Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
Zmiany w specyfikacji HTML ochronią przed atakiem mXSS?
Artykuł dotyczy technik zabezpieczeń przed atakami Mutation XSS i roli escapingu w atrybutach HTML. Autor przedstawia praktyczne przykłady, jak niewłaściwe formatowanie może prowadzić do luk w bezpieczeństwie.
Co warto wiedzieć, zanim zaczniesz używać ARIA w kodzie HTML?
Artykuł omawia kluczowe zasady dotyczące użycia ARIA w tworzeniu dostępnych aplikacji internetowych. Autor dzieli się swoimi doświadczeniami, podkreślając znaczenie odpowiedniego stosowania ARIA oraz semantycznych znaczników HTML. Wskazówki zawarte w artykule zachęcają do testowania i ciągłego usprawniania interfejsów z perspektywy użytkowników z niepełnosprawnościami.
iPhone 8 jako serwer OCR zasilany energią słoneczną?
Artykuł opisuje projekt łączący iPhone'a 8 z technologią OCR i energią słoneczną, oferując innowacyjne i zrównoważone podejście do przetwarzania tekstu.
Dlaczego potrzebujemy DNSSEC i co on właściwie robi?
Artykuł dotyczy znaczenia DNSSEC w zwiększaniu bezpieczeństwa w Internecie przez podpisywanie danych DNS kryptograficznie, co zabezpiecza przed atakami spoofingowymi.
Jak migotanie PWM w LED-ach wpływa na nasze zdrowie?
Artykuł omawia wpływ niewidzialnego światła na zdrowie oraz proponuje lepsze opcje oświetleniowe.
Odbierz jeden z 3 darmowych kursów + skorzystaj z promocji [sponsorowane]
VideoPoint10 to aplikacja do zarządzania spotkaniami wideo, oferująca użytkownikom wiele przydatnych funkcji.
Jak BEM, klasy utility i kaskadowe warstwy radzą sobie z nadpisywaniem właściwości w CSS
Artykuł w Smashing Magazine przedstawia nowe warstwy kaskadowe w CSS, które zmieniają sposób zarządzania stylami. Umożliwiają one programistom efektywne łączenie różnych technik, takich jak BEM i klasy pomocnicze, co ułatwia kontrolę nad specyfiką i hierarchią stylów.
Jak pisać dokumentację z myślą o AI i systemach RAG?
Artykuł na Kapa.ai przedstawia najlepsze praktyki pisania, skupiając się na klarowności, strukturze, rewizji i dostosowaniu treści do odbiorcy. Wskazówki zawarte w tekście mają na celu poprawę umiejętności pisarskich oraz komunikacyjnych użytkowników.
Jak wykorzystać Self-XSS jako pełnoprawny atak XSS dzięki iframom credentialless?
Artykuł omawia technikę Self-XSS i jej zagrożenia, w tym jak użytkownicy mogą stać się ofiarami. Podkreśla znaczenie bezpieczeństwa i ochrony danych osobowych w sieci.
Unregistry - przesyłanie obrazów Dockera na serwery, bez rejestru
Unregistry to repozytorium GitHub, które ułatwia zarządzanie lokalnym rejestrem pakietów Docker, pozwalając na lepsze usuwanie nieużywanych obrazów.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI