Menu
O mnie Kontakt

Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz

Najpopularniejsze tagi

Najnowsze wpisy

Jak uniknąć pułapek z indeksowaniem danych w PostgreSQL?

Artykuł omawia techniki indeksowania danych oraz ich kluczowe znaczenie dla wydajności zapytań w bazach danych.

Keep Track - narzędzie 3D do śledzenia satelitów

KeepTrack to aplikacja do zarządzania zadaniami, która pozwala na efektywne śledzenie projektów i współpracę w grupach.

Zbudujmy komputer, który przetrwa 50 lat - czy to możliwe?

Artykuł Ploum 'The Computer Built to Last 50 Years' zwraca uwagę na potrzebę projektowania długowiecznych komputerów. Podkreśla znaczenie jakości materiałów oraz przemyślanej architektury w tworzeniu sprzętu. Wzywa do zrównoważonego podejścia w inżynierii komputerowej.

Squoosh - optymalizator grafik online

Squoosh to narzędzie do kompresji obrazów online, które umożliwia zachowanie jakości przy minimalizacji rozmiaru pliku.

Nie przechowuj wrażliwych danych w zmiennych środowiskowych i plikach .ENV

Artykuł ostrzega przed używaniem sekretów w zmiennych środowiskowych, podkreślając ryzyko i sugerując lepsze metody zarządzania nimi.

Przewodnik po zwększaniu bezpieczeństwa routerów

RouterSecurity.org to strona poświęcona bezpieczeństwu routerów i ochronie sieci. Oferuje informacje, porady i narzędzia dotyczące zabezpieczania połączeń internetowych.

Smart okulary od Mety - jak to jest zbudowane?

Artykuł dotyczy okularów AR firmy Meta oraz technologii falowodów, która umożliwia efektywne wyświetlanie obrazów. Autor przedstawia zalety i wyzwania tej technologii.

HTMX - przykład tworzenia aplikacji SPA

Artykuł przedstawia budowanie aplikacji jednostronicowej (SPA) z użyciem HTMX, który ułatwia dodawanie interaktywności do stron internetowych. Autor opisuje kolejne kroki od podstaw, ilustrując całość praktycznymi przykładami.

Cap - narzędzie selfhosted od nagrywania pulpitu

Projekt Cap to wszechstronne narzędzie do tworzenia aplikacji, które wspiera wiele języków, oferując przy tym dobrą dokumentację i elastyczność.

Nowa kampania phishingowa z użyciem Sharepointa

Artykuł omawia najnowsze techniki phisingu, które stosują cyberprzestępcy do wyłudzania danych. Podkreśla potrzebę edukacji i ostrożności w sieci.

Źródło treści na tym blogu to https://news.mrugalski.pl

Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI