Menu
O mnie Kontakt

Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz

Najpopularniejsze tagi

Najnowsze wpisy

Powstanie i upadek LAN Party - wspomnienia dawnych lat

Artykuł przedstawia książkę 'LAN Party' autorstwa Merritta K., która łączy w sobie elementy gier komputerowych z przemyśleniami o relacjach międzyludzkich. Znajdziemy w niej wciągającą fabułę oraz refleksję nad uzależnieniem od gier.

Szyfrowanie bucketów S3 nie działa tak, jak myślisz

Artykuł omawia aspekty szyfrowania zasobników S3 w AWS, ukazując pułapki związane z automatycznym szyfrowaniem danych. Autor podkreśla, że szyfrowanie działa tylko na nowych danych, a nie na tych, które już są w zasobniku.

Podstawy analizy złośliwego oprogramowania - próbki i materiały

Repo 'learning-malware-analysis' oferuje materiały do analizy złośliwego oprogramowania, zawiera narzędzia, przykłady i dokumentację do nauki.

Apple CarPlay - przyszłość systemów infotainment?

Artykuł omawia ryzykowne podejście Apple do CarPlay, które staje się kluczowym elementem innowacji w branży motoryzacyjnej. Wprowadzenie nowych funkcji ma na celu poprawę doświadczenia kierowców.

Zaawansowane praca w CyberChef - ekstrakcja konfiguracji malware

Artykuł przedstawia zaawansowane operacje CyberChef w kontekście NetSupport, pokazując, jak wykorzystać to narzędzie do analizy danych i zabezpieczeń.

"State of CI/CD" - raport z badania (PDF, 47 stron)

Raport 'Stan CICD' od CNCF analizuje aktualny krajobraz narzędzi CI/CD oraz ich znaczenie w automatyzacji procesów rozwoju oprogramowania.

Czy rozpoznasz utwory ulubionego artysty w 5 sekund? (rozrywka)

Muzyczny Nerd to serwis dla miłośników muzyki, oferujący artykuły, recenzje i analizy związane z różnymi gatunkami.

10 lektur obowiązkowych dla Tech Leadów

Artykuł dzieli się listą 10 książek, które są kluczowe dla liderów inżynieryjnych. Zawiera zarówno klasyki jak i nowoczesne pozycje, które pomagają rozwijać umiejętności przywódcze.

Przewodnik po zarządzaniu sekretami w AWS Lambda

Artykuł "Ultimate Lambda Secrets Guide" omawia zarządzanie sekretami w AWS Lambda, koncentrując się na bezpieczeństwie i praktycznych przykładach.

Lista IP powiązanych z botnetami - do blokady

C2-Tracker to narzędzie do monitorowania szkodliwych serwerów C2, które wspiera bezpieczeństwo sieci przez analizę i wykrywanie zagrożeń.

Źródło treści na tym blogu to https://news.mrugalski.pl

Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI