Cześć!

No ja wiem, że miałem się streszczać i nie przekraczać tych 28 linków per wydanie, ale za dużo znalazłem treści, które wpadły mi w oko i znów wyszło 35 linków - jakoś wytrzymasz ;)

Dziś i w majówkę postanowiłem pozbyć się sponsorów, aby nie brać sobie dodatkowego zmartwienia na głowę na ten czas, ale za to wypromuję coś swojego.

Od dziś do 1 maja do 23:59 paczka czterech najlepiej sprzedających się kursów online z mojej platformy edukacyjnej (ten o Nginx jest mojego autorstwa) jest dostępna w znacznie niższej cenie.

➤ Link do paczki

- Nginx
- Ansible
- Routing i firewalle
- Vault

Każdy z nich kosztuje przeważnie 87-97zł za sztukę, ale tylko jeśli kupisz je wszystkie razem, to koszt każdego spadnie do 70zł za sztukę. Opisy kursów, pełną agendę i lekcje demo znajdziesz na powyższych stronach lub klikając na nazwę kursu w koszyku.

Link do paczki w koszyku

 

A! Jeszcze chciałem się pochwalić. Nie wiem, czy wiesz, ale ten newsletter dociera już niemal do 20 tysięcy odbiorców. Dwa lata temu było to niecałe 7 tysięcy, więc jestem pod wrażeniem, jak szybko się on rozwija. Dzięki wszystkim, którzy udostępnili informację o nim wśród swoich znajomych.

 

A teraz zapraszam do czytania.

 

◢ #unknownews ◣

  1. Zostań dostawcą internetu (ISP) - kompletny poradnik
    https://startyourownisp.com/
    INFO: Marzyłeś kiedyś o założeniu własnej firmy dostarczającej internet? Ten serwis to praktyczny przewodnik po pierwszych etapach tworzenia Wireless ISP (WISP), od oceny wykonalności po podłączenie pierwszych klientów. Znajdziesz tu również informacje o narzędziach niezbędnych do budowy sieci oraz o kwestiach bezpieczeństwa. Całość pisana jest z perspektywy USA, ale wierzę, że większość kwestii po małych poprawkach można przenieść na nasz, polski grunt.

  2. Stan 'flow' a produktywność programisty - rozproszone myśli vs. przerywanie
    https://blog.stackblitz.com/posts/flow-state/
    INFO: Czy wiesz, że ciągłe przerywanie pracy programisty może być mniej szkodliwe niż wewnętrzne, rozpraszające myśli? Artykuł zgłębia temat stanu "flow" i jego wpływu na twoją efektywność, pokazując, że największym zagrożeniem dla produktywności może być nie to, co przerywa pracę z zewnątrz, ale jak zarządzamy naszymi wewnętrznymi procesami myślowymi. Rzuć okiem na tekst, aby zrozumieć, jak optymalizować swoje warunki pracy, aby usprawnić... myślenie.

  3. Wpływ narzędzi AI na inżynierów w ANZ Bank
    https://newsletter.getdx.com/p/impact-of-copilot-at-anz-bank
    INFO: ANZ Bank (Bank Australii i Nowej Zelandii) przeprowadził eksperyment z wykorzystaniem GitHub Copilot, aby zbadać, jak to narzędzie wpłynie na efektywność ich inżynierów. Badano wpływ Copilota na czas wykonywania zadań, poziom bezpieczeństwa kodu oraz jego jakość. Wyniki były dla mnie zaskakujące, ale nie we wszystkich badanych aspektach zauważono poprawę.

  4. Ostatni ZX Spectrum (film, 24m)
    https://youtu.be/qIrBsvYt0pw
    INFO: Interesują cię stare komputery, a najlepiej te 8-bitowe? ZX Spectrum to klasyka, o której trudno zapomnieć. Film przedstawia historię, budowę i możliwości tego komputera.

  5. Rozwój w branży IT - refleksje po 25 latach pracy
    https://hybridhacker.email/p/my-25-year-engineering-career-retrospective
    INFO: Autor dzieli się swoimi przemyśleniami na temat swojej długiej kariery zawodowej. Przy okazji opisuje, co naprawdę było ważne, co zrobiłby inaczej i co wpłynęło na to, że jest tu, gdzie jest. Tekst zawiera zbiór interesujących, wartych przemyślenia porad, użytecznych szczególnie dla osób, które dopiero stawiają pierwsze kroki w branży IT.

  6. Jak wyśledzić infrastrukturę malware? - podstawy
    https://censys.com/a-beginners-guide-to-tracking-malware-infrastructure/
    INFO: Zastanawiasz się, jak goście od cyberbezpieczeństwa tropią infrastrukturę malware? Ten artykuł to wprowadzenie do narzędzi i technik, które pomogą Ci namierzyć maszyny powiązane z konkretnymi botnetami. Większość zabawy odbywa się tajemniczo w Censysie oraz... CyberChef.

  7. Księga Kopenhaska - zalecenia bezpieczeństwa dla aplikacji
    https://thecopenhagenbook.com/
    INFO: Wiem, że nazwa jest myląca, ale tak się ten e-book po prostu nazywa. Jeśli chcesz dowiedzieć się, jak bezpiecznie weryfikować maila, jak resetować hasła użytkowników, pracować z OAuth, generować bezpieczne wartości losowe itp., to ta publikacja zbiera w jednym miejscu wszelkie dobre praktyki związane z bezpiecznym wytwarzaniem oprogramowania.

  8. Dlaczego używamy FreeBSD CURRENT w Netflixie? (film, 40m)
    https://www.youtube.com/watch?v=q4TZxj-Dq7s
    INFO: Netflix używa FreeBSD-current na swoich CDN-ach. Dlaczego zdecydowali się na wersję stale aktualizowaną, a nie stabilną? Jakie korzyści mają z wykorzystania najnowszej, ale niestabilnej, wersji? Ta prezentacja przedstawia, jak wygląda praca z FreeBSD-current w Netflix, oraz jaki wkład w rozwój tego systemu ma wspomniana firma. Przy okazji dzielą się niektórymi osiągnięciami wydajnościowymi oraz znalezionymi błędami, które powodowały obniżenie wydajności systemu.

  9. Najtrudniejszy problem webowy - wycentrowanie elementów!
    https://tonsky.me/blog/centering/
    INFO: Powiedzmy szczerze, poprawne centrowanie elementów webowych bywa koszmarem, i to nie tylko wtedy, gdy jesteś początkującym frontendowcem. Wpadki zdarzają się nawet dużym firmom. Sprawa jest skrajnie prosta w teorii, ale zaimplementowanie niektórych rozwiązań w praktyce bywa trudne, zwłaszcza jeśli zaczniesz łączyć tekst z obrazami, albo z największym złem według autora, czyli z fontami z ikonami.

  10. Spoofing telefoniczny - na przykładzie Krzysztofa Stanowskiego (film, 25m)
    https://youtu.be/aljbKbvZ2ac?si=n8CN6PKy0ozABgSx
    INFO: Może ten film jest mało technologiczny i nie przedstawia zasady działania tego rodzaju ataku, jednak przedstawia on skrajnie istotny problem, który mamy w naszym kraju. Podszywanie się pod absolutnie dowolny numer telefonu użytkowane jest obecnie nie tylko do nękania celebrytów, ale i do codziennego okradania Polaków, poprzez podszywanie się np. pod bank.

  11. Człowiek, który zepsuł Google - czasami pieniądze potrafią przysłonić cel istnienia produktu
    https://www.wheresyoured.at/the-men-who-killed-google/
    INFO: Wszystko zaczęło się w 2019 roku, kiedy to nowy szef działu pracującego nad wyszukiwarką postanowił nieco manipulować wynikami wyszukiwania, aby zwiększyć zyski firmy kosztem jakości wyników wyszukiwania. To działanie dało szansę konkurencji na tworzenie lepszych produktów i osłabiło pozycję lidera w tej branży. Czy to stanowiło gwóźdź do trumny dla Google? Tego ostatecznie nie wiemy, ale więcej szczegółów o tym, co, jak i dlaczego się stało, znajdziesz w artykule.

  12. Przewodnik 37signals po komunikacji wewnętrznej w zespole
    https://37signals.com/how-we-communicate
    INFO: Artykuł zawiera zasady i filozofię, które kierują zespołem 37signals (to ci goście od Basecamp, Campfire, Hey itp.), w codziennej wewnętrznej komunikacji. Poznaj praktyczne podejście do komunikacji asynchronicznej, zasady ograniczania liczby spotkań i reguły kultury pisemnej, które mogą zainspirować cię do wprowadzenia zmian w twojej organizacji. Nie wiem, czy znasz książkę "ReWork" wydaną przez tę firmę, ale jeśli to, co przeczytasz, Ci się spodoba, to rzuć na nią także okiem.

  13. Tor: Od darkwebu do przyszłości prywatności (ebook, 243 strony)
    https://direct.mit.edu/books/oa-monograph/5761/TorFrom-the-Dark-Web-to-the-Future-of-Privacy
    INFO: Darmowa książka wydana przez MIT na temat sieci TOR. Trochę o powstaniu sieci, o jej ewolucji i o tym, jak ważna jest ona w kontekście prywatności, anonimowości, a nawet jaką rolę pełni z perspektywy rządowej. Książkę ściągniesz za darmo - kliknij "Book PDF" pod opisem.

  14. "Przypadkiem stworzyłem wyszukiwarkę memów" - ciekawy eksperyment
    https://harper.blog/2024/04/12/i-accidentally-built-a-meme-search-engine/
    INFO: Czy kiedykolwiek zastanawiałeś się, jak działa wyszukiwanie obrazów oparte na podobieństwie? Autor artykułu opisuje swoje próby implementacji takiego rozwiązania, które kończą się powstaniem wyszukiwarki memów. Wykorzystuje on technologie takie jak wektorowe osadzanie obrazów i wektorowe bazy danych. Temat może wydawać się zabawny, ale znając te techniki, możesz zacząć wykorzystywać je także w poważnych, biznesowych projektach.

  15. Jak rozwaliłem Zaufaną Trzecią Stronę - odcinek 1
    https://zaufanatrzeciastrona.pl/post/jak-rozwalilem-trzecia-zaufana-strone-odc-1-formularz/
    INFO: Administrowanie WordPressem może wydawać się skrajnie proste, ale tak powie tylko ktoś, kto prowadził co najwyżej małego blogaska. Tworząc duże portale, wcześniej, czy później popadniesz w "pluginozę", a zależności między różnymi dodatkami i ich konfiguracja, mogą doprowadzić do awarii. Adam z Z3S opisuję swoją wpadkę, którą zaliczył podczas migracji portalu między dwoma serwerami. Według zapowiedzi jest to pierwszy wpis z nowej serii.

  16. Kiedy przestajemy odkrywać nową muzykę? - analiza statystyk
    https://www.statsignificant.com/p/when-do-we-stop-finding-new-music
    INFO: Odkrywanie nowej muzyki to dla wielu z nas pasjonująca przygoda, a w czasach aplikacji typu Spotify, to niemal codzienność. Okazuje się jednak, że jest pewna granica wieku, po której przekroczeniu nie szukamy już nowych brzmień, a po prostu obracamy się w dobrze nam znanych klimatach. Analizy zawarte w artykule pochodzą nie tylko z ankiet, ale także ze statystyk z serwisów streamingowych. Jeśli czujesz, że twój gust muzyczny utknął gdzieś w przeszłości, to ten tekst wyjaśni ci przyczyny tego zjawiska.

  17. Powstanie i upadek LAN Party - wspomnienia dawnych lat
    https://aftermath.site/lan-party-merritt-k-book-read-only-memory-rom
    INFO: Nie wiem, czy jeszcze pamiętasz czasy, w których na imprezę do kolegi zabierało się komputer stacjonarny, monitor CRT i kilka metrów kabla sieciowego, ale jeśli to brzmi znajomo, to w tym artykule autor wspomina, jak to wyglądało, jak się to zaczęło i wyjaśnia, dlaczego te czasy już bezpowrotnie minęły. Trzeba przyznać, że niegdyś "gry sieciowe" były jednak bardziej socjalne niż dziś.

  18. Szyfrowanie bucketów S3 nie działa tak, jak myślisz
    https://blog.plerion.com/s3-bucket-encryption-doesnt-work-the-way-you-think-it-works/
    INFO: Autor przygląda się różnym opcjom szyfrowania plików na Storage S3, wyjaśniając, dlaczego powinniśmy na to patrzeć bardziej, jak na kontrolę dostępu, niż na realne szyfrowanie, i dlaczego ma to znaczenie.

  19. Podstawy analizy złośliwego oprogramowania - próbki i materiały
    https://github.com/jstrosch/learning-malware-analysis
    INFO: Chcesz nauczyć się analizować malware, ale obawiasz się ryzyka związanego z prawdziwym złośliwym oprogramowaniem? To repozytorium zawiera przykładowe programy symulujące zachowania typowe dla malware, które można kompilować i wykorzystywać do celów edukacyjnych. Znajdziesz tu również linki do playlist na YouTube i kursów online, które pozwolą Ci poszerzyć wiedzę na temat pracy z narzędziami do analizowania złośliwego oprogramowania.

  20. Apple CarPlay - przyszłość systemów infotainment?
    https://www.theturnsignalblog.com/apples-risky-bet-on-carplay/
    INFO: Badania pokazują, że obecnie 79% kierowców rozważa zakup nowego samochodu tylko, jeśli jest wyposażony w CarPlay. Ten artykuł analizuje fenomen systemu Apple i jego wpływ na decyzje zakupowe. Przyjrzyjmy się, jak CarPlay wpływa na rynek motoryzacyjny i jakie wyzwania niesie dla producentów samochodów w kontekście personalizacji, kontroli projektu i potencjalnych źródeł przychodów.

  21. Zaawansowane praca w CyberChef - ekstrakcja konfiguracji malware
    https://www.embeeresearch.io/advanced-cyberchef-operations-netsupport/
    INFO: CyberChef to narzędzie, które może znacznie więcej niż tylko podstawowe operacje kodowania i dekodowania danych. W artykule znajdziesz szczegółową analizę zaawansowanych funkcji tego narzędzia, które umożliwiają tworzenie ekstraktorów konfiguracji nawet dla wielokrotnie zaciemnionego kodu złośliwego oprogramowania. Nawet jeśli tematyka malware zupełnie Cię nie interesuje, CyberChef jest narzędziem, które warto poznać. Ten tekst pokazuje kilka użytecznych sztuczek z nim związanych.

  22. "State of CI/CD" - raport z badania (PDF, 47 stron)
    https://cd.foundation/wp-content/uploads/sites/78/2024/04/State-of-CICD-Report-April-22-2024-Updated.pdf
    INFO: Jak wygląda zastosowanie rozwiązań CI/CD w firmach na całym świecie? Czy korzystają z rozwiązań self-hosted, czy może z platform, które oferują takie usługi? Z ilu platform korzysta dana firma - jednej czy może 4-5? Mamy tu sporo statystyk dla osób, które lubią liczby i wykresy.

  23. Czy rozpoznasz utwory ulubionego artysty w 5 sekund? (rozrywka)
    https://musicnerd.io/
    INFO: Podaj artystę, którego lubisz słuchać, a następnie rozwiąż prosty quiz sprawdzający, jak dobrze znasz jego utwory. Wrzucam to jako treść rozrywkową. Spodobała mi się prostota koncepcji tej aplikacji.

  24. 10 lektur obowiązkowych dla Tech Leadów
    https://zaidesanton.substack.com/p/10-must-reads-for-engineering-leaders
    INFO: Jakie książki powinien przeczytać każdy techniczny lider, aby skutecznie zarządzać swoim zespołem? Ten artykuł przedstawia pozycje rekomendowane przez autora, które mogą odmienić twoje podejście do zarządzania zespołem czy prowadzenia projektów. Dowiesz się, jak budować samodzielne zespoły i jak usunąć z nich zbędną biurokrację.

  25. Przewodnik po zarządzaniu sekretami w AWS Lambda
    https://aaronstuyvenberg.com/posts/ultimate-lambda-secrets-guide
    INFO: Jak bezpiecznie przechowywać klucze API, hasła do bazy danych czy klucze SSH w funkcjach na AWS Lambda? Ten artykuł porównuje System Manager, Secrets Manager, Key Management Service oraz zmienne środowiskowe, pomagając wybrać najlepsze rozwiązanie dostosowane do twoich potrzeb. Znajdziesz tu porównanie kosztów każdego z rozwiązań, poziomu skomplikowania oraz możliwości.

  26. Lista IP powiązanych z botnetami - do blokady
    https://github.com/montysecurity/C2-Tracker/
    INFO: To repozytorium zawiera regularnie aktualizowaną (co 24h) listę pojedynczych adresów IP, powiązanych z działalnością botnetów, serwerów C2 itp. Jeśli jesteś administratorem serwerów lub sieci, możesz zautomatyzować pobieranie tej listy i wrzucanie jej do zapory sieciowej, aby odciąć się od potencjalnie niebezpiecznych źródeł ruchu.

  27. Sprawdzić bezpieczeństwo publicznych kluczy kryptograficznych
    https://badkeys.info/
    INFO: Czy w swoich projektach korzystasz z kluczy typu X.509, SSH, czy tych w formacie PEM? Istnieje szansa, że zostały one wygenerowane za pomocą podatnego oprogramowania lub są po prostu kryptograficznie słabe. Ta aplikacja pomoże Ci to zweryfikować. Pamiętaj jednak, aby na stronę wrzucać klucz publiczny, a nie prywatny!

  28. Alternatywa open source i self-hosted dla ngrok
    https://portr.dev/
    INFO: Narzędzie umożliwia udostępnianie lokalnych serwerów http, tcp lub websocket do publicznego internetu. Jest to użyteczne, jeśli chcesz wystawić np. do testów dla klienta aplikację, która jest niedostępna spoza sieci lokalnej. Ogromną zaletą aplikacji, poza tym, że jest darmowa i hostowana lokalnie, jest możliwość tworzenia wielu użytkowników i dzielenie ich na zespoły. Usprawnia to korzystanie z narzędzia w warunkach panujących w zespołach IT.

  29. Czy użyto Twoich materiałów do szkolenia AI?
    https://haveibeentrained.com/
    INFO: W sieci istnieje mnóstwo gotowych zbiorów danych używanych do szkolenia, na przykład modeli LLM czy mechanizmów do rozpoznawania obrazów. Czy twoja prywatna lub firmowa strona zostały wykorzystane do takiego uczenia? A może twoje prace graficzne są używane do szkolenia generatorów grafik? Możesz to sprawdzić za pomocą tego narzędzia.

  30. Jak sprawdzić, czy dysk twardy w Twoim serwerze się psuje?
    https://www.cyberciti.biz/tips/linux-find-out-if-harddisk-failing.html
    INFO: Wiem, że administratorzy Linuxa świetnie znają narzędzie smartctl, jednak nie każdy wie, jak czytać i czego szukać w raporcie z tego narzędzia. To wiedza podstawowa, ale i niezbędna zarazem dla każdego, kto pracuje z serwerami Linux/Unix.

  31. AltStore - jeden z pierwszych, alternatywnych sklepów dla iOS
    https://altstore.io/
    INFO: AltStore to alternatywny sklep z aplikacjami dla iOS, który umożliwia tzw. sideloading, czyli instalację oprogramowania poza oficjalnym App Store. Z łatwością znajdziesz tam aplikacje od zaufanych deweloperów. Autorzy twierdzą, że dbają o bezpieczeństwo hostowanych tam aplikacji i o ich minimalne uprawnienia podczas instalacji. To interesujące rozwiązanie dla fanów open source i alternatywnych aplikacji.

  32. Jak nie wpaść w pułapkę wiecznej nauki?
    https://devszczepaniak.pl/pulapki-nauki/
    INFO: Brakuje ci wiedzy do rozpoczęcia projektu, więc przerabiasz kurs. Z niego dowiadujesz się, jak wiele jeszcze nie wiesz. Dlatego zaliczasz jeszcze dwa tutoriale, ale to tylko wierzchołek góry lodowej zwanej wiedzą. Znasz to? Nauka to nowoczesna wersja prokrastynacji. W praktyce nic nie robisz, ale czujesz się dobrze, bo się uczysz. Artykuł omawia mechanizmy powstawania takich pętli nauki i przedstawia metody na wyjście z nich. Autor linkuje do wielu dodatkowych artykułów, które rozszerzają poruszane w tekście tematy - warto na niektóre z nich rzucić okiem.

LINKI TYLKO DLA PATRONÓW

  1. Ekspresowy kurs Webflow (film, 1h 40m)
    https://uw7.org/un_3db3d408a0e79/0000000000000000000000000000000000000000
    INFO: Jeśli chcesz tworzyć profesjonalnie wyglądające strony internetowe i przy tym wykorzystać technologię no-code, to wcześniej czy później natkniesz się na Webflow. To narzędzie, które początkowo może przytłaczać, ale po wielu godzinach pracy wydaje się całkiem intuicyjne. Ten kurs pozwoli ci skrócić twoją ścieżkę nauki. Jedyne zastrzeżenie, jakie można mieć do nagrania, to akcent trenera, ale można się do niego przyzwyczaić. Narzędzie jest omówione może niezbyt dogłębnie, ale za to szeroko, więc samodzielne zgłębienie każdej z prezentowanych funkcji stanie się już znacznie prostsze i szybsze.

  2. Zestaw ściąg do testów penetracyjnych - repozytorium
    https://uw7.org/un_b6a3ce80434d6/0000000000000000000000000000000000000000
    INFO: Jeśli pracujesz w branży security i wykonujesz testy penetracyjne albo dopiero uczysz się, jak je wykonywać, to w tym repozytorium znajdziesz zbiór narzędzi i porad, które mogą Ci to ułatwić.

  3. Jak efektywnie wykorzystywać narzędzia AI w Canva - kurs
    https://uw7.org/un_85bf6d325950b/0000000000000000000000000000000000000000
    INFO: Tworzenie obrazów, animacji, a nawet całych projektów w Canva staje się dziecinnie proste, jeśli zaczniesz wykorzystywać nowe opcje związane ze sztuczną inteligencją. Ten poradnik przedstawia, jak można z nimi efektywnie pracować. Raczej nastaw się na konieczność posiadania konta PRO, aby móc bez przeszkód wykorzystać każde z prezentowanych rozwiązań.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.