Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
W firmie znaleziono Raspberry Pi podpięte (nielegalnie) do firmowej infrastruktury - opis małego śledztwa
Artykuł omawia zastosowanie Raspberry Pi jako efektywnego urządzenia sieciowego, podkreślając ich elastyczność oraz zalecenia dotyczące bezpieczeństwa.
Hackers Laws - zbiór praw i teorii, które mogą być użyteczne dla developerów
Repozytorium "Hacker Laws" z zasadami dla programistów i przedsiębiorców.
Najnowsze wytyczne dotyczące haseł - prosto od polskiego CERT
Artykuł na cert.pl zwraca uwagę na znaczenie silnych haseł oraz stosowania menedżerów haseł w ochronie danych osobowych. Podkreśla problem łatwych do odgadnięcia haseł i zaleca wprowadzenie dwuetapowej weryfikacji w celu zwiększenia bezpieczeństwa kont. Edukacja w zakresie bezpieczeństwa cyfrowego staje się szalenie ważna w obliczu rosnących zagrożeń w Internecie.
Jak sprawdzane są DMARC / SPF / DKIM? - sprawdź to na interaktywnej prezentacji
LearnDMARC to strona edukacyjna o DMARC, pomagająca zrozumieć i wdrażać zabezpieczenia wiadomości e-mail. Oferuje przewodniki, artykuły oraz narzędzia wspierające użytkowników w walce z oszustwami e-mailowymi.
Identyfikatory UUID są popularne, ale niestety mogą negatywnie wpływać na wydajność aplikacji
Artykuł omawia kwestię używania UUID w bazach danych, wskazując na ich negatywny wpływ na wydajność systemu, sugerując poszukiwanie alternatywnych rozwiązań.
Developer celowo uszkodził dwie ze swoich bibliotek - 'colors' oraz 'faker'
W artykule przedstawiono przypadek skompromitowania bibliotek NPM - 'colors' i 'faker', co spowodowało problemy w wielu aplikacjach. Zwraca on uwagę na potrzebę większej odpowiedzialności za zarządzanie pakietami oraz zabezpieczeń w ekosystemie open source.
Syncting - bajecznie prosta synchronizacja plików między urządzeniami
Artykuł opisuje syncthing, narzędzie do synchronizacji plików między urządzeniami, zapewniające prywatność i kontrolę nad danymi.
Wordpress zaliczył w ostatnim tygodniu 4 wpadki związane z bezpieczeństwem
Artykuł omawia luki w zabezpieczeniach rdzenia WordPressa i ich wpływ na witryny. Wskazówki dotyczące aktualizacji i użycia wtyczek są kluczowe dla bezpieczeństwa.
CSS Art - jak powstaje ta forma nowoczesnej sztuki?
Artykuł 'Jak tworzę sztukę CSS' opisuje metody i doświadczenia autora w tworzeniu sztuki za pomocą CSS. Podkreśla rolę eksperymentowania, dobrego projektowania oraz narzędzi, które mogą wspierać rozwijające się umiejętności. Wartość artykułu leży w inspiracji i motywacji do twórczego działania z CSS.
Która firma z branży IT płaciła najwięcej w 2021 roku swoim pracownikom i które stanowisko było najlepiej płatne?
Levels.fyi to strona, która porównuje wynagrodzenia w branży technologicznej, pomagając lepiej zrozumieć rynek pracy.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI