Menu
O mnie Kontakt

Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz

Najpopularniejsze tagi

Najnowsze wpisy

10 lektur obowiązkowych dla Tech Leadów

Artykuł dzieli się listą 10 książek, które są kluczowe dla liderów inżynieryjnych. Zawiera zarówno klasyki jak i nowoczesne pozycje, które pomagają rozwijać umiejętności przywódcze.

Przewodnik po zarządzaniu sekretami w AWS Lambda

Artykuł "Ultimate Lambda Secrets Guide" omawia zarządzanie sekretami w AWS Lambda, koncentrując się na bezpieczeństwie i praktycznych przykładach.

Lista IP powiązanych z botnetami - do blokady

C2-Tracker to narzędzie do monitorowania szkodliwych serwerów C2, które wspiera bezpieczeństwo sieci przez analizę i wykrywanie zagrożeń.

Sprawdzić bezpieczeństwo publicznych kluczy kryptograficznych

Bad Keys to strona omawiająca bezpieczeństwo kluczy kryptograficznych oraz praktyki zarządzania nimi.

Alternatywa open source i self-hosted dla ngrok

Portr to platforma do automatyzacji dokumentacji zadań programistycznych, oferująca integracje i intuicyjny interfejs.

Kiedy przestajemy odkrywać nową muzykę? - analiza statystyk

Artykuł analizuje, dlaczego z czasem przestajemy odkrywać nową muzykę. Wskazuje na wpływ algorytmów serwisów streamingowych, które ograniczają różnorodność proponowanych utworów. Autor podkreśla, że psychologiczne aspekty strachu przed rozczarowaniem wpływają na nasze preferencje muzyczne. Zachęca do świadomego poszukiwania różnorodności oraz eksplorowania nowych gatunków muzycznych. Ostatecznie, odkrycie nowych artystów może być niezwykłą podróżą w świat dźwięków.

Jak rozwaliłem Zaufaną Trzecią Stronę - odcinek 1

Artykuł pokazuje, jak ważne jest zabezpieczanie formularzy webowych przed atakami. Przykłady z życia codziennego oraz konkretne wskazówki wzbogacają lekturę.

"Przypadkiem stworzyłem wyszukiwarkę memów" - ciekawy eksperyment

Artykuł opowiada o stworzeniu silnika wyszukiwania do memów, podkreślając wyzwania związane z indeksowaniem treści i wykorzystaniem AI. Autor dzieli się swoimi doświadczeniami oraz praktycznymi zastosowaniami tego projektu.

Tor: Od darkwebu do przyszłości prywatności (ebook, 243 strony)

Książka 'Tor: From the Dark Web to the Future of Privacy' analizuje technologię Tor i jej rolę w zapewnianiu prywatności w Internecie. Autorzy omawiają korzyści i zagrożenia, które wiążą się z anonimowym przeglądaniem sieci.

Przewodnik 37signals po komunikacji wewnętrznej w zespole

Jak się komunikujemy artykuł podkreśla znaczenie skutecznej komunikacji wewnętrznej w firmach, zwracając uwagę na jasność informacji i zastosowanie odpowiednich narzędzi.

Źródło treści na tym blogu to https://news.mrugalski.pl

Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI