Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
10 lektur obowiązkowych dla Tech Leadów
Artykuł dzieli się listą 10 książek, które są kluczowe dla liderów inżynieryjnych. Zawiera zarówno klasyki jak i nowoczesne pozycje, które pomagają rozwijać umiejętności przywódcze.
Przewodnik po zarządzaniu sekretami w AWS Lambda
Artykuł "Ultimate Lambda Secrets Guide" omawia zarządzanie sekretami w AWS Lambda, koncentrując się na bezpieczeństwie i praktycznych przykładach.
Lista IP powiązanych z botnetami - do blokady
C2-Tracker to narzędzie do monitorowania szkodliwych serwerów C2, które wspiera bezpieczeństwo sieci przez analizę i wykrywanie zagrożeń.
Sprawdzić bezpieczeństwo publicznych kluczy kryptograficznych
Bad Keys to strona omawiająca bezpieczeństwo kluczy kryptograficznych oraz praktyki zarządzania nimi.
Alternatywa open source i self-hosted dla ngrok
Portr to platforma do automatyzacji dokumentacji zadań programistycznych, oferująca integracje i intuicyjny interfejs.
Kiedy przestajemy odkrywać nową muzykę? - analiza statystyk
Artykuł analizuje, dlaczego z czasem przestajemy odkrywać nową muzykę. Wskazuje na wpływ algorytmów serwisów streamingowych, które ograniczają różnorodność proponowanych utworów. Autor podkreśla, że psychologiczne aspekty strachu przed rozczarowaniem wpływają na nasze preferencje muzyczne. Zachęca do świadomego poszukiwania różnorodności oraz eksplorowania nowych gatunków muzycznych. Ostatecznie, odkrycie nowych artystów może być niezwykłą podróżą w świat dźwięków.
Jak rozwaliłem Zaufaną Trzecią Stronę - odcinek 1
Artykuł pokazuje, jak ważne jest zabezpieczanie formularzy webowych przed atakami. Przykłady z życia codziennego oraz konkretne wskazówki wzbogacają lekturę.
"Przypadkiem stworzyłem wyszukiwarkę memów" - ciekawy eksperyment
Artykuł opowiada o stworzeniu silnika wyszukiwania do memów, podkreślając wyzwania związane z indeksowaniem treści i wykorzystaniem AI. Autor dzieli się swoimi doświadczeniami oraz praktycznymi zastosowaniami tego projektu.
Tor: Od darkwebu do przyszłości prywatności (ebook, 243 strony)
Książka 'Tor: From the Dark Web to the Future of Privacy' analizuje technologię Tor i jej rolę w zapewnianiu prywatności w Internecie. Autorzy omawiają korzyści i zagrożenia, które wiążą się z anonimowym przeglądaniem sieci.
Przewodnik 37signals po komunikacji wewnętrznej w zespole
Jak się komunikujemy artykuł podkreśla znaczenie skutecznej komunikacji wewnętrznej w firmach, zwracając uwagę na jasność informacji i zastosowanie odpowiednich narzędzi.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI