Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
GTP-J - otwartoźródłowa alternatywa dla GTP-3?
P3R omawia projekt GPT-J, otwarty model językowy umożliwiający generację tekstów. Jego architektura oparta na transformatorach pozwala na wydajne przetwarzanie dłuższych tekstów. Dzięki otwartości kodu, społeczność może go dostosowywać do swoich potrzeb.
Podstawy AWKa niezbędne do przetwarzania tekstów
Artykuł omawia zaawansowane użycie narzędzi sed i awk, które są niezwykle przydatne w pracy pentesterów. Zawiera praktyczne przykłady oraz techniki manipulacji danymi, ułatwiając analizę zbiorów danych.
BRIAR - komunikator na ciężkie czasy, także te bez internetu.
Briar to aplikacja do bezpiecznej komunikacji, oparta na technologii peer-to-peer, umożliwiająca wymianę wiadomości offline. Dzięki szyfrowaniu end-to-end i prostemu interfejsowi, użytkownicy mogą bezpiecznie komunikować się w trudnych warunkach. Briar wspiera aktywistów i użytkowników w obszarach zagrożonych cenzurą, stając się narzędziem do ochrony prywatności i wolności słowa.
Używasz menadżera haseł od Kasperskiego? No to masz niemały problem...
Kaspersky Password Manager to bezpieczne narzędzie do zarządzania hasłami, które oferuje automatyczne wypełnianie, generowanie silnych haseł oraz synchronizację na różnych urządzeniach. Dzięki rygorystycznym standardom szyfrowania, użytkownicy mogą mieć pewność, że ich dane są dobrze chronione. Przyjazny interfejs oraz łatwość w obsłudze czynią go idealnym rozwiązaniem dla każdego, kto pragnie zadbać o swoje bezpieczeństwo w sieci.
Stosujesz tokeny JWT do trzymania sesji zalogowanego użytkownika? - to nie jest najlepszy pomysł
Artykuł przestrzega przed używaniem tokenów JWT do zarządzania sesjami użytkowników, wskazując na potencjalne ryzyka oraz sugerując lepsze metody zabezpieczeń.
Na czym polega atak Web Cache Poisoning?
Artykuł przedstawia techniki ataków 'cache poisoning' w aplikacjach internetowych, pokazując ich wpływ na bezpieczeństwo danych użytkowników.
Biblioteka do weryfikacji maili - sprawdza ZNACZNIE więcej niż tylko poprawność adresu
Projekt "Check if Email Exists" to narzędzie open source w JavaScript do weryfikacji istnienia adresów e-mail. Dzięki prostej dokumentacji i przykładowym kodom ułatwia implementację w projektach webowych. Narzędzie można używać do eliminacji fałszywych adresów i budowania lepszej bazy użytkowników.
Zestaw narzędzi (CLI) usprawniających pracę każdego admina Linuxa/Unixa
Sysadmin-util to zestaw narzędzi i skryptów dla administratorów systemów, ułatwiających zarządzanie i automatyzację procesów.
Jak bezpieczna jest nowa wersja ProtonMail? - pentesterzy sprawdzili to. Zobacz raport.
ProtonMail opublikował wyniki audytu bezpieczeństwa, wskazując na sprawność swojego systemu ochrony prywatności. Zespół audytorski przeanalizował kod i infrastrukturę. Odkryte problemy były szybko rozwiązane, co podkreśla zaangażowanie ProtonMail w bezpieczeństwo użytkowników.
Gdzie podział się Jack Ma - założyciel grupy Alibaba?
Artykuł omawia zniknięcie Jacka Ma, założyciela Alibaba, podkreślając walkę między nim a chińskim rządem oraz wpływ na rynek.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI