Cześć!

Przybywam z kolejnym przeglądem subiektywnie najciekawszych treści z branży technologicznej. Myślę, że i tym razem znajdziesz tutaj coś dla siebie.

W ciągu ostatniego miesiąca kilka osób powiedziało mi, że unknowNews, to "najbrzydszy newsletter w całej branży IT" -  nie zaprzeczam, ale jeśli masz jakiś pomysł na jego upiększenie, ale bez dodawania graficznego designu i zbytecznych kolorków, to wszelkie porady są mile widziane ;)

Dzisiaj nie ma sekcji dla patronów, ponieważ uznałem, że nie trafiłem na naprawdę warte uwagi materiały, które mogłyby się tam znaleźć. Możesz jednak rzucić okiem na wszystkie linki, które do tej pory przeoczyłeś.

 

A! Trochę częściej niz raz na tydzień publikuję na tematy technologiczne na Twitterze/X, LinkedIn oraz na Mastodonie - dodaj mnie do obserwowanych.

 

A teraz, zapraszam do lektury.

 

◢ #unknownews ◣

  1. "Dziwne, u mnie działa" - jak zabrać się za debugowanie problemu?
    https://thoughtbot.com/blog/it-works-on-my-machine-why
    INFO: Napisałeś aplikację, która u Ciebie działa idealnie, ale po przeniesieniu na dowolny inny komputer przestaje działać lub daje zupełnie inne efekty? Oto lista rzeczy, które warto sprawdzić, aby zdebugować ten problem.

  2. "Powoli to płynnie a płynnie to szybko" - technika podnoszenia efektywności używana przez SEALS
    https://www.navyseal.com/slow-is-smooth-smooth-is-fast/
    INFO: Elitarne jednostki marynarki wojennej z USA stosują podejście polegające na celowym spowolnieniu pewnych procesów, co w nieco zaskakujący sposób ostatecznie prowadzi do ich przyspieszenia. Ta filozofia może zostać zastosowana np. przy zarządzaniu projektami w branży IT, jak i w każdym innym aspekcie życia.

  3. Jak przetrwaliśmy 10k req/sec i obniżyliśmy rachunki za Google Cloud
    https://hardcover.app/blog/how-we-survived-10k-requests-second-switching-to-signed-urls
    INFO: Koszty hostingu na Google Cloud dla aplikacji Hardcover nagle drastycznie wzrosły. Spowodowane to było masowym pobieraniem obrazów okładek książek z publicznego storage. Autor opisuje proces diagnozowania problemu oraz wprowadzanie zabezpieczeń, które mają przeciwdziałać takim wpadkom w przyszłości. Warto rzucić okiem, jeśli Twoja aplikacja także jest narażona na scrapowanie danych na dużą skalę.

  4. Wykorzystanie Amazon S3 jako rejestru kontenerów - jak i w jakim celu?
    https://ochagavia.nl/blog/using-s3-as-a-container-registry/
    INFO: Artykuł przedstawia sposób wykorzystania Amazon S3 jako alternatywy dla tradycyjnych rejestrów kontenerów. Autor opisuje proces konfiguracji i użycia S3 do przechowywania i pobierania obrazów kontenerów, demonstrując, jak można obejść się bez dedykowanego rejestru. Tekst zawiera praktyczne przykłady i kod, pokazując krok po kroku, jak zaimplementować to rozwiązanie w projekcie.

  5. Atak na serwis Points przez podatne API - krok po kroku
    https://samcurry.net/points-com
    INFO: Artykuł opisuje szczegółowo proces odkrycia i wykorzystania luki bezpieczeństwa w API serwisu Points.com, która umożliwiła autorowi uzyskanie dostępu do danych milionów użytkowników. Badacz prezentuje krok po kroku metodologię testowania bezpieczeństwa, od wstępnego rekonesansu po skuteczne wykorzystanie podatności. To dobre źródło wiedzy dla pentesterów i programistów webowych.

  6. Twoja infrastruktura danych nie przetrwa - oto dlaczego
    https://seattledataguy.substack.com/p/why-your-data-stack-wont-last-and
    INFO: Artykuł omawia częste problemy związane z budowaniem infrastruktury danych w firmach, które mogą prowadzić do jej szybkiego zastąpienia lub porzucenia. Omówione są tutaj trzy główne pułapki: rozwój oparty na CV (resume-driven development), uzależnienie infrastruktury od kluczowych osób w firmie oraz budowanie infrastruktury bez uwzględnienia potrzeb biznesowych. W artykule znajdziesz praktyczne wskazówki, jak uniknąć tych problemów i stworzyć sensowne rozwiązania na lata.

  7. Totem Compas - jak działa ten przedziwny lokalizator?
    https://www.totemlabs.com/post/how-the-totem-compass-works
    INFO: Artykuł przedstawia szczegółowy opis działania urządzenia Totem Compass. Jest to gadżet, który pozwoli Ci na odnalezienie znajomych np. na dużym festiwalu (o ile oni też mają te urządzenia). Bez WiFi, bez Bluetootha, bez sieci GSM, a to wszystko w zasięgu 1 km, no chyba że w pobliżu są inni użytkownicy, to zasięg jest teoretycznie nieograniczony. To jak to działa? Tego dowiesz się z artykułu.

  8. Otwarte technologie dla rowerzystów - przegląd aplikacji
    https://www.internet-czas-dzialac.pl/rowerowe-technologie-open-source/
    INFO: Przegląd darmowych aplikacji open-source przydatnych dla rowerzystów, dostępnych w repozytorium F-Droid. Są tam narzędzia do planowania tras, nawigacji czy analizy treningów. To praktyczny przewodnik po alternatywach dla komercyjnych rozwiązań. Dobra lektura dla bardziej technicznych wielbicieli dwóch kółek.

  9. Lista 10 'inżynierskich' blogów, które warto znać
    https://zarinfam.medium.com/10-engineering-blogs-hosted-on-medium-publication-6e8923063c16
    INFO: Na platformie Medium istnieją blogi tworzone przez znane firmy, takie jak Netflix, Google Cloud czy Airbnb. Znajdziesz na nich opisy rozwiązań technologicznych stosowanych przez te firmy. Warto rzucić okiem.

  10. Base64 poza kodowaniem – steganografia i kanoniczność
    https://hexarcana.pl/b/2024-08-15-poza-kodowaniem-o-base64/
    INFO: Gynvael Coldwind bardzo wnikliwie przeczytał RFC 4648, gdzie zdefiniowano działanie BASE64. W artykule omówił ciekawe cechy tego algorytmu, takie jak np. możliwość wykorzystania nieużywanych bitów do ukrywania informacji (steganografia). To pierwsza część artykułu z tej serii. Materiał zdecydowanie dla bardzo wnikliwych i mocno technicznych czytelników.

  11. Absurdalne designy japońskich stron - dlaczego to działa?! (film, 12m)
    https://www.youtube.com/watch?v=vi8pyS076a8
    INFO: Projektowanie stron internetowych w Japonii wygląda przedziwnie. Są przeładowane treścią, zaśmiecone i wyglądają jak sprzed 20 lat, a pomimo tego sprawdzają się równie dobrze, jak wszystkie inne "ładne" strony. Dlaczego tak się dzieje i jak to działa?

  12. City Guesser - odgadnij w jakim mieście/kraju się znajdujesz (gra)
    http://virtualvacation.us/maps
    INFO: W przeciwieństwie do innych gier tego typu, ta nie bazuje na Google Street View, a odtwarza filmy z danego miejsca. Można zobaczyć wszystkie napisy (Street View wiele z nich cenzuruje), a nawet posłuchać języka, w jakim mówią ludzie. Wciągające.

  13. Jak zabezpieczyć urządzenia przed nieautoryzowanym dostępem fizycznym?
    https://www.anarsec.guide/posts/tamper/
    INFO: Zbiór praktycznych metod zabezpieczenia urządzeń elektronicznych przed fizyczną ingerencją osób trzecich (np. służb). Jeśli faktycznie obawiasz się, że ktoś może grzebać przy Twojej elektronice albo przeszukiwać mieszkanie pod Twoją nieobecność, albo po prostu masz manię prześladowczą, to ten artykuł jest dla Ciebie.

  14. Prosty sposób na manipulację wynikami Lighthouse
    https://www.amitmerchant.com/javascript-snippet-that-sets-all-lighthouse-scores-to-hundred/
    INFO: To krótki fragment kodu JavaScript, który pozwala ustawić wszystkie wyniki audytu Lighthouse na 100%. Autor wyjaśnia, jak działa ten snippet, modyfikując obiekt `window.Lighthouse` i manipulując przy tym danymi raportu. Takie działanie nie ma oczywiście praktycznego zastosowania w optymalizacji stron, ale może być zabawnym trollingiem.

  15. Krótszy mail to większa szansa na odpowiedź? na to wygląda.
    https://www.gkogan.co/increase-reply-rates/
    INFO: Artykuł prezentuje przypadek firmy softwarowej, która osiągnęła 8-krotny wzrost liczby odpowiedzi na e-maile, redukując ich długość o 90%. Autor przedstawia wyniki testów A/B, które jednoznacznie wskazują na przewagę krótszych wiadomości w kontekście uzyskiwania odpowiedzi. Chcesz zwiększyć szansę na uzyskanie odpowiedzi? Pisz po prostu krótsze maile.

  16. Programowanie baz danych w praktyce - napiszmy grę w... PostgreSQL
    https://thenewstack.io/build-a-rock-paper-scissors-game-on-postgresql-with-database-programming/
    INFO: Przykład implementacji popularnej gry kamień-papier-nożyczki bezpośrednio w bazie PostgreSQL. Autor pokazuje, w jaki sposób wykorzystać zaawansowane funkcje bazy danych, takie jak procedury składowane, wyzwalacze i zmaterializowane widoki, do stworzenia kompletnej logiki gry. Tworzenie gry to oczywiście tylko wymówka do nauki programowania. Zaprezentowana wiedza może Ci się przydać przede wszystkim w rozwiązaniach biznesowych.

  17. Na czym programiści tracą ponad 8h tygodniowo? - raport
    https://shiftmag.dev/developers-waste-8-hours-weekly-on-inefficiencies-like-technical-debt-3956/
    INFO: Artykuł prezentuje wyniki badań Atlassian, które ujawniają, że aż 69% deweloperów traci 8 lub więcej godzin tygodniowo z powodu wszelkiego rodzaju nieefektywności w pracy. Raport wymienia kilka przyczyn tego zjawiska. Co najbardziej zabija efektywną pracę u programistów? Tego dowiesz się z raportu.

  18. Peggi - innowacyjna klawiatura do smartfona
    https://ianthehenry.com/posts/peggi/
    INFO: Nowatorski projekt klawiatury, która różni się od tradycyjnych klawiatur chordingowych (to takie, gdzie w celu uzyskania jednego znaku naciska się kilka klawiszy jednocześnie - używa się ich do superszybkiego pisania, np. w sądzie). Tutaj klawiszy jest tylko 8, a naciska się je kolejno, więc obsługa jest znacznie prostsza. Na stronie można poćwiczyć taki sposób pisania. Wrzucam bardziej jako ciekawostkę.

  19. Startup - czy warto się w to pakować?
    https://hybridhacker.email/p/should-you-start-a-startup
    INFO: Artykuł prezentuje kompleksowe spojrzenie na temat zakładania startupu, oparte na doświadczeniach autora. Omawiane są zarówno aspekty biznesowe, jak i osobiste konsekwencje bycia założycielem. Autor wspomina o wielu rzeczach, o których nie myśli się na początku, gdy w głowie zaświta myśl "założę startup!".

  20. Skalowanie aplikacji "One Million Checkboxes" - jak to zostało osiągnięte?
    https://eieio.games/essays/scaling-one-million-checkboxes/
    INFO: Aplikacja "One Million Checkboxes" stała się nieoczekiwanie skrajnie popularna. Początkowa wersja aplikacji została zbudowana w 2 dni i autor nie spodziewał się tak dużego ruchu, ale w ciągu pierwszych kilku godzin po uruchomieniu aplikacja zaczęła otrzymywać tysiące odwiedzin i miliony requestów z zaznaczeniem checkboxów. Autor opisuje, jak stopniowo wprowadzał zmiany w architekturze i infrastrukturze, aby utrzymać aplikację przy życiu. W ciągu 2 tygodni aplikacja obsłużyła ponad 650 milionów interakcji z checkboxami. Dobra lektura dla osób zainteresowanych optymalizacją aplikacji webowych.

  21. SQLite o 35% szybszy od systemu plików dla małych obiektów?
    https://sqlite.org/fasterthanfs.html
    INFO: Trzymanie plików na szybkim dysku i podawanie ich wprost z filesystemu to brzmi jak najprostsze i najszybsze rozwiązanie, jakie da się osiągnąć. Okazuje się jednak, że trzymanie plików w bazie danych (a konkretniej w SQLite) niekiedy jest szybsze od ich przetrzymywania na dysku. Mało tego, że te pliki podawane są szybciej, one jeszcze zajmują mniej miejsca na dysku. Zdecydowanie warty przemyślenia przypadek zastosowania SQLite.

  22. Dungeons & Dragons jako inspiracja do tworzenia efektywnego tekstu alternatywnego
    https://ericwbailey.website/published/dungeons-and-dragons-taught-me-how-to-write-alt-text/
    INFO: Czy gra Dungeons & Dragons może nauczyć Cię pisania efektywnych tekstów alternatywnych? Może. Artykuł wyjaśnia, jak umiejętności nabyte podczas opisywania scen w grach RPG można przenieść na tworzenie dostępnych treści w sieci. Autor podkreśla znaczenie priorytetyzacji najważniejszych informacji, co jest kluczowe zarówno w narracji D&D, jak i w pisaniu alt textów dla obrazów na stronach internetowych

  23. GitButler - udoskonalone zarządzanie gałęziami Git
    https://gitbutler.com/
    INFO: To zaawansowany klient Git, który ułatwia sprytne zarządzanie gałęziami w projektach. Umożliwia pracę na wielu gałęziach jednocześnie dzięki funkcji "wirtualnych gałęzi", co upraszcza proces integracji zmian i zwiększa produktywność. Program oferuje również intuicyjne narzędzia do zarządzania commitami i przy okazji generuje automatycznie opisy commitów.

  24. Dlaczego HTTP/3 i QUIC to prawdziwa rewolucja w internecie?
    https://kmcd.dev/posts/yall-are-sleeping-on-http3/
    INFO: Artykuł przedstawia zalety protokołu HTTP/3 i QUIC, które już teraz są obsługiwane przez większość przeglądarek i dostawców chmury. Autor wyjaśnia, dlaczego QUIC jest lepszym rozwiązaniem niż stosowany obecnie w protokole HTTP, TCP.

  25. Ciasteczka i tokeny w aplikacjach webowych - przewodnik dla początkujących
    https://tommihovi.com/2024/05/demystifying-cookies-and-tokens/
    INFO: Artykuł wyjaśnia podstawowe koncepcje ciasteczek i tokenów w kontekście aplikacji internetowych i rozwiewa niektóre nieporozumienia z nimi związane. Autor omawia różne rodzaje ciasteczek, wszelkie ich atrybuty oraz sposób działania, a także przedstawia podstawowe informacje o tokenach. Tekst raczej dla początkujących.

  26. Miniaturowe arcydzieła JS - wyniki konkursu JS1024
    https://js1024.fun/results/2024
    INFO: To wyniki corocznego konkursu JS1024, w którym programiści rywalizują w tworzeniu miniaturowych, ale i kreatywnych projektów w JavaScript. Znajdziesz tutaj zestawienie 17 najlepszych projektów, od zwycięzców w kategoriach JS i HTML, po te, które uzyskały niższe noty, ale też są fajne. Dla każdego z nich udostępnione są linki do działających wersji demo, do kodu źródłowego, wersji zminimalizowanej oraz plików readme. Trzeba przyznać, że niektóre prace robią niesamowite wrażenie.

  27. Bezpieczeństwo dzieci online w 2023 - co naprawdę grozi im w sieci?
    https://www.bark.us/annual-report-2023/
    INFO: Analiza sytuacji dotyczącej bezpieczeństwa dzieci w internecie w 2023 roku. Która aplikacja jest najbardziej szkodliwa dla dzieci i młodzieży? Wychodzi na to, że wcale nie jest to TikTok. Jak aplikacje związane z social mediami wpływają na liczbę przypadków depresji, myśli samobójczych i cyberprzemocy wśród dzieci? Statystyki są mało optymistyczne.

  28. Wyciek danych w Holding 1 - co to oznacza dla klientów?
    https://niebezpiecznik.pl/post/holding-1-wyciek-pgd-polska-grupa-dealerow-traficar-autopunkt/
    INFO: Nieautoryzowane osoby uzyskały dostęp do infrastruktury IT spółek należących do Holding 1, czyli dużego polskiego holdingu z sektora motoryzacyjnego, nieruchomości i nowych technologii. W wyniku ataku mogły zostać wykradzione dane osobowe klientów, takie jak imiona, nazwiska, adresy, numery telefonów, PESEL-e czy numery dokumentów tożsamości. Część wykradzionych danych, w tym hasła i loginy, została opublikowana w Darknecie, co zwiększa ryzyko negatywnych konsekwencji dla klientów.

  29. Czy to koniec telefonicznych oszustów? (film, 17m)
    https://youtu.be/-pLn-Ii3Dmk
    INFO: Rozpoczęto aktywną walkę z SMS-ami wyłudzającymi dane oraz ze spoofingiem polegającym np. na podszywaniu się pod numery banków. Czym jest "Bezpieczna Zatoka" i na czym polega projekt "DNO"? Interesujące rozwiązania.

  30. Tworzenie stron i aplikacji webowych bez frameworków
    https://plainvanillaweb.com/index.html
    INFO: Poradnik przedstawia podejście do tworzenia stron i aplikacji internetowych, wykorzystujące wyłącznie podstawowe technologie webowe: HTML, CSS i JavaScript. Autor omawia kluczowe aspekty takiego podejścia, w tym komponenty, stylowanie i budowę aplikacji, podkreślając zalety tej metody, takie jak prostota i łatwość utrzymania. To nie jest kurs HTML/CSS/JS - to omówienie sposobów na osiągnięcie tego, co zapewniają popularne frameworki, ale korzystając z natywnych rozwiązań.

  31. Narzędzia open source do analizy danych z OpenStreetMap
    https://wcedmisten.fyi/post/how-to-query-osm/
    INFO: Omówienie sześciu narzędzi ułatwiających pracę z ogromną bazą danych OpenStreetMap. Są to narzędzia do wyciągania danych wg narzuconego filtra (np. wszystkie sklepy marki XYZ z Małopolski), do wizualizacji danych, czy do namierzania obiektów na mapie (podajesz adres, otrzymujesz długość i szerokość geograficzną).

  32. Krytyczna luka "0.0.0.0 Day" - ataki na lokalne API poprzez przeglądarkę
    https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser
    INFO: Niedawno odkryto krytyczną lukę w zabezpieczeniach większości znanych przeglądarek, umożliwiającą atakującym dostęp do lokalnych usług i sieci z poziomu zewnętrznych stron internetowych. Autor szczegółowo opisuje mechanizm działania luki. Przeglądarki domyślnie blokują dostęp obcych stron do adresów lokalnych użytkownika, no chyba, że odwołamy się do tych zasobów przez adres 0.0.0.0.

  33. Przestańcie zabijać gry! - globalna petycja
    https://www.stopkillinggames.com/
    INFO: Petycja "Stop Killing Games" ma na celu przeciwdziałanie praktykom przedwczesnego zamykania serwerów gier online przez wydawców oprogramowania. Inicjatywa ta zwraca uwagę na problem utraty dostępu do zakupionych gier multiplayer, gdy wydawcy decydują się na wyłączenie serwerów (najczęściej z powodów finansowych). Celem akcji jest zachęcenie branży gier do wprowadzenia rozwiązań, które pozwolą graczom na dalsze korzystanie z zakupionych tytułów, nawet po oficjalnym zakończeniu wsparcia dla danej gry.

  34. Wyciek danych z Polskiej Agencji Antydopingowej - co wyciekło?
    https://zaufanatrzeciastrona.pl/post/powazny-wyciek-danych-polskiej-agencji-antydopingowej-jednym-z-najgorszych-w-historii-polski/
    INFO: Ogromna ilość wrażliwych danych wyciekła z PAA. Ujawnione informacje obejmują dane osobowe sportowców, wyniki badań antydopingowych, dokumentację śledztw oraz prywatne dane użytkowników, co czyni ten wyciek jednym z najpoważniejszych w historii Polski. Jakie konsekwencje może mieć ten wyciek? O tym w artykule.

  35. Lista wszystkich flag z którymi możesz uruchomić Chromium
    https://peter.sh/experiments/chromium-command-line-switches/
    INFO: Chcesz zautomatyzować działania w swojej przeglądarce lub uruchomić ją z włączonymi/wyłączonymi niektórymi funkcjami? Problemem jest to, że przełączników startowych jest ponad 1600. Ten spis pozwoli Ci się w nich wszystkich odnaleźć. Przydatne, zwłaszcza gdy automatyzujesz coś w trybie headless.

  36. Chattr - poznaj zaawansowane zabezpieczanie plików w Linuksie
    https://thenewstack.io/linux-prevent-overwriting-files-with-chattr/
    INFO: Uprawnienia w systemie Linux nie kończą się tylko na chmod. Artykuł prezentuje możliwości komendy chattr. Dowiedz się, jak za pomocą chattr można zabezpieczyć pliki przed przypadkowym lub celowym nadpisaniem, ustawić tryb tylko do odczytu lub tryb dopisywania (append). Dobra lektura dla początkujących użytkowników Linuksa, którzy chcieliby podnieść swoje kompetencje w posługiwaniu się tym systemem.

  37. Notation - narzędzie do publikowania dokumentacji w Notion
    https://notation.so/
    INFO: Lubisz (albo musisz) tworzyć dokumentację projektów w Notion, ale sporo czasu zajmuje Ci formatowanie treści, wklejanie obrazków, tworzenie tabel itp.? Notatnion to aplikacja, dzięki której całą dokumentację możesz stworzyć w Markdown, a ona automatycznie zostanie sformatowana i przerzucona do Notion. Może to znacznie przyspieszyć Twoją pracę.

  38. Narzędzia deweloperskie zwiększające efektywność pracy
    https://medium.com/@codingwinner/19-developer-tools-that-keep-me-productive-b1b745412465
    INFO: Artykuł prezentuje listę 19 narzędzi, które mogą poprawić produktywność pracy programistów. Są tam aplikacje, od tych służących do tworzenia interfejsów użytkownika, przez narzędzia do zarządzania zadaniami, aż po programy usprawniające proces debugowania. Jest szansa, że znajdziesz tutaj coś dla siebie.

  39. Dobre rady dla młodych programistów od starszego stażem kolegi
    https://betterprogramming.pub/advices-from-a-software-engineer-with-8-years-of-experience-8df5111d4d55
    INFO: Cenne rady dla programistów od programisty z 8-letnim doświadczeniem. Autor dzieli się przemyśleniami na temat tego, co chciałby zacząć robić wcześniej w swojej karierze, a co pomogłoby mu w szybszym rozwoju. Ponadto omawia rzeczy, które zrobiłby zdecydowanie inaczej.

  40. Koszmar NATO - komputery PRL-u (film, 23m)
    https://youtu.be/6PyAOi_B1OU?si=BOk5d-gpCYrAYnCe
    INFO: Trochę o historia "polskiego Gatesa", rozwoju polskich komputerów i sporo na temat oldschoolowej technologii. Film z kanału "Historia bez cenzury", więc trzeba przywyknąć do specyficznego sposobu mówienia i humoru prowadzącego.

  41. DeepLiveCam - zamiana twarzy w czasie rzeczywistym
    https://github.com/hacksider/Deep-Live-Cam
    INFO: Innowacyjne narzędzie do zamiany twarzy w czasie rzeczywistym, wprost z kamerki internetowej, a to wszystko z wykorzystaniem zaledwie jednego zdjęcia źródłowego. Autorzy projektu są świadomi potencjalnych zagrożeń etycznych i podejmują kroki, aby zapobiec niewłaściwemu wykorzystaniu technologii. Może nie działa idealnie, ale już teraz wygląda imponująco - zobacz załączony film.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.