Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
Powstanie i upadek LAN Party - wspomnienia dawnych lat
Artykuł przedstawia książkę 'LAN Party' autorstwa Merritta K., która łączy w sobie elementy gier komputerowych z przemyśleniami o relacjach międzyludzkich. Znajdziemy w niej wciągającą fabułę oraz refleksję nad uzależnieniem od gier.
Szyfrowanie bucketów S3 nie działa tak, jak myślisz
Artykuł omawia aspekty szyfrowania zasobników S3 w AWS, ukazując pułapki związane z automatycznym szyfrowaniem danych. Autor podkreśla, że szyfrowanie działa tylko na nowych danych, a nie na tych, które już są w zasobniku.
Podstawy analizy złośliwego oprogramowania - próbki i materiały
Repo 'learning-malware-analysis' oferuje materiały do analizy złośliwego oprogramowania, zawiera narzędzia, przykłady i dokumentację do nauki.
Apple CarPlay - przyszłość systemów infotainment?
Artykuł omawia ryzykowne podejście Apple do CarPlay, które staje się kluczowym elementem innowacji w branży motoryzacyjnej. Wprowadzenie nowych funkcji ma na celu poprawę doświadczenia kierowców.
Zaawansowane praca w CyberChef - ekstrakcja konfiguracji malware
Artykuł przedstawia zaawansowane operacje CyberChef w kontekście NetSupport, pokazując, jak wykorzystać to narzędzie do analizy danych i zabezpieczeń.
"State of CI/CD" - raport z badania (PDF, 47 stron)
Raport 'Stan CICD' od CNCF analizuje aktualny krajobraz narzędzi CI/CD oraz ich znaczenie w automatyzacji procesów rozwoju oprogramowania.
Czy rozpoznasz utwory ulubionego artysty w 5 sekund? (rozrywka)
Muzyczny Nerd to serwis dla miłośników muzyki, oferujący artykuły, recenzje i analizy związane z różnymi gatunkami.
10 lektur obowiązkowych dla Tech Leadów
Artykuł dzieli się listą 10 książek, które są kluczowe dla liderów inżynieryjnych. Zawiera zarówno klasyki jak i nowoczesne pozycje, które pomagają rozwijać umiejętności przywódcze.
Przewodnik po zarządzaniu sekretami w AWS Lambda
Artykuł "Ultimate Lambda Secrets Guide" omawia zarządzanie sekretami w AWS Lambda, koncentrując się na bezpieczeństwie i praktycznych przykładach.
Lista IP powiązanych z botnetami - do blokady
C2-Tracker to narzędzie do monitorowania szkodliwych serwerów C2, które wspiera bezpieczeństwo sieci przez analizę i wykrywanie zagrożeń.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI