Menu
O mnie Kontakt

Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz

Najpopularniejsze tagi

Najnowsze wpisy

W firmie znaleziono Raspberry Pi podpięte (nielegalnie) do firmowej infrastruktury - opis małego śledztwa

Artykuł omawia zastosowanie Raspberry Pi jako efektywnego urządzenia sieciowego, podkreślając ich elastyczność oraz zalecenia dotyczące bezpieczeństwa.

Hackers Laws - zbiór praw i teorii, które mogą być użyteczne dla developerów

Repozytorium "Hacker Laws" z zasadami dla programistów i przedsiębiorców.

Najnowsze wytyczne dotyczące haseł - prosto od polskiego CERT

Artykuł na cert.pl zwraca uwagę na znaczenie silnych haseł oraz stosowania menedżerów haseł w ochronie danych osobowych. Podkreśla problem łatwych do odgadnięcia haseł i zaleca wprowadzenie dwuetapowej weryfikacji w celu zwiększenia bezpieczeństwa kont. Edukacja w zakresie bezpieczeństwa cyfrowego staje się szalenie ważna w obliczu rosnących zagrożeń w Internecie.

Jak sprawdzane są DMARC / SPF / DKIM? - sprawdź to na interaktywnej prezentacji

LearnDMARC to strona edukacyjna o DMARC, pomagająca zrozumieć i wdrażać zabezpieczenia wiadomości e-mail. Oferuje przewodniki, artykuły oraz narzędzia wspierające użytkowników w walce z oszustwami e-mailowymi.

Identyfikatory UUID są popularne, ale niestety mogą negatywnie wpływać na wydajność aplikacji

Artykuł omawia kwestię używania UUID w bazach danych, wskazując na ich negatywny wpływ na wydajność systemu, sugerując poszukiwanie alternatywnych rozwiązań.

Developer celowo uszkodził dwie ze swoich bibliotek - 'colors' oraz 'faker'

W artykule przedstawiono przypadek skompromitowania bibliotek NPM - 'colors' i 'faker', co spowodowało problemy w wielu aplikacjach. Zwraca on uwagę na potrzebę większej odpowiedzialności za zarządzanie pakietami oraz zabezpieczeń w ekosystemie open source.

Syncting - bajecznie prosta synchronizacja plików między urządzeniami

Artykuł opisuje syncthing, narzędzie do synchronizacji plików między urządzeniami, zapewniające prywatność i kontrolę nad danymi.

Wordpress zaliczył w ostatnim tygodniu 4 wpadki związane z bezpieczeństwem

Artykuł omawia luki w zabezpieczeniach rdzenia WordPressa i ich wpływ na witryny. Wskazówki dotyczące aktualizacji i użycia wtyczek są kluczowe dla bezpieczeństwa.

CSS Art - jak powstaje ta forma nowoczesnej sztuki?

Artykuł 'Jak tworzę sztukę CSS' opisuje metody i doświadczenia autora w tworzeniu sztuki za pomocą CSS. Podkreśla rolę eksperymentowania, dobrego projektowania oraz narzędzi, które mogą wspierać rozwijające się umiejętności. Wartość artykułu leży w inspiracji i motywacji do twórczego działania z CSS.

Która firma z branży IT płaciła najwięcej w 2021 roku swoim pracownikom i które stanowisko było najlepiej płatne?

Levels.fyi to strona, która porównuje wynagrodzenia w branży technologicznej, pomagając lepiej zrozumieć rynek pracy.

Źródło treści na tym blogu to https://news.mrugalski.pl

Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI