Cześć!

Kolejny tydzień dobiega końca, a ja przybywam z kolejnym zestawieniem. Przy okazji, jeśli jesteś z branży IT i niestraszne Ci wyjście ze swojej piwnicy i zawitanie do Krakowa na geekową imprezę, to przeczytaj notkę poniżej.

Jak co roku, 28-29 września w Krakowie odbędzie się hackathon HackYeah (to największa tego typu impreza w Europie).

Czeka na Ciebie sporo zabawy, wymagające i ambitne zadania, całonocne programowanie, a także około 4000 innych uczestników...
A! Będzie darmowa pizza i dadzą Ci gadżety ;)

Ale uwaga! NIE PŁAĆ ZA BILETY i czytaj dalej.
Bilet kosztuje tylko 29zł, a 100% jego ceny jest przeznaczana na cele charytatywne.

W tym roku jednak wraz z Mateuszem Chrobokiem i Adamem Gospodarczykiem jako AI Devs jesteśmy sponsorami tego wydarzenia. Dodatkowo Mateusz będzie jednym z prowadzących, ja jednym z mentorów, a pizza, którą zjesz, będzie na nasz koszt, ale to nie wszystko!

Jeśli podczas składania zamówienia na bilety na hackathon wpiszesz kod: ai_devs, to staną się dwie rzeczy:
  1. Cena Twojego biletu spadnie do 0zł, więc wpadasz na wydarzenie na dwa dni zupełnie za darmo
  2. My jako organizatorzy nie tylko zapłacimy za Twoją wejściówkę, ale pomnożymy jej wartość 2x, czyli z 29zł zrobimy 58zł i tę kwotę za Ciebie wpłacimy na cel charytatywny.

W tym roku 100% wpływów przekazujemy do Specjalnego Ośrodka Wychowawczego im św. Ludwiki w Poznaniu.

Zarejestruj się już dziś i pamiętaj o kodzie: ai_devs
➤ https://hackyeah.pl/

TL;DR: możesz wpaść na hackathon, programować całą noc, poznawać ciekawych ludzi, zrobić sobie fotkę z JSON-em z HRejterów, najeść się pizzy za darmo, zebrać gadżety ze stoisk, a goście z AI Devs nie dość, że zapłacą za Twoją wejściówkę, to jeszcze dwukrotność jej ceny przeleją na cel charytatywny.

Uwaga: płacimy za osoby, które pojawią się na miejscu, więc wyklikanie 1000 biletów nie powoduje przelania 58000zł na wspomniany cel, ale jeśli uda Ci się zaprosić taką liczbę kolegów na wydarzenie, a oni wezmą w nim udział, to oczywiście taki przelew zostanie zrealizowany :)

A teraz zapraszam do lektury.

 

◢ #unknownews ◣

  1. Jak odmawiać jako programista i oszczędzać przy tym czas
    https://substack.com/@jordancutler/p-147346238
    INFO: Jako pracownik nie zawsze musisz zgadzać się na każdą propozycję, jaką otrzymujesz, i nie zawsze musisz robić wszystko ASAP (chociaż szefostwo i współpracownicy będą chcieli przekonać Cię, że jest inaczej). Ten artykuł pozwoli Ci zrozumieć, jak kulturalnie i skutecznie kupić sobie trochę czasu poprzez zastosowanie asertywności.

  2. Dochodowy projekt realizowany po godzinach, który znienawidziłem
    https://switowski.com/blog/i-have-built-my-first-successful-side-project-and-i-hate-it/
    INFO: Autor w 2020 roku stworzył swój pierwszy udany projekt realizowany po godzinach. Początkowo projekt przynosił dobre zyski, ale z czasem zaczął się rozkręcać. Prowadzenie takiego projektu to jednak nie same zyski, ale i utrapienia - mnóstwo zapytań od użytkowników, próby nadużyć itp. Przeczytaj, z jakimi problemami musi mierzyć się soloprzedsiębiorca piszący się na taki projekt i jak można ułatwić sobie życie przez automatyzację i unikanie niektórych błędów.

  3. Jak usunęliśmy 4195 plików z kodem w 9 godzin
    https://zaidesanton.substack.com/p/organizing-the-best-cleanathon-your
    INFO: Pewnie wiesz, czym jest "Hackathon". Autor opisuje organizację wydarzenia o podobnej koncepcji, ale zwanego "Cleanathon", podczas którego zespoły w firmie rywalizowały, usuwając nieużywany kod, a nie tworząc nowe projekty. Wydarzenie miało na celu posprzątanie środowiska pracy, zrobienie tego w zabawny i angażujący sposób, a przy okazji bez negatywnego wpływu na klientów. W artykule znajdziesz podsumowanie i statystyki z tej akcji, a także praktyczne wskazówki dotyczące organizacji takiego rodzaju wydarzenia, takie jak system punktacji, zapewnienie stabilności czy stworzenie atmosfery rywalizacji, aby pracownicy chcieli w tym brać udział.

  4. Skuteczny atak phishingowy z użyciem Slack AI
    https://promptarmor.substack.com/p/data-exfiltration-from-slack-ai-via
    INFO: Artykuł opisuje podatność w systemie Slack AI, która pozwala atakującemu na kradzież danych z prywatnych kanałów Slacka, nawet tych, do których nie ma on dostępu. Badacze odkryli, że Slack AI nie potrafi odróżnić poleceń wygenerowanych przez użytkownika od poleceń wstrzykniętych przez atakującego, co umożliwia mu wykradanie dowolnych danych, ponieważ kontrola dostępu nie istnieje na tym poziomie. W artykule znajdziesz szczegółowe scenariusze ataków. Zmiana wprowadzona przez Slack 14 sierpnia, polegająca na dodaniu obsługi plików do systemu Slack AI, jeszcze bardziej zwiększa powierzchnię ataku.

  5. Trzy siły motywujące programistów do pracy
    https://www.bennorthrop.com/Essays/2013/developer-motivation.php
    INFO: Autor artykułu po 15 latach pracy w branży IT doszedł do wniosku, że najważniejszą cechą definiującą programistę jest jego źródło motywacji. Wyróżnia on trzy główne siły motywujące programistów: motywację biznesową, motywację technologiczną oraz motywację problemową. Czym różnią się od siebie te kategorie i jak wykorzystać wiedzę na temat tego, co motywuje Twoich kolegów lub pracowników? O tym przeczytasz w artykule.

  6. PostgreSQL jako zamiennik dla większości typów baz?
    https://mccue.dev/pages/8-16-24-just-use-postgres
    INFO: Zbiór argumentów, dla których Postgres powinien być domyślnym wyborem bazy danych dla większości aplikacji internetowych. Autor analizuje potencjalne alternatywy, takie jak SQLite, DynamoDB, Cassandra, MongoDB, Redis, Datomic, XTDB, Kafka czy ElasticSearch, i omawia ich wady i ograniczenia w porównaniu z Postgresem.

  7. Dobry refactoring vs. zły refactoring
    https://www.builder.io/blog/good-vs-bad-refactoring
    INFO: Artykuł rozwiewa mity dotyczące techniki refaktoryzacji kodu. Omawia on zalety i pułapki tej praktyki, wskazując na konkretne przykłady dobrych i złych refaktoryzacji kodu. Warto zobaczyć, które praktyki związane z przebudowywaniem kodu bardziej zaszkodzą naszemu projektowi, niż uproszczą i usprawnią go technologicznie.

  8. Skuteczne Changelogi - jak je pisać?
    https://xavd.id/blog/post/effective-changelogs/
    INFO: Poradnik daje użyteczne wskazówki i przykłady, jak pisać przydatne changelogi dla użytkowników. Nie sztuką jest napisać, co się zmieniło. Ważne jest, aby zachować przy tym pewną skuteczność komunikacji, zwięzłość, a zarazem przekazać wszystkie niezbędne informacje.

  9. Ataki bazujące na czasie, zdatne do użycia w realnym życiu
    https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
    INFO: Praktyczne techniki wykorzystywania ataków czasowych na stronach internetowych. Autor opisuje, w jaki sposób można wykrywać ukryte parametry, podatności na wstrzyknięcia po stronie serwera oraz nieprawidłowe konfiguracje reverse proxy przy użyciu analizy czasu odpowiedzi. Dodatkowo omawia on techniki, które pozwalają na skuteczne przeprowadzenie takich ataków w środowisku produkcyjnym, a nie tylko w warunkach laboratoryjnych.

  10. Bug squash - niedoceniana forma zadania rekrutacyjnego
    https://blog.jez.io/bugsquash/
    INFO: Mowa o rodzaju rozmowy technicznej, w której kandydat otrzymuje repozytorium z kodem, w którym znajduje się błąd, i ma za zadanie go znaleźć oraz naprawić. Autor docenia ten rodzaj rekrutacji, ponieważ odzwierciedla on codzienną pracę programisty. Tego typu zadania pozwalają zobaczyć, jak kandydat radzi sobie z kodem, którego nie zna, i w jaki sposób tworzy i testuje wprowadzane przez siebie poprawki.

  11. Słynny kopniak Davida Beckhama zdemaskowany? (film, 17m)
    https://www.youtube.com/watch?v=oVWsbpdDxTg
    INFO: Ponad 13 lat temu marka Pepsi we współpracy ze wspomnianym piłkarzem nagrała pewien wiralowy film ze skrajnie precyzyjnym strzelaniem piłkami do celu. Po latach jeden z youtuberów postanowił udowodnić (co w sumie zakładało tysiące internautów), że film to fake. Ostatecznym dowodem była... szybkość dźwięku. Lekko irytujący prowadzący, ale za to interesująca treść z tematyki OSINT.

  12. Jak jeden checkbox wygenerował $100 milionów straty
    https://adrian3.com/blog/2019/2019-09-28-The-US-Navys-100-million-dollar-checkbox.php
    INFO: Artykuł opisuje, jak błędy w projektowaniu interfejsu użytkownika na okręcie USS doprowadziły do tragicznej kolizji, w której zginęło 10 marynarzy. Autor analizuje szczegółowo problemy z projektowaniem kontrolek sterowania okrętem, a także brak podejścia skoncentrowanego na wygodzie użytkowania systemów. Brak znajomości zagadnień UX uniemożliwił wcześniejsze wykrycie i naprawienie tych problemów, co doprowadziło do katastrofy.

  13. Mikro-biblioteki w programowaniu powinny przestać istnieć
    https://bvisness.me/microlibraries/
    INFO: Autor przedstawia szczegółową analizę wad korzystania z mikrobibliotek, czyli rozwiązań mających często od kilkuset bajtów do 1-2 kb. Korzyści wynikające z używania takich rozwiązań są minimalne, a koszty często znacznie przewyższają potencjalne zyski. Tylko co robić i jak żyć, skoro te biblioteki są takie fajne i użyteczne? Jedno z proponowanych rozwiązań znajdziesz w artykule.

  14. Zarządzanie unikalnymi identyfikatorami na dużą skalę
    https://www.freecodecamp.org/news/how-to-effectively-manage-unique-identifiers-at-scale/
    INFO: Trzymasz w swoim systemie rekordy, a każdy z nich musi mieć swój unikalny identyfikator. Przeważnie jedno pole typu auto_increment rozwiązuje sprawę. Problem zaczyna się, gdy system, niczym Twitter, generuje 500 milionów rekordów dziennie, rozsianych na setkach serwerów i nie możesz pozwolić sobie na kolizję. Do głowy przychodzi Ci oczywiście UUID, ale okazuje się, że i to rozwiązanie ma sporo minusów. Jak z tym wyzwaniem poradziły sobie duże firmy i instytucje?

  15. Jak być zwięzłym, ale nie lakonicznym
    https://newsletter.weskao.com/p/how-to-be-concise
    INFO: Autor omawia kluczowe aspekty bycia zwięzłym w komunikacji - czy to twarzą w twarz, na komunikatorach, czy w mailach. Zwięzłość nie oznacza wysyłania krótkich wiadomości. Chodzi o maksymalizację efektywności używanych słów. W artykule znajdziesz praktyczne porady, jak nie tylko być zwięzłym w wypowiedziach, ale także jak przygotować się do udzielania zwięzłych odpowiedzi zawczasu.

  16. Wszystkie sposoby, na jakie position:sticky może Cię zawieść
    https://polypane.app/blog/getting-stuck-all-the-ways-position-sticky-can-fail/
    INFO: Przyklejenie elementu do konkretnego miejsca w oknie przeglądarki nie powinno być trudne. Jedna właściwość CSS, dodanie koordynatów i gotowe. Tak przynajmniej się wydaje. Autor omawia różne problemy, takie jak tworzenie nowego obszaru przewijania przez overflow: hidden, brak jawnie ustawionej wysokości, brak ustawionej wartości inset dla elementu sticky oraz interakcje z układami Flexbox i Grid. Z tekstu dowiesz się, co jest potrzebne, aby position: sticky działało poprawnie.

  17. Jak rozwijała się sztuczna inteligencja przez ostatnie 21 miesięcy?
    https://www.oneusefulthing.org/p/change-blindness
    INFO: AI rozwija się szybko, ale jak bardzo szybko? Artykuł pokazuje, jak daleko posunął się rozwój sztucznej inteligencji w ciągu ostatnich 21 miesięcy. Autor przedstawia przykłady znaczących postępów w generowaniu obrazów, muzyki i poezji przez modele językowe, takie jak GPT-3, GPT-3.5 i GPT-4. Imponujące tempo rozwoju.

  18. Jak działa VPN i czy warto go używać? (film, 14m)
    https://www.youtube.com/watch?v=DJiO0gUZ3Lg
    INFO: Reklam usług VPN jest w sieci od groma. To rozwiązanie ma chronić nas przed hakerami, wirusami, oszustami i kto wie czym jeszcze. Czym jednak tak naprawdę jest VPN i jak działa? Ile z tekstów występujących w reklamach to marketingowy bełkot, a ile to fakty? Na co zwrócić uwagę, wybierając dostawcę VPN-a, i dlaczego stosowanie darmowych rozwiązań może nie być najlepszym rozwiązaniem? Na te i wiele innych pytań odpowiedzi znajdziesz w filmie.

  19. Implementacja "Get or Create" w PostgreSQL
    https://hakibenita.com/postgresql-get-or-create
    INFO: Masz ochotę przypisać do posta pewien hashtag, ale nie wiesz, czy istnieje on już w bazie. Idealnym rozwiązaniem byłaby możliwość wykonania jednej instrukcji, która zwróci Ci ID tego taga, a jeśli go nie ma, to najpierw wykona insert do odpowiedniej tabeli, a później także zwróci ID nowo utworzonego rekordu. Autor opisuje różne sposoby implementacji takiej operacji w bazie PostgreSQL. Rozwiązania różnią się poziomem skomplikowania, poziomem bezpieczeństwa, dostosowaniem do współbieżnego wykonania itp.

  20. Historia gier komputerowych cz.1 - lata 1963 - 1985 (film, 31m)
    https://youtu.be/_NSs-D3kUAU?si=sJxmjLAH6WI9jpiz
    INFO: Jeśli lubisz historię starych komputerów i konsol, a jednocześnie interesuje Cię historia rozwoju informatyki z ogromnym naciskiem na branżę gier, to jest to film dla Ciebie. Na kanale znajdziesz także drugą (ale nie ostatnią jeszcze!) część tego dokumentu.

  21. Roblox - największa na świecie gra, która wciąż nie może osiągnąć zysku
    https://www.matthewball.co/all/roblox2024
    INFO: W Robloxa gra już ponad 380 milionów graczy. Pomimo tego imponującego wyniku, platforma nadal ma trudności z osiągnięciem rentowności, ponosząc przy tym ogromne straty. Artykuł analizuje źródła tych problemów i przedstawia potencjalne rozwiązania.

  22. Google nie będzie już płacić za bugi znalezione w topowych aplikacjach
    https://www.androidauthority.com/google-play-security-reward-program-winding-down-3472376/
    INFO: Przez lata w ramach "Google Play Security Reward Program" platforma płaciła badaczom za zgłaszanie błędów związanych z bezpieczeństwem topowych aplikacji z marketu. Obecnie program zostanie zawieszony. Google jako powód podaje wzrost bezpieczeństwa samego systemu, jak i spadek ilości raportów z poważnymi bugami.

  23. Czym jest knowledge graph?
    https://neo4j.com/blog/what-is-knowledge-graph/
    INFO: Po bazach wektorowych programiści zaczęli interesować się bazami grafowymi. Ale czym one są i dlaczego ktokolwiek miałby chcieć z nich korzystać? Dlaczego baza zaprojektowana do reprezentacji relacji między obiektami miałaby być lepsza od zwykłego Postgresa? Artykuł wyjaśnia, czym jest knowledge graph i dlaczego lepiej od innych rozwiązań sprawdza się w branży sztucznej inteligencji, jak i przy np. wykrywaniu oszustw.

  24. Wszystkomająca dystrybucja PostgreSQL jako alternatywa dla RDS od AWS
    https://github.com/Vonng/pigsty
    INFO: Projekt Pigsty oferuje bazę danych domyślnie wyposażoną w zestaw modułów, które rozbudowują możliwości Postgresa i pozwalają Ci lepiej pracować z typowymi danymi, sztuczną inteligencją, seriami danych i wieloma innymi. Łącznie do dyspozycji masz 333 rozszerzenia. Oczywiście to Ty decydujesz, które z nich będą aktywne.

  25. Nowoczesne komendy GITa z których prawdopodobnie nie korzystasz
    https://martinheinz.dev/blog/109
    INFO: Artykuł opisuje kilka nowych i przydatnych funkcji Git, takich jak git switch, git restore, git sparse-checkout, czy git worktree. Warto rozbudować swoją wiedzę na temat narzędzia, z którym na co dzień pracujesz, a którego potencjału być może nie wykorzystujesz.

  26. Który model od OpenAI najlepiej rozwiązuje problemy programistyczne?
    https://raygun.com/blog/benchmarking-openai-models-for-automated-error-resolution/
    INFO: Artykuł prezentuje wyniki badania efektywności dużych modeli językowych (LLM-ów) oferowanych przez OpenAI w rozwiązywaniu błędów w oprogramowaniu. Autor szczegółowo analizuje wydajność modeli GPT-3.5 Turbo, GPT-4, GPT-4 Turbo, GPT-4o i GPT-4o mini w kontekście szybkości reakcji, długości odpowiedzi oraz dostosowania do preferencji programistów. Zobacz, który z modeli wypadł najlepiej.

  27. Jak radzić sobie z konfliktami portów w Dockerze?
    https://scientyficworld.org/how-to-avoid-local-port-conflicts-in-docker/
    INFO: Uruchamiasz dziesiątki kontenerów na jednej maszynie. Problem, z którym możesz się spotkać, to ogarnięcie, który port ma trafić do którego kontenera, przy jednoczesnym unikaniu kolizji. Istnieje wiele sposobów na osiągnięcie tego, a artykuł przedstawia przykłady implementacji kilku z nich.

  28. Dasel - wygodna praca z JSON, TOML, YAML, XML i CSV
    https://github.com/TomWright/dasel
    INFO: Narzędzie umożliwia wyciąganie, modyfikację i usuwanie danych z plików we wspomnianych formatach. Dasel oferuje uniwersalną składnię zapytań, która działa niezależnie od formatu danych, co ułatwia pracę z różnymi typami plików bez konieczności uczenia się nowych narzędzi i składni poleceń. Jest to rozwiązanie działające w terminalu.

  29. Hacking z użyciem plików PDF
    https://0xcybery.github.io/blog/hacking-with-pdf
    INFO: Autor przedstawia, jak można wykorzystać format PDF jako wektor ataku i przeprowadzić za jego pomocą różnorodne ataki na ofiarę. Artykuł szczegółowo opisuje sposoby wykonywania ataków XSS, kradzieży danych uwierzytelniających oraz uruchamiania złośliwego kodu poprzez podatności w PDF. Przy okazji poznasz narzędzia do analizy złośliwych plików PDF, takie jak Peepdf i pdf-parser.

  30. AI w końcu coś za Ciebie zrobi - agenty (film, 18m)
    https://www.youtube.com/watch?v=Py3hcUUkZu0
    INFO: Dla wielu użytkowników rozwiązań takich jak ChatGPT czy Perplexity, praca ze sztuczną inteligencją to w zasadzie interakcja pytanie-odpowiedź. AI po prostu udziela Ci informacji. Możliwości współczesnych rozwiązań wychodzą jednak ponad to. Sztuczna inteligencja może wykonywać za Ciebie rzeczy, do których wykonania nawet nie jesteś w stanie opisać kroków - znasz tylko oczekiwany efekt. Z pomocą przychodzą tutaj Agenty AI. Czym one są i jak działają?

  31. Apple Podcasts publicznie dostępne w wersji webowej
    https://podcasts.apple.com/ok/browse
    INFO: Największy katalog podcastów przez lata dostępny był głównie dla użytkowników systemów od Apple oraz dla osób korzystających z dedykowanych aplikacji do podcastów, które poprzez API zaciągały wszelkie produkcje ze wspomnianej platformy. Od teraz Apple Podcast jest już dostępne dla wszystkich, bez konieczności instalowania dodatkowego oprogramowania. Może to dać pozytywne efekty dla twórców podcastów, ponieważ ich odcinki mogą być teraz łatwo indeksowane w wyszukiwarkach, a próg wejścia w podcastowy świat (jako słuchacz) mocno się obniżył.

  32. Kontrolowanie playera YouTube, ale BEZ wykorzystania dedykowanego API
    https://medium.com/@mihauco/youtube-iframe-api-without-youtube-iframe-api-f0ac5fcf7c74
    INFO: Odtwarzacz YouTube umieszczony w iFrame teoretycznie wymaga, w celu kontrolowania go, umieszczenia na stronie odpowiedniej biblioteki. W praktyce jednak potrafi on odbierać zwykłe wiadomości za pomocą funkcji postMessage, co ogranicza cały proces kontroli playera do kilku linii kodu.

  33. Sztuka projektowania dobrych URLi- - przykłady
    https://blog.jim-nielsen.com/2023/examples-of-great-urls/
    INFO: Znajdziesz tutaj przykłady świetnie zaprojektowanych adresów URL, które łączą potrzeby komputerów (czyli np. przesyłanie ID zasobu) i ludzi (czytelność). Artykuł omawia m.in. czytelne i intuicyjne adresy serwisu StackOverflow, wykorzystanie naturalnego języka w URL-ach Slacka oraz zabawne formy adresów strony jednej z blogerek.

LINKI TYLKO DLA PATRONÓW

  1. Zbiór pomysłów na biznes w oparciu o problemy użytkowników Reddita.
    https://uw7.org/un_1c62c80620425/0000000000000000000000000000000000000000
    INFO: Autor tej platformy zebrał problemy użytkowników zgłaszane na różnych subredditach, a następnie przekształcił je w pomysły biznesowe na usługi SaaS. Nie wszystkie oczywiście mają potencjał zarobkowy, ale mogą stanowić jakiś punkt zaczepienia do rozmyślań nad własnym biznesem. Wyszukiwarka zwraca kilka pierwszych wyników pasujących do zadanej frazy. Aby otrzymać dostęp do pełnej bazy pomysłów, potrzebne jest płatne konto (opłata jednorazowa).

  2. Red Teaming w systemie MacOS - dla branży cybersecurity
    https://uw7.org/un_774535fdd62d0/0000000000000000000000000000000000000000
    INFO: Artykuł przygotowuje czytelnika do wykonywania działań zespołów Red Team w systemie macOS. Znajdziesz w nim sporo opisanych technik, narzędzi i metodologii stosowanych w symulowaniu ataków cybernetycznych na środowiska macOS w celu identyfikacji luk w zabezpieczeniach. Poradnik obejmuje zagadnienia takie jak rozpoznanie, eksploatacja, utrzymanie dostępu i wydobywanie danych itp.

 

Dołącz do grona patronów, dzięki którym powstaje ten newsletter :)

 

Zobacz poprzednie wydania newslettera:

 

Lubisz czytać mój Newsletter? Podziel się nim proszę ze znajomymi ⬇️ 

Facebook Twitter Linkedin

Wersja webowa aktualnego wydania

 

Do zobaczenia za tydzień  👋

 

Jakub Mrugalski

pozdrawiam

Jakub 'unknow' Mrugalski

https://mrugalski.pl

Facebook Instagram YouTube Twitter Linkedin

Jeśli nie chcesz więcej otrzymywać ode mnie wiadomości, zawsze możesz się wypisać.