Menu
O mnie Kontakt

Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz

Najpopularniejsze tagi

Najnowsze wpisy

TmuxAI - asystent AI pomagający Ci w terminalu

tmuxai.dev to strona poświęcona TMUX AI, narzędziu zwiększającemu produktywność w pracy z terminalem.

Roons - zestaw do budowy mechanicznego komputera

Whom Tech to platforma, która gromadzi innowacyjne projekty technologiczne na Show HN, umożliwiając dostęp do najnowszych trendów i inspiracji w branży.

Jednostki 'LH' i 'RLH' w CSS - nowy wymiar kontroli nad typografią

Artykuł omawia nowe jednostki wysokości linii w CSS i ich zalety w projektowaniu stron internetowych. Zamiast tradycyjnych jednostek jak 'em' czy 'px', nowe podejścia oferują elastyczność i lepsze dopasowanie do różnych kontekstów.

Jak wdrażać AI w przedsiębiorstwach? - poradnik od OpenAI (PDF, 25 stron)

Dokument 'AI in the Enterprise' omawia zastosowanie sztucznej inteligencji w biznesie, przedstawiając przykłady, wyzwania i przyszłość AI w różnych branżach.

Indeks Google jako wielowarstwowa pamięć cyfrowa - o zanikaniu informacji w internecie

Artykuł 'Palimpsesty cyfrowe: zanikanie informacji' dotyka tematu utraty danych w erze cyfrowej. Autor podkreśla znaczenie archiwizacji informacji oraz problemy związane z ich znikaniem. Przykłady historyczne są użyte do zobrazowania konsekwencji utraty wiedzy. Artykuł zachęca do refleksji nad odpowiedzialnością za przechowywanie danych. To ważny głos w dyskusji o cyfrowym dziedzictwie.

Czy kolejność wartości atrybutów HTML ma znaczenie?

Artykuł omawia, jak kolejność atrybutów w HTML wpływa na interpretację przez przeglądarki. Podkreśla, że dla większości atrybutów kolejność nie ma znaczenia, jednak istnieją wyjątki.

Banki będą mogły porównać zdjęcie z dowodu z tym w rejestrze państwowym

Artykuł na Niebezpieczniku omawia plan dostępu banków do zdjęć z rejestru dowodów osobistych. Postulaty te wzbudzają obawy o prywatność oraz bezpieczeństwo danych, mimo korzyści przyspieszenia weryfikacji tożsamości.

Burstable VM z użyciem cgroups v2

Artykuł opisuje, jak wykorzystać cgroups do zarządzania burstable CPU, co pozwala na elastyczne przydzielanie zasobów procesorowych w systemie Linux.

Jak przejść z roli inżyniera do konsultanta i co się wtedy zmienia?

Artykuł omawia przejście inżynierów na konsultantów poprzez skupienie się na potrzebach klientów. Kluczowe są umiejętności słuchania i komunikacji.

Rozszerzenia Chrome mogą uciec z sandboxa i przejmować kontrolę nad systemem dzięki lokalnym MCP

W artykule poruszono temat zagrożeń wynikających z używania rozszerzeń Chrome, które mogą stanowić ryzyko dla prywatności i bezpieczeństwa użytkowników. Zwrócono uwagę na ryzyko związane z złośliwymi rozszerzeniami i znaczenie sprawdzania ich uprawnień przed instalacją.

Źródło treści na tym blogu to https://news.mrugalski.pl

Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI