Menu
O mnie Kontakt

Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz

Najpopularniejsze tagi

Najnowsze wpisy

Implementacja "Get or Create" w PostgreSQL

Artykuł opisuje funkcję 'get or create' w PostgreSQL, która upraszcza dodawanie rekordów w bazie danych.

Wszystkie sposoby, na jakie position:sticky może Cię zawieść

Artykuł omawia problemy z 'position: sticky' w CSS oraz jak ich unikać.

Jak rozwijała się sztuczna inteligencja przez ostatnie 21 miesięcy?

Artykuł o zmianie ślepoty pokazuje, jak łatwo możemy przegapić istotne szczegóły w otoczeniu. Zrozumienie tego zjawiska jest kluczowe dla poprawy projektów i bezpieczeństwa.

Jak usunęliśmy 4195 plików z kodem w 9 godzin

Artykuł przedstawia, jak zorganizować 'cleanathon' dla społeczności, koncentrując się na planowaniu, miejscu oraz angażowaniu uczestników.

Skuteczny atak phishingowy z użyciem Slack AI

Artykuł omawia problem exfiltracji danych z Slacka przy użyciu AI, podkreślając zagrożenia dla bezpieczeństwa informacji. Znajdziesz praktyczne wskazówki dotyczące ochrony danych.

Trzy siły motywujące programistów do pracy

Ben Nortrop w swoim artykule omawia kluczowe aspekty motywacji programistów, w tym znaczenie autonomii, możliwości rozwoju i uznania w pracy. Podkreśla, że stworzenie doceniającej kultury pracy jest niezbędne dla efektywności zespołu.

PostgreSQL jako zamiennik dla większości typów baz?

Artykuł "8-16-24 - po prostu używaj Postgresa" zachęca do wykorzystania PostgreSQL jako stabilnych i elastycznych rozwiązań bazodanowych. Autor przedstawia jej zalety, różne scenariusze zastosowania oraz aktywność społeczności, co czyni PostgreSQL istotnym rozwiązaniem dla wielu projektów IT.

Dobry refactoring vs. zły refactoring

Artykuł porusza różnice między dobrą a złą refaktoryzacją. Dobra refaktoryzacja poprawia jakość i wydajność kodu, podczas gdy zła koncentruje się na kosmetyce, co może pogorszyć sytuację.

Skuteczne Changelogi - jak je pisać?

Artykuł omawia znaczenie skutecznych logów zmian w projektach IT. Podkreśla, że logi te pomagają utrzymać przejrzystość i komunikację zarówno w zespole, jak i z użytkownikami. Wskazuje również na znaczenie systematycznego tworzenia logów oraz integracji z narzędziami projektowymi. Autor zaleca dostosowanie języka logów do odbiorców, aby były zrozumiałe dla różnych grup użytkowników.

Ataki bazujące na czasie, zdatne do użycia w realnym życiu

Artykuł omawia zagrożenia związane z atakami czasowymi, które mogą wykorzystywać różnice w czasie odpowiedzi serwera do wycieków danych. Autorzy wskazują na rosnącą złożoność tych ataków oraz podają przykłady, jak skutecznie je przeprowadzić i jak się przed nimi bronić.

Źródło treści na tym blogu to https://news.mrugalski.pl

Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI