. w krajach o wysokich dochodach. Jeśli chodzi o wdrożenia w firmach, to również nie ma ich tak pełno we wszystkich typach działalności, a większe skupisko tych wdrożeń można zaobserwować w branży IT. Biedniejsze kraje upodobały sobie też wspieranie się AI głównie w programowaniu, podczas gdy kraje bogatsze preferują znacznie szersze wdrożenie. Czytając raport, można wysnuć dość daleko idący wniosek, że sztuczna inteligencja mocniej służy ludziom o wysokich dochodach i wyższym wykształceniu, co może skutkować dalszym pogłębianiem różnic społecznych.

  11. Zaangażuj się w projekty open source wspierające cele społeczne - baza projektów
    https://forgoodfirstissue.github.com/
    INFO: Strona kataloguje projekty open source powiązane z Digital Public Goods (DPG), które wspierają realizację globalnych, prospołecznych celów, takich jak zdrowie publiczne, walka ze zmianą klimatu czy zwalczanie głodu lub biedy. Możesz na początek wybrać, jaki język programowania znasz, i jakie działanie prospołeczne chcesz wspierać (projektów w bazie nie ma jeszcze dużo, więc sugeruję użyć tylko jednego filtra). Gdy klikniesz w bloczek z projektem, zobaczysz listę issues z GitHuba z tagiem "good first issue". To dobre miejsce, jeśli chcesz, by Twój pierwszy wkład w open source miał realny społeczny wpływ.

  12. Dlaczego "nie musisz już niczego pamiętać" to niebezpieczne kłamstwo?
    https://zettelkasten.de/posts/the-scam-called-you-dont-have-to-remember-anything/
    INFO: Autor krytykuje popularne przekonanie, że w dobie wyszukiwarek i AI nie warto zapamiętywać informacji, bo wszystko można znaleźć dosłownie w kilka sekund. Artykuł pokazuje, że bez gruntownego przygotowania umysłowego i wiedzy w danym obszarze ocena i przetworzenie znalezionych informacji staje się niemal niemożliwe. Prowadzi to do powolnego osłabiania naszych zdolności poznawczych. Jeśli chcesz wykonywać wartościową pracę umysłową, musisz zapamiętywać naprawdę wiele rzeczy. Przy okazji rzuć okiem, w jakim serwisie opublikowano ten artykuł, bo metoda organizacji wiedzy, której on dotyczy (Zettelkasten), może Ci się bardzo spodobać.

  13. Jakie kolory dominują na plakatach filmowych i dlaczego?
    https://stephenfollows.com/p/which-colours-dominate-movie-posters-and-why?hide_intro_popup=true
    INFO: Autor przeanalizował ponad 58 tysięcy plakatów filmowych, by zobaczyć, jak kolory są wykorzystywane w zależności od gatunku filmu. Zestawiając metryki takie jak nasycenie kolorów czy kontrast, udało mu się stworzyć ciekawą mapę skojarzeń wizualnych - np. horrory i thrillery mają specyficzną pulę kolorów, a komedie wpadają w inną kategorię barw. Wrzucam jako ciekawostkę.

  14. Alternatywy dla oprogramowania od Adobe
    https://github.com/KenneyNL/Adobe-Alternatives
    INFO: Zestawienie zamienników dla popularnych aplikacji Adobe, od Photoshopa po After Effects. Na liście znajdują się zarówno darmowe i otwartoźródłowe, jak i komercyjne narzędzia - te darmowe zawsze wyświetlane są jako pierwsze, choć niekoniecznie są one najlepsze. Projekt jest rozwijany wspólnie przez społeczność, więc można też zaproponować nowe propozycje lub poprawki.

  15. SolarWinds - jak jeden update otworzył drzwi do sieci rządowych USA (film, 27m)
    https://www.youtube.com/watch?v=Eq6ATHhBezw
    INFO: Film pokazuje kulisy jednego z największych cyberataków w historii USA, przeprowadzonego przez grupę APT29 (Cozy Bear), która za pomocą backdoora w aktualizacji oprogramowania SolarWinds uzyskała dostęp do systemów najważniejszych instytucji rządowych i firm z listy Fortune 500. Materiał tłumaczy, na czym polegają tzw. ataki na łańcuch dostaw, jak działają backdoory oraz jak trudne jest ich wykrycie. W filmie poruszono m.in. techniki wykorzystane przez atakujących, sposób infekowania klientów, rolę firmy FireEye w wykryciu ataku oraz podatności w procedurach bezpieczeństwa SolarWinds. Dużo konkretnych informacji, przydatnych dla osób zajmujących się cybersecurity, DevSecOps i zarządzaniem infrastrukturą IT.

  16. Nerdle - matematyczna wersja gry Wordle
    https://nerdlegame.com/
    INFO: Podobnie jak w klasycznym Wordle, naszym zadaniem jest znalezienie sekwencji, która stanowi rozwiązanie zadania dnia. Jednak tutaj, zamiast liter i słów, mamy do dyspozycji cyfry i operacje matematyczne. Musimy znaleźć odpowiednie równanie. Ogromnym utrudnieniem jest fakt, że każde równanie wpisywane w kolejnej linii gry musi być poprawne. Nie jest to łatwa i przyjemna gra, ale taka, która wymaga sporo myślenia. Sugeruję zacząć od równania podpowiadanego przez grę na początku - to może być dobry start. Wrzucam jako rozrywkę na piątek.

  17. Jak działają nowoczesne przeglądarki internetowe
    https://addyo.substack.com/p/how-modern-browsers-work
    INFO: Co się dzieje wewnątrz nowoczesnych przeglądarek, gdy wchodzisz na dowolną stronę internetową? Ciekawa analiza ze szczególnym uwzględnieniem silnika Chromium. Dowiesz się, jak wygląda proces ładowania strony - od obsługi sieci, DNS, TLS i HTTP/2/3, przez działanie preload scannera i API typu Speculation Rules, aż po renderowanie HTML-a i uruchamianie kodu JS. Artykuł skupia się na wyjaśnieniu tych procesów w sposób przystępny dla developerów, pokazując, co naprawdę dzieje się 'pod maską' przeglądarki. Materiał zdecydowanie dla osób lubiących dogłębnie poznawać technologie, z którymi pracują.

  18. Jak zastąpić animowane GIF-y animacjami SVG
    https://frontendmasters.com/blog/replace-your-animated-gifs-with-svgs/
    INFO: Animowane SVG mogą być świetną alternatywą dla tradycyjnych GIF-ów - są mniejsze, skalowalne bez utraty jakości i mogą być osadzane tak, jak zwykłe obrazy. Autor nie tylko omawia zalety i ograniczenia tej techniki, ale też pokazuje kilka przykładów realizacji takich animacji.

  19. Dlaczego "fetch streams" w JS nie nadają się do mierzenia postępu przesyłania danych?
    https://jakearchibald.com/2025/fetch-streams-not-for-progress/
    INFO: Możliwe, że używasz strumienia 'fetch' w JavaScript do pobierania i wysyłania plików. Przy okazji chcesz zaimplementować pasek postępu pokazujący, jak przebiega to pobieranie/wysyłanie. Okazuje się jednak, że taka implementacja najprawdopodobniej da Ci błędne i mocno mylące wyniki. Problemem jest to, co rzeczywiście mierzymy. Sprawę komplikują dodatkowo takie zagadnienia, jak kompresja danych i buforowanie danych w przeglądarce. Z artykułu dowiesz się, jak poprawnie zaimplementować wspomniany wskaźnik postępu, aby pokazywać użytkownikowi realne, a nie przekłamane dane.

  20. Jak działa system plików kontenera i jak zbudować własny kontener bez Dockera?
    https://labs.iximiuz.com/tutorials/container-filesystem-from-scratch
    INFO: Autor krok po kroku tworzy kontener przypominający Dockera, wykorzystując wyłącznie narzędzia wbudowane w Linuksa, takie jak unshare, mount i pivot_root. Pokazuje przy tym, czym jest mount namespace, jak wygląda jego izolacja względem systemu hosta oraz czym różni się zachowanie systemu przy różnych typach montowania. Artykuł pozwala zrozumieć, jak naprawdę działa warstwa systemu plików w kontenerach i dlaczego jest tak ważna dla ich izolacji. To temat dla bardziej zaawansowanych czytelników.

  21. Atak ransomware na LPR - jak odzyskano 99,6% danych bez zapłaty okupu? (film, 46m)
    https://www.youtube.com/watch?v=T5suF_8vrqw
    INFO: W lutym 2022 roku systemy Lotniczego Pogotowia Ratunkowego padły ofiarą ataku ransomware typu Hive. Efektem było unieruchomienie całej infrastruktury IT, łącznie z kopiami zapasowymi. Film omawia krok po kroku, jak doszło do wykrycia anomalii, jak przebiegała izolacja systemów oraz jakie działania podjęto, by bezpiecznie odbudować całą infrastrukturę. Najciekawszy wątek? Zespół Krajowego Centrum Monitorowania Ratownictwa Medycznego samodzielnie odszyfrował dane bez płacenia okupu, rekonstruując 99,6% informacji.

  22. Zmierzch mediów społecznościowych - AI, spam i upadek autentyczności
    https://www.noemamag.com/the-last-days-of-social-media/
    INFO: Artykuł opisuje coraz większe nasycenie mediów społecznościowych treściami generowanymi przez sztuczną inteligencję, spamem oraz automatami podszywającymi się pod ludzi, które wypychają prawdziwe, ludzkie wpisy na dalszy plan. Platformy takie jak Facebook, TikTok czy X przestają powoli być miejscami społecznej interakcji, a stają się zalewane przez syntetyczne posty, generowane obrazy i boty kierujące użytkowników do płatnych usług. Ciekawe przemyślenia.

  23. 8 popularnych mitów o pracy w IT - co naprawdę liczy się w tej branży? (film, 14m)
    https://www.youtube.com/watch?v=LjE2LhdSiIE
    INFO: Branża IT jest pełna stereotypów i uproszczeń, które mogą skutecznie zniechęcić do rozpoczęcia kariery lub blokować rozwój tych, którzy już w niej pracują. Czy bez studiów nie da się wejść do IT? Czy certyfikaty gwarantują pracę? Czy AI zabierze ci stanowisko? Ten film omawia 8 najczęściej powtarzanych mitów o pracy w IT i tłumaczy, co naprawdę wpływa na sukces – zarówno techniczny, jak i finansowy. Dobry materiał nie tylko dla osób z branży IT, ale głównie dla tych, którzy do tej branży dopiero chcą się dostać.

  24. Słowa “Your” vs “My” w interfejsach użytkownika - co lepiej wybrać?
    https://adamsilver.io/blog/your-vs-my-in-user-interfaces/
    INFO: Jak lepiej napisać w interfejsie "Moje konto", czy może "Twoje konto"? "Usuń moje dane", czy "usuń swoje dane"? Ten problem nie występuje tylko w języku angielskim, gdzie mamy "my vs Your". Podobnie rzecz się ma do języka polskiego. Która forma będzie lepsza? Odpowiedź jak zwykle brzmi "to zależy" - a od czego? Tego dowiesz się w artykule.

  25. JiraTUI - zarządzaj zadaniami z Jiry bez wychodzenia z terminala
    https://jiratui.sh/
    INFO: To narzędzie pozwala na szybkie tworzenie, aktualizowanie i wyszukiwanie zadań w Jirze z poziomu interfejsu tekstowego, bez potrzeby używania przeglądarki. Obsługuje zaawansowane wyszukiwanie przy użyciu JQL, zarządzanie komentarzami oraz relacjami między zadaniami. Jeśli lubisz pracę w terminalu i zdecydowanie nie lubisz interfejsu Jiry, to ta aplikacja jest dla Ciebie.

  26. Dlaczego bun install jest tak szybki? - analiza systemowa
    https://bun.com/blog/behind-the-scenes-of-bun-install
    INFO: Gdy instalujesz pakiety JavaScript za pomocą takich narzędzi jak npm czy yarn, to zwykle trwa to dość długo. Jednak z jakiegoś powodu operacja 'bun install' wykonuje się nawet do 17x szybciej niż u konkurencji. Co więcej, cała instalacja zużywa mniej zasobów procesora. Jak to się dzieje i gdzie leży prawdziwy sekret wydajności bun-a? Jeśli lubisz dogłębnie wiedzieć, jak działają Twoje narzędzia, to jest to artykuł dla Ciebie.

  27. Doomscrolling jako gra przeglądarkowa? - omówienie projektu (+gra)
    https://ironicsans.ghost.io/doomscrolling-the-game/
    INFO: Autor stworzył nietypową grę inspirowaną klasycznym Doomem, w której obraz przesuwa się tylko poprzez scrollowanie ekranu. Jeśli zastanawiasz się, jak się chodzi na boki albo jak się skacze, to odpowiedź jest prosta: nie da się. Możesz tylko scrollować, a sukces zależy od tego, jak dobrze dostosujesz szybkość scrollowania do tego, co widzisz na ekranie. Linkuję nie do samej gry, a do jej opisu technicznego. Samą grę znajdziesz pod linkiem nad pierwszą animacją z gameplayem. Zaskakująco grywalny tytuł jak na coś, gdzie można wykonywać tylko jeden ruch. Co 100 pokonanych przeciwników dostajesz ulepszenie broni.

  28. SniffCat - sprawdź listę złośliwych IP i zgłoś nadużycie w czasie rzeczywistym
    https://sniffcat.com/
    INFO: Serwis jest bardzo podobny do AbuseIPDB, ale nie wymaga dodatkowych opłat za korzystanie. Pozwala on błyskawicznie sprawdzić, czy dany adres IP był powiązany z aktywnością typu malware, botnety lub ataki DDoS. Możesz również zgłosić własne obserwacje dotyczące nadużyć, co wspomaga budowę bazy niebezpiecznych adresów IP. Narzędzie może być szczególnie przydatne administratorom sieci, analitykom bezpieczeństwa i pentesterom.

  29. Kurs administracji PostgreSQL
    https://blog.jsystems.pl/show_post/bezplatny_kurs_administracji_postgresql/
    INFO: To nie jest kolejny kurs wideo na temat obsługi bazy PostgreSQL. To tekstowy poradnik, który jest naprawdę obszerny, bo składa się z ponad 700 stron tekstu w formacie A4. Oczywiście nie musisz czytać wszystkiego od deski do deski. Możesz skupić się tylko na zagadnieniach, które są dla Ciebie interesujące i użyteczne. Każda lekcja to oddzielny wpis na blogu.

  30. Lista incydentów związanych z AI - stale aktualizowana
    https://incidentdatabase.ai/
    INFO: Serwis gromadzi i udostępnia publicznie katalog realnych incydentów, w których zastosowanie sztucznej inteligencji doprowadziło do szkód lub zagrożeń. Celem jest wyciąganie wniosków z tych przypadków, aby unikać podobnych błędów w przyszłości - podobnie jak robi się to np. w przypadku przemysłu lotniczego czy branży bezpieczeństwa IT. Każdy może zgłosić incydent, a dzięki aktywnej społeczności baza stale się rozwija i aktualizuje.

  31. Nowa kampania malware podszywającego się pod AnyDesk i ClickFix (film, 35m)
    https://www.youtube.com/watch?v=EZ6TEjx7JLw
    INFO: W filmie pokazane są szczegóły nowo odkrytej kampanii złośliwego oprogramowania, w której hakerzy podszywają się pod popularne narzędzia, takie jak AnyDesk i ClickFix, by infekować urządzenia oprogramowaniem MetaStealer. Film zawiera analizę działania złośliwego pliku, wektory ataku oraz omawia skutki dla zainfekowanych systemów. Omawiane są też techniki wykorzystywane przez cyberprzestępców, by oszukać użytkowników, oraz zabezpieczenia, które można wdrożyć, by się przed tym chronić.

  32. Mattel Hyperscan - jak nie robić konsol do gier (film, 15m)
    https://www.youtube.com/watch?v=f0lO7lAjDck
    INFO: W 2006 roku, miesiąc przed premierą PS3 i konsoli Wii, firma Mattel (tak, ta od lalki Barbie!) wypuściła swoją ostatnią próbę wejścia na rynek konsol - mowa o Hyperscan. Urządzenie kosztowało 1/3 tego, co Wii, ale już wtedy bazowało na przestarzałej technologii, nie potrafiło renderować grafiki 3D i miało jedną z najgorszych implementacji RFID w historii. Do grania wymagane były fizyczne karty, które skanowało się przez dedykowany czytnik - tylko że ten czasami działał, a czasami nie. W filmie zobaczysz analizę działania, pełny teardown i omówienie pomysłów, które sprawiły, że Hyperscan przeszedł do historii jako jedna z najgorszych konsol w dziejach.

  33. Apple wzmacnia bezpieczeństwo w iPhone 17 - co to jest Memory Integrity Enforcement? (film, 15m)
    https://www.youtube.com/watch?v=j7IGOPFBNr8
    INFO: Nowe iPhone to nie tylko kolory i lepsze kamerki. Apple wdrożyło coś, co może istotnie utrudnić działanie złośliwego oprogramowania (np. takiego jak Pegasus) - chodzi o mechanizm Memory Integrity Enforcement (MIE). Z filmu dowiesz się, na czym polega to rozwiązanie, czym różni się od wcześniejszego podejścia i jak Apple zintegrowało je w swoim sprzęcie i systemie operacyjnym. Omówiono tu także kwestie typów ataków, które dzięki MIE stają się praktycznie niemożliwe do przeprowadzenia oraz w jaki sposób programiści mogą skorzystać z nowych narzędzi ochrony.

  34. Jak ochronić smartfona przed malware i kradzieżą danych - poradnik od CERT
    https://cert.pl/bezpieczny-telefon/
    INFO: To poradnik przygotowany przez polski zespół CERT, który może szczególnie przydać się naszym mniej technicznym znajomym. Opracowanie tłumaczy, jak kilka prostych nawyków może znacząco podnieść poziom mobilnego bezpieczeństwa. Znajdziesz tu także wyjaśnienia trudnych pojęć związanych z atakami mobilnymi.

  35. OpenAI uruchomi handel w ChatGPT i będzie pobierać prowizję od zakupów?
    https://cross-border-magazine.com/openai-chatgpt-commission-model/
    INFO: OpenAI zamierza dodać do ChatGPT pełną obsługę zakupów, umożliwiając użytkownikom kupowanie produktów bez opuszczania czatu, a firma będzie pobierać około 2% prowizji od każdej sfinalizowanej transakcji. Współpraca z Shopify ma przyspieszyć wdrożenie tej funkcjonalności. Przy okazji pojawia nam się nowy trend "AIO", czyli Artificial Intelligence Optimization - który prawdopodobnie zmieni sposób, w jaki firmy będą pozycjonować swoje oferty w systemach rekomendacyjnych AI.

  36. Cursor CLI - terminalowy interfejs do Twojego AI-asystenta programisty
    https://cursor.com/cli
    INFO: Jak już prawie każdy (OpenAI, Google, Anthropic itp.) ma asystenta działającego w terminalu, to i Cursor nie może być gorszy. Tak oto powstał Cursor CLI, który umożliwia pełną kontrolę nad edytorem opartym na AI bezpośrednio z terminala lub dowolnego IDE, z zachowaniem tego samego zestawu komend. Pozwala na przeglądanie zmian wprowadzanych przez agenta, sterowanie jego działaniami w czasie rzeczywistym, a także definiowanie własnych reguł działania. Obsługuje najnowsze modele od OpenAI, Google czy Anthropica i może być używany do automatyzacji zadań programistycznych lub budowania własnych agentów AI.

LINKI TYLKO DLA PATRONÓW

  1. Pobierz 20 darmowych e-booków programistycznych (EPUB / PDF)
    https://uw7.org/un_424ba02c0a049/0000000000000000000000000000000000000000
    INFO: Autor, w zamian za zapisanie się na jego newsletter, udostępnia 20 napisanych przez siebie e-booków dotyczących takich tematów jak programowanie w Pythonie, PHP, Go, Swift, Laravel, obsługa Gita, zapytania w SQL, podstawy HTML-a i CSS-a oraz praca w Linuksie. E-booki mają od kilkunastu do kilkuset stron, w zależności od tematu. Przeglądałem kilka z nich i wyglądają naprawdę ciekawie. Nie trzeba się martwić, że niektóre pozycje są dość obszerne, ponieważ są napisane w łatwo 'skanowalny' sposób.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.