Możesz filtrować posty według daty, tagu, a nawet używać języka naturalnego, aby znaleźć to, czego szukasz
Najpopularniejsze tagi
Najnowsze wpisy
MafiaList - kliknij na dużą firmę (np. Facebook/Google/Microsoft) i zobacz jakie startupy założyli jej ex-pracownicy
Mafialist to platforma edukacyjna, która oferuje materiały o algorytmach i strukturach danych, dostosowane do różnych poziomów zaawansowania użytkowników.
DeployStack - czyli czego używać w swojej usłudze webowej. Jaki hosting? gdzie kupić domenę? którego CDNa wybrać?
Deploystack to platforma do zarządzania aplikacjami w chmurze, oferująca łatwe wdrażanie i automatyzację procesów.
Bardziej produktywne używanie GITa - zbiór użytecznych sztuczek
Artykuł "More Productive Git" omawia techniki, które mogą pomóc programistom w efektywnym korzystaniu z Gita. Zawiera porady dotyczące organizacji commitów, współpracy z zespołem oraz wykorzystania narzędzi wizualizacyjnych, które poprawiają wydajność pracy z systemem kontroli wersji.
Jak wykrywać Web Application Firewalle? Lista markerów pozwalających je rozpoznać
Awesome-WAF to projekt gromadzący informacje o zaporach sieciowych, które chronią aplikacje webowe przed zagrożeniami.
Niektórzy z nas pamiętają jeszcze archaiczną przeglądarkę Netscape - ale co było przed nią? czego używali ludzie wcześniej?
Artykuł omawia zapomniane przeglądarki internetowe z lat 90-tych, które poprzedzały Netscape, w tym Viola, Lynx i Mosaic, oraz ich wpływ na rozwój technologii webowych.
GIT w prostych słowach - czyli co to jest blob, commit, hash, tree, branch, tag itp
Artykuł wyjaśnia podstawy Gita, systemu kontroli wersji, który ułatwia współpracę programistów, śledzenie zmian w kodzie oraz zarządzanie projektami.
Uczenie maszynowe? a co to takiego? (po polsku)
W artykule 'Puk, puk! Kto tam? – Uczenie maszynowe' autor omawia podstawy uczenia maszynowego, rozróżniając różne typy oraz techniki algorytmów. Wprowadza również kwestie etyczne związane z wykorzystaniem danych oraz analizuje przyszłe kierunki rozwoju tej technologii. Jest to przystępne wprowadzenie zarówno dla nowicjuszy, jak i bardziej zaawansowanych czytelników.
Wytyczne CIS (Center of Internet Security) na temat zabezpieczania różnych systemów i urządzeń
CIS Benchmarks to zbiory najlepszych praktyk w zakresie bezpieczeństwa systemów komputerowych, opracowane przez Center for Internet Security, które pomagają organizacjom w poprawie ich zabezpieczeń.
Poradnik od OWASP (Open Web Application Security Project) na temat testowania bezpieczeństwa na urządzeniach mobilnych
OWASP MSTG to projekt, który dostarcza zasobów do audytów bezpieczeństwa aplikacji mobilnych. Zawiera dokumentację z najlepszymi praktykami oraz zestaw narzędzi do analizy. Projekt jest otwarty i regularnie aktualizowany, co czyni go niezwykle użytecznym dla testerów i deweloperów aplikacji mobilnych.
Świetna lista narzędzi dla ludzi z security - hasła z wycieków, listy użytkowników, web shelle
SecLists to repozytorium z listami przydatnymi w testach zabezpieczeń, zawierające hasła, dane oraz informacje o lukach.
Źródło treści na tym blogu to https://news.mrugalski.pl
Wszystkie treści, w tym posty, ich krótkie wersje, tagi i transkrypcje filmów są w 100% generowane przez AI