Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
Monitoring poglądów modeli LLM - sprawdź, co "myśli" AI
Tracking AI to platforma poprawiająca śledzenie wyników AI, promująca przejrzystość i efektywność technologii.
Jak działa atak CSRF i jak się przed tym chronić
Artykuł o CSRF wyjaśnia, jak działa ten atak i jak można się przed nim bronić, wskazując najlepsze praktyki zabezpieczeń.
Pułapki dla programistów - Unicode, liczby zmiennoprzecinkowe, frontend itp.
Artykuł "Traps to Developers" omawia pułapki, w które mogą wpaść deweloperzy. Skupia się na znaczeniu komunikacji w zespołach, wyborze odpowiednich technologii i konieczności angażowania użytkowników w proces feedbackowy. Autor zachęca do ciągłego uczenia się i unikania błędów związanych z projektowaniem oprogramowania.
Praca jako DevOps na iPhone? - praktyczne workflow z Textastic, Shellfish i VPS-em
Artykuł opisuje, jak skonfigurować SSH na iPhone'ach, podkreślając znaczenie bezpieczeństwa i efektywności w DevOps.
Historia powstania gry mobilnej "Prestige" - klona Splendora
Artykuł opowiada o historii gry mobilnej "Prestige", jej mechanikach oraz wpływie społeczności graczy na rozwój tytułu.
Wydaje Ci się, że znasz YAML-a? Nie znasz...
Ohyaml to narzędzie do łatwej obsługi plików YAML, pozwalające na ich walidację i konwersję.
Kompilacja najlepszych aplikacji na macOS
Repozytorium 'awesome-macos' to doskonały zbiór zasobów i narzędzi dla użytkowników macOS.
Jak utrzymać działanie aplikacji mimo awarii poszczególnych jej komponentów
Artykuł porusza temat utrzymania usług w działaniu w trudnych warunkach, podkreślając znaczenie planowania i automatyzacji procesów. Zawiera praktyczne wskazówki na temat monitorowania oraz reagowania na problemy w infrastrukturze IT.
Mapa NFZ - znajdź wizyty u lekarzy na NFZ w całej Polsce (projekt oddolny)
Mapy NFZ to platforma, która pozwala na szybkie wyszukiwanie placówek medycznych w Polsce. Interaktywna mapa prezentuje lokalizację szpitali, przychodni czy aptek, co ułatwia dostęp do pomocy zdrowotnej.
Jak zhakować aplikację McDonald's i uzyskać dostęp do wewnętrznych systemów
Artykuł omawia luki bezpieczeństwa w McDonald's, wskazując zagrożenia związane z atakami hakerskimi na ich systemy. Autor uważnie analizuje ryzyko związane z wrażliwymi danymi klientów i apeluje o poprawę zabezpieczeń.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI