<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0"><channel><description>Ciekawe znaleziska ze świata IT - nowe wpisy publikowane są co tydzień.
Zapisz się na newsletter</description><title>unknowNews</title><generator>Tumblr (3.0; @uwteam)</generator><link>https://news.mrugalski.pl/</link><item><title>10 kwietnia 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s640x960/cbc8e96f621d2dd984bad1c8549e42c9d5ffd51c.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s75x75_c1/c4d911670fe2af7264ca8de1615d3b5ebf898f57.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s100x200/6d067b0232129a64f23aca9fecac3b903a0fc00d.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s250x400/c514494d6124f7544d2ba353d3b2c4cdd5757e0f.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s400x600/0082de29ad3c4efeeea8b770cecdff0fdd6b594a.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s500x750/5dc29fe16176002e47801af6fc4c5e3d75940f1d.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s540x810/a0c7c6aa6de44a0e0938cebb1a46c89056c58524.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s640x960/cbc8e96f621d2dd984bad1c8549e42c9d5ffd51c.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/c5cafba601cea2ed-3d/s1280x1920/50eabdd6ed58c906b2a2c6575a6ad16b821a3341.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;Zapraszam do lektury najnowszego wydania newslettera.&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://chromewebstore.google.com/detail/jumper/ccbklpnlagnbddniggbljhgjmkeeolbk?authuser=0&amp;amp;hl=pl" target="_blank"&gt;Dziś chciałbym się z Wami podzielić moją wtyczką do Chromium, która może pozytywnie wpłynąć na produktywność.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Atak przez &amp;ldquo;fałszywe spotkanie online&amp;rdquo; - tak zhakowano AXIOS (film, 6m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=n_qMdISWMpM" target="_blank"&gt;https://www.youtube.com/watch?v=n_qMdISWMpM&lt;/a&gt;&lt;br/&gt;INFO: Cyberprzestępcy są coraz bardziej kreatywni. Tym razem wpadli na pomysł, aby podszywać się pod znane firmy i Twoich znajomych z pracy. Ich celem jest nakłonienie Cię do dołączenia do spotkania online, które teoretycznie może być dla Ciebie wartościowe albo ważne. Nie chodzi jednak o to, abyś z kimkolwiek porozmawiał, tylko o to, abyś zainfekował się złośliwym oprogramowaniem. Jeśli słyszałeś o ostatnim ataku na projekt Axios, właśnie tam wykorzystano wspomnianą metodę. Jak widać, podatny na ten rodzaj ataku może być nawet zaawansowany programista, który nie spodziewa się w tym przypadku żadnego zagrożenia. Warto zobaczyć i przesłać swoim znajomym.&lt;/p&gt;&lt;p&gt;2) Modele mentalne - jak mądrzej myśleć i lepiej podejmować decyzje?&lt;br/&gt;&lt;a href="https://fs.blog/mental-models/" target="_blank"&gt;https://fs.blog/mental-models/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli masz do przemyślenia bardzo trudny i złożony problem, możesz nad nim siedzieć i główkować albo posłużyć się &amp;lsquo;modelami mentalnymi&amp;rsquo;. Artykuł opisuje ok. 100 najpopularniejszych podejść tego typu. Modele upraszczają złożoność problemu, pomagają unikać częstych błędów i dostrzegać szanse, które łatwo przeoczyć. Nasza wizja świata może być sprzeczna z rzeczywistością, dlatego czasami warto wspomagać się takimi rozwiązaniami. Artykuł nie ma nic wspólnego z modelami językowymi ani aplikacjami. Jest o tym, co dzieje się w Twojej głowie. Wrzucałem go do newslettera już kilka miesięcy temu, ale nowi czytelnicy mogli go wcześniej nie widzieć, więc wrzucam go ponownie.&lt;/p&gt;&lt;p&gt;3) Gdzie znaleźć darmowe API do modeli językowych? - lista dostawców&lt;br/&gt;&lt;a href="https://github.com/cheahjs/free-llm-api-resources" target="_blank"&gt;https://github.com/cheahjs/free-llm-api-resources&lt;/a&gt;&lt;br/&gt;INFO: Jeśli chcesz korzystać z modeli językowych, możesz uruchomić je lokalnie albo zapłacić jednemu z dostawców za użycie API. A co, jeśli chcesz korzystać z LLM-ów, nie wydając ani grosza? To zestawienie zawiera listę dostawców, którzy oferują darmowy dostęp do wybranych modeli, albo przynajmniej pewien limit kredytów do wykorzystania w swoich API. Dowiesz się, którzy dostawcy zezwalają na swobodne używanie ich rozwiązań, a którymi możesz się przynajmniej wspierać raz na jakiś czas.&lt;/p&gt;&lt;p&gt;4) Fałszywy zwrot podatku z e-PIT - nowa kampania phishingowa&lt;br/&gt;&lt;a href="https://www.sirt.pl/falszywy-zwrot-podatku-z-e-pit-nowa-kampania-wymierzona-w-podatnikow/" target="_blank"&gt;https://www.sirt.pl/falszywy-zwrot-podatku-z-e-pit-nowa-kampania-wymierzona-w-podatnikow/&lt;/a&gt;&lt;br/&gt;INFO: Cyberprzestępcy wykorzystują fakt, że zbliża się czas rozliczeń podatkowych, i w nowej kampanii phishingowej podszywają się pod urząd skarbowy. Rozsyłają fałszywe SMS-y, obiecując pokaźny zwrot podatku. Jedyne, co trzeba zrobić, to kliknąć w link i zweryfikować swoją tożsamość. Jak się domyślasz, weryfikacja, którą przejdzie ofiara, nie napełni, a opróżni konto bankowe. Pełen opis ataku znajdziesz w artykule wraz z poradami, co robić, aby uchronić się przed takimi przekrętami.&lt;/p&gt;&lt;p&gt;5) &amp;ldquo;Brakujący semestr ze studiów informatycznych&amp;rdquo; - czego powinni Cię nauczyć&lt;br/&gt;&lt;a href="https://missing.csail.mit.edu/" target="_blank"&gt;https://missing.csail.mit.edu/&lt;/a&gt;&lt;br/&gt;INFO: Podczas studiów informatycznych poznajemy zaawansowane zagadnienia związane z technologiami, przetwarzaniem danych i algorytmami. Uczelnia MIT postanowiła opublikować materiały, które uzupełniają tę wiedzę o to, o czym często nie mówi się podczas zajęć. Darmowe materiały są dostępne dla każdego i pozwalają dowiedzieć się, jak pracować w terminalu, jak korzystać z popularnych narzędzi programistycznych, jak debugować oraz rozwiązywać problemy związane z wydajnością. Pokazują też, jak pracować z GIT-em, jak tworzyć paczki oprogramowania i wysyłać je do repozytorium, jak używać agentów AI do programowania oraz jak zadbać o dobrą jakość kodu. Tematy te są dziś rzadko poruszane na zajęciach uczelnianych, a autorzy podkreślają, że powinien je opanować każdy student.&lt;/p&gt;&lt;p&gt;6) Prototyp LG Rollable - smartfon, który nie trafił do sprzedaży (film, 11m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=vDMpANNGND4" target="_blank"&gt;https://www.youtube.com/watch?v=vDMpANNGND4&lt;/a&gt;&lt;br/&gt;INFO: Ostatnio coraz więcej firm decyduje się na produkcję składanych smartfonów z dwoma ekranami. LG podeszło do tematu 'większego ekranu&amp;rsquo; inaczej. Stworzyło smartfona z rozwijanym ekranem i wygląda to naprawdę ciekawie. Film prezentuje, jak działa to urządzenie oraz jego mechanizm rozsuwania wyświetlacza. Smartfon miał trafić na rynek już w 2021 roku, jednak zanim telefon doczekał się oficjalnej premiery, LG podjęło decyzję o całkowitym zamknięciu działu smartfonów. Tego modelu nie da się więc nigdzie kupić. Wrzucam więc jako ciekawostkę technologiczną.&lt;/p&gt;&lt;p&gt;7) Jumper - szybko otwieraj ulubione strony za pomocą skrótów klawiszowych &lt;b&gt;[autopromocja]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://chromewebstore.google.com/detail/jumper/ccbklpnlagnbddniggbljhgjmkeeolbk?authuser=0&amp;amp;hl=pl" target="_blank"&gt;https://chromewebstore.google.com/detail/jumper/ccbklpnlagnbddniggbljhgjmkeeolbk?authuser=0&amp;amp;hl=pl&lt;/a&gt;&lt;br/&gt;INFO: Jeśli, podobnie jak ja, nie jesteś wielbicielem skrótów klawiszowych, to ta wtyczka do przeglądarek bazujących na Chromium pozwala na przypisanie liter alfabetu do Twoich najczęściej odwiedzanych stron. Dzięki niej, będąc na jednej stronie, naciskasz klawisz wyzwalacza rozszerzenia (u mnie CMD+G), a następnie literę strony, do której chcesz przejść. Jest to prawdopodobnie najszybsza, niemal błyskawiczna metoda skakania między stronami. Używałem skryptu, który realizował to zadanie przez niezliczoną liczbę lat, a teraz postanowiłem przerobić go na wtyczkę i udostępnić innym ludziom. Jest szansa, że może i Tobie się to przyda.&lt;/p&gt;&lt;p&gt;8) SQLite na produkcji - sklep internetowy w pojedynczym pliku&lt;br/&gt;&lt;a href="https://ultrathink.art/blog/sqlite-in-production-lessons" target="_blank"&gt;https://ultrathink.art/blog/sqlite-in-production-lessons&lt;/a&gt;&lt;br/&gt;INFO: Baza SQLite najczęściej kojarzy się z przechowywaniem niewielkiej ilości danych, raczej przy małej skali użytkowników. Artykuł jest zapisem doświadczeń autorów, którzy uruchomili swój produkcyjny sklep oparty na Railsach, wykorzystując SQLite jako główną bazę danych. Z tekstu dowiesz się o zaletach tego rozwiązania, ale także o wyzwaniach, które ujawniły się już podczas wdrożeń - niestety, czasami kończyły się one nawet utratą danych. Fajne case study dla wszystkich, którzy chcieliby wdrożyć tę bazę danych nie tylko w celach deweloperskich, ale także na produkcji.&lt;/p&gt;&lt;p&gt;9) Cyfryzacja i informatyzacja Polski vs AI - co nas czeka?&lt;br/&gt;&lt;a href="https://siecobywatelska.pl/cyfryzacja-w-sluzbie-jawnosci-w-2025-roku/" target="_blank"&gt;https://siecobywatelska.pl/cyfryzacja-w-sluzbie-jawnosci-w-2025-roku/&lt;/a&gt;&lt;br/&gt;INFO: W ubiegłym roku do opiniowania skierowano zarówno krajowe, jak i unijne dokumenty dotyczące cyfryzacji państwa oraz regulacji sztucznej inteligencji. Poruszono w nich wiele kwestii dotyczących np. zbierania danych treningowych dla sztucznej inteligencji czy podejmowania decyzji wspieranych przez AI. Nie wszystkie kwestie były przy tym transparentne. Sieć Obywatelska Watchdog Polska postulowała np. o wprowadzenie publicznego rejestru systemów AI oraz oznaczanie systemów, w których decyzje są w dużym stopniu wspierane przez sztuczną inteligencję. Zagadnień związanych z bezpieczeństwem i przejrzystością systemów informatycznych opisano tam sporo. Warto zajrzeć do artykułu: dowiesz się nie tylko, jakie stanowisko ma wspomniana w nim organizacja, ale przede wszystkim, jakie tematy są poruszane na szczeblu państwowym i unijnym w związku z cyfryzacją. Temat bardzo ważny, zwłaszcza dla branży IT.&lt;/p&gt;&lt;p&gt;10) Dlaczego liderzy mają problem z delegowaniem zadań i jak robić to lepiej?&lt;br/&gt;&lt;a href="https://andiroberts.com/leadership-questions/how-can-i-delegate-better-as-a-leader" target="_blank"&gt;https://andiroberts.com/leadership-questions/how-can-i-delegate-better-as-a-leader&lt;/a&gt;&lt;br/&gt;INFO: Skuteczne delegowanie zadań to umiejętność, która nie jest łatwa do opanowania, a jednocześnie jest niezbędna na pozycji lidera. Brak umiejętności tego typu nie wynika z braku kompetencji, a raczej z przyzwyczajeń, osobowości, a czasami z kultury organizacji, w której się pracuje. Artykuł wyjaśnia, dlaczego liderzy często biorą na siebie zbyt wiele obowiązków, nawet jeżeli nie jest to dobre rozwiązanie dla zespołu i całej firmy (i dla samego lidera, oczywiście). Z tekstu dowiesz się, jak lepiej delegować zadania i co robić, aby zyskać więcej czasu dla siebie na strategiczne myślenie, a jednocześnie rozwijać swój zespół. Krótki tekst.&lt;/p&gt;&lt;p&gt;11) Maskowanie adresów e-mail - które metody działają w 2026 roku?&lt;br/&gt;&lt;a href="https://spencermortensen.com/articles/email-obfuscation/" target="_blank"&gt;https://spencermortensen.com/articles/email-obfuscation/&lt;/a&gt;&lt;br/&gt;INFO: Opublikowanie swojego adresu e-mail na stronie internetowej najprawdopodobniej skończy się zalewem spamu od botów, które zbierają takie adresy. Adres można ukryć na wiele sposobów. Pytanie brzmi, które z nich są archaicznymi wymysłami, a które realnie działają w 2026 roku? Artykuł przedstawia sposoby często używane do zaciemniania adresu e-mail w taki sposób, aby nadal był on czytelny dla człowieka i funkcjonalny po kliknięciu, a jednocześnie niedostępny dla robotów. Oceniono też, które z tych metod warto stosować. Niestety niektóre rozwiązania, choć skuteczne, to jednak negatywnie wpływają na użyteczność, więc trzeba się zastanowić, czy na pewno warto iść na kompromis i czy lepiej zastosować inne rozwiązanie.&lt;/p&gt;&lt;p&gt;12) Mythos od Anthropic nie ma sobie równych! - serio?&lt;br/&gt;&lt;a href="https://aisle.com/blog/ai-cybersecurity-after-mythos-the-jagged-frontier" target="_blank"&gt;https://aisle.com/blog/ai-cybersecurity-after-mythos-the-jagged-frontier&lt;/a&gt;&lt;br/&gt;INFO: Kilka dni temu świat obiegła informacja, że tajemniczy model 'Mythos&amp;rsquo; od Anthropic ma niesamowitą skuteczność w branży cyberbezpieczeństwa, a konkretnie w szukaniu luk w oprogramowaniu. Według twórców jest to model tak niebezpieczny, że nie mogą teraz oddać go w ręce ludzi. Badacze kwestionują jednak te twierdzenia i wysuwają własną tezę: skuteczność rozwiązania nie zależy od samego modelu, ale bardziej od środowiska, w jakim jest osadzony. Poważne luki, które znalazł Mythos, są równie dobrze wykrywalne przez tańsze modele, pod warunkiem że przygotujemy dla nich odpowiednie środowisko, w którym działają. Od czego więc zależy skuteczność wyszukiwania zagrożeń przez sztuczną inteligencję? Czy tajemniczy model, który nie może ujrzeć światła dziennego, naprawdę jest tak doskonały i niebezpieczny?&lt;/p&gt;&lt;p&gt;13) Jak mniejszy ekran zwiększył moją produktywność - eksperyment, wnioski i efekty&lt;br/&gt;&lt;a href="https://ounapuu.ee/posts/2026/04/01/focus/" target="_blank"&gt;https://ounapuu.ee/posts/2026/04/01/focus/&lt;/a&gt;&lt;br/&gt;INFO: Ponoć im większy mamy monitor, tym wygodniej się pracuje. W kwestii wygody trudno temu zaprzeczyć, ale jak wpływa to na produktywność? Autor artykułu dzieli się wynikami miesięcznego eksperymentu, podczas którego przesiadł się z dużego ekranu na mniejszy ekran laptopa. Jak ta zmiana wpłynęła na jego skupienie i czy faktycznie pomogła mu w pracy? Jakie ergonomiczne rozwiązania warto wdrożyć, aby efektywnie pracować na laptopie? W tekście znajdziesz sporo przemyśleń i wskazówek na ten temat.&lt;/p&gt;&lt;p&gt;14) BullshitBench - które LLM-y wykrywają bezsens?&lt;br/&gt;&lt;a href="https://petergpt.github.io/bullshit-benchmark/viewer/index.v2.html" target="_blank"&gt;https://petergpt.github.io/bullshit-benchmark/viewer/index.v2.html&lt;/a&gt;&lt;br/&gt;INFO: Modele językowe potrafią halucynować i to wie każdy, ale poza halucynacjami czasami mogą w dziwny sposób reagować na bezsensowne, czy też po prostu głupie pytania. Zamiast zaprzeczyć i powiedzieć, jak jest, mogą z całkowitą pewnością kontynuować rozmowę i brać pod uwagę błędne od początku założenia. Które modele najlepiej radzą sobie z wykrywaniem 'bullshitu&amp;rsquo;? Na tej stronie znajdziesz wyniki testów w pięciu różnych domenach tematycznych. Ranking pozwoli Ci wybrać nie tylko model, który najmniej ściemnia, ale też zobaczyć, czy różnicę w jakości odpowiedzi robi np. liczba parametrów modelu albo włączenie głębokiego myślenia. Przy okazji poznasz techniki ściemniania, z którymi modele radzą sobie najsłabiej (kliknij 'show example&amp;rsquo; przy nazwach technik).&lt;/p&gt;&lt;p&gt;15) DDoS dla mózgu - AI wyczerpuje umysły programistów?&lt;br/&gt;&lt;a href="https://marvinh.dev/blog/ddosing-the-human-brain/" target="_blank"&gt;https://marvinh.dev/blog/ddosing-the-human-brain/&lt;/a&gt;&lt;br/&gt;INFO: Sztuczna inteligencja pozwala nam tworzyć niesamowite ilości kodu, ale zalew cyfrowych treści sprawia, że rosną problemy z zarządzaniem i weryfikacją takich tworów. Autor analizuje, jak ta nowa dynamika pracy wpływa na programistów oraz na ich poziom wyczerpania i wypalenia zawodowego. Ciekawym porównaniem jest zestawienie AI z atakiem DDoS, tylko wycelowanym w nasz umysł. Napływ wygenerowanych treści jest ogromny i zużywa naszą ograniczoną przestrzeń kontekstową, jaką mamy w głowie. Pisząc kod samodzielnie, programista stopniowo buduje koncepcję działania oprogramowania. Generując go za pomocą prostych promptów, obciążenie poznawcze jest nieporównywalnie większe. Pojawia się pytanie, co z tym problemem zrobić. Więcej w artykule.&lt;/p&gt;&lt;p&gt;16) Managed Agents od Anthropic - inteligencja Opus przy kosztach Sonnet?&lt;br/&gt;&lt;a href="https://claude.com/blog/the-advisor-strategy" target="_blank"&gt;https://claude.com/blog/the-advisor-strategy&lt;/a&gt;&lt;br/&gt;INFO: Projektując systemy agentowe, najczęściej spotykamy się z dwoma podejściami. Pierwsze zakłada, że agent powinien mieć wybrany konkretny model, na którym działa. Najczęściej jest to najbardziej inteligentny model, a co za tym idzie, najdroższy. W drugim podejściu różne części agenta wykorzystują różne modele, zależnie od złożoności zadania. Łatwe taski mogą być wykonywane np. przez Haiku, średnie przez Sonneta, a najtrudniejsze przez Opusa. Firma Anthropic poszła jednak o krok dalej. Stworzyła zarządzalne agenty, które konfigurujemy za pomocą YAML-a albo JSON-a i które wykonują nasze zadania. Mocą wykonawczą są tutaj modele Sonnet albo Haiku. OK, a gdzie jest Opus? Opus jest doradcą. Tylko wtedy, gdy poprzednie modele mają problem z wykonaniem zadania, proszą doradcę o pomoc. Nie jest to więc przypisywanie konkretnego modelu do zadania, tylko używanie drogiego modelu w ostateczności, co może drastycznie obniżyć koszty automatyzacji. W ten sposób większość pracy, a niekiedy nawet i 100%, jest wykonywana przez najtańsze modele, a tylko gdy pojawia się jakikolwiek problem, do akcji wkracza Opus. To rozwiązanie dostępne jest tylko przez API (płacimy za tokeny).&lt;/p&gt;&lt;p&gt;17) Uruchom kontenery Linuksa na Androidzie - bez roota&lt;br/&gt;&lt;a href="https://github.com/ExTV/Podroid" target="_blank"&gt;https://github.com/ExTV/Podroid&lt;/a&gt;&lt;br/&gt;INFO: Twój smartfon z Androidem może służyć jako proste środowisko deweloperskie, na którym uruchomisz zkonteneryzowane aplikacje. Podroid to aplikacja, która uruchamia na Androidzie maszynę wirtualną z systemem Alpine Linux, w której zainstalowany jest w pełni działający Podman. Za jego pomocą możesz uruchamiać zarówno obrazy z repozytorium, jak i własne aplikacje. Ważne jest też, że to rozwiązanie nie wymaga rootowania telefonu i działa jak zwyczajna aplikacja na prawach użytkownika.&lt;/p&gt;&lt;p&gt;18) Uruchom Gemma 4 lokalnie - LM Studio + Claude Code&lt;br/&gt;&lt;a href="https://ai.georgeliu.com/p/running-google-gemma-4-locally-with" target="_blank"&gt;https://ai.georgeliu.com/p/running-google-gemma-4-locally-with&lt;/a&gt;&lt;br/&gt;INFO: Jeśli masz zadania, które chcesz delegować do modeli językowych, a nie wymagają one szybkości ani nie są szczególnie złożone, to lokalny model językowy może pozwolić Ci drastycznie obniżyć koszty tokenów i rozwiązać problemy z prywatnością. Artykuł pokazuje, jak uruchomić model Gemma 4 na MacBooku Pro M4 z 48 GB RAM. Nie ma sensu pytać, czy da się to zrobić na Windowsie albo na Linuksie. Krótka odpowiedź brzmi: jeśli nie posiadasz bardzo drogiego GPU, to nie da się. Mac będzie najtańszym rozwiązaniem. Opisane w artykule rozwiązanie możesz podpiąć np. do Claude Code albo do innego narzędzia programistycznego, którego używasz w pracy.&lt;/p&gt;&lt;p&gt;19) EmDash - nowy CMS, który ma rozwiązać problemy bezpieczeństwa wtyczek WordPressa&lt;br/&gt;&lt;a href="https://blog.cloudflare.com/emdash-wordpress/" target="_blank"&gt;https://blog.cloudflare.com/emdash-wordpress/&lt;/a&gt;&lt;br/&gt;INFO: CloudFlare opublikowało nowy CMS typu full stack serverless, oparty na Astro 6.0. System zarządzania treścią jest w całości napisany w TypeScripcie. Docelowo ma być czymś w rodzaju następcy WordPressa, bo oferuje bardzo podobne rozwiązania, a wszystkie jego wtyczki są uruchamiane w odizolowanym środowisku jako tzw. workery. Według twórców dzięki takiemu podejściu do programowania możemy niemal zapomnieć o niebezpieczeństwach związanych z niezaufanymi wtyczkami. Treść wpisów jest przechowywana w formacie strukturalnego JSON-a zamiast w HTML, co ułatwia pobieranie i renderowanie wpisów na różnych platformach. Niestety nie istnieje żadne narzędzie do migracji z WordPressa na EmDasha, więc rozwiązanie jest bardziej dla nowych projektów. Ekosystem dopiero się rozwija, więc próżno szukać tutaj takiej liczby wtyczek jak do WP. Ciekawa koncepcja.&lt;/p&gt;&lt;p&gt;20) Rotacja logów w Dockerze - unikaj zapełnienia dysku&lt;br/&gt;&lt;a href="https://ntietz.com/blog/til-docker-log-rotation/" target="_blank"&gt;https://ntietz.com/blog/til-docker-log-rotation/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli uruchamiasz kontenery Dockera, które działają przez wiele miesięcy, a może i lat, istnieje szansa, że powoli zapychają Ci dysk. I to nie przez zbierane dane, tylko przez domyślnie tworzone logi. W przypadku logów nie ma limitu ich rozmiaru, więc mogą zająć nawet dziesiątki GB. Ten krótki artykuł podpowie Ci, jak uruchomić automatyczną rotację logów, która nie wymaga restartu kontenerów. To dosłownie kilka linijek zmiany w konfiguracji, a reszta zrobi się sama.&lt;/p&gt;&lt;p&gt;21) Zmniejsz zużycie tokenów o 75% - zostań jaskiniowcem ;)&lt;br/&gt;&lt;a href="https://github.com/JuliusBrussee/caveman" target="_blank"&gt;https://github.com/JuliusBrussee/caveman&lt;/a&gt;&lt;br/&gt;INFO: Jeśli korzystasz z takich rozwiązań, jak np. Claude Code, pewnie często uderzasz w limity konta i musisz czekać, aż się wyzerują. Da się jednak zmniejszyć zużycie tokenów, które mocno nadwyrężają Twój limit, i to nawet o 75%. Podlinkowany skill zmienia zachowanie modelu tak, aby działał równie skutecznie jak do tej pory, ale zwracał ostateczne odpowiedzi niczym jaskiniowiec. Zamiast rozpisywać się na kilka ekranów, co udało mu się zrobić i dzielić się wnioskami, podsumuje on to wszystko np. jednym zdaniem, i to niekoniecznie poprawnym gramatycznie. Dla większości zadań programistycznych jest to w zupełności wystarczające. Sugeruję nie używać tego dodatku przy analizach biznesowych i finansowych oraz wszędzie tam, gdzie potrzebujesz dogłębnej analizy i pełnego raportu. Idealnie za to sprawdza się wtedy, gdy prosisz model o wykonanie konkretnej akcji i oczekujesz bardzo krótkiego podsumowania, czy to się udało, czy też nie. Sprytny sposób na oszczędność bez straty jakości. Poza oszczędnością pieniędzy zyskujesz jeszcze (według autorów) trzykrotne przyspieszenie zwracanej odpowiedzi.&lt;/p&gt;&lt;p&gt;22) Zastosowanie Popover API do tworzenia tooltipów - bez użycia JavaScript&lt;br/&gt;&lt;a href="https://smashingmagazine.com/2026/03/getting-started-popover-api/" target="_blank"&gt;https://smashingmagazine.com/2026/03/getting-started-popover-api/&lt;/a&gt;&lt;br/&gt;INFO: Używanie tooltipów w aplikacjach webowych to już standard. Najczęściej realizuje się je za pomocą JavaScriptu albo jednej z setek gotowych bibliotek. Tylko że oprogramowanie takiego tooltippa wcale nie jest proste. W praktyce wymaga to obsługi zdarzeń hover i focus, obsługi klawiatury, zamykania go klawiszem Escape albo poprzez kliknięcie poza wyskakujący element. Do tego trzeba jeszcze zadbać o odpowiednie pozycjonowanie. Trochę tego jest. Jednak od pewnego czasu HTML wspiera takie rozwiązania natywnie, więc niepotrzebny jest Ci JavaScript. To, czego potrzebujesz, to Popover API. Jeśli jeszcze tego nie znasz, to rzuć okiem na artykuł.&lt;/p&gt;&lt;p&gt;23) Jak stworzono grę w szukanie słów na 'nieskończonym canvasie&amp;rsquo; bez problemów z wydajnością?&lt;br/&gt;&lt;a href="https://luke.zip/posts/making-of-words/" target="_blank"&gt;https://luke.zip/posts/making-of-words/&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje proces tworzenia gry polegającej na szukaniu słów ukrytych pomiędzy literami. Największym problemem w implementacji był fakt, że gra toczy się na nieograniczonej planszy, która stale może się rozrastać, a na której czasami wyświetlane są nawet miliony liter. Z tekstu dowiesz się, jakie techniki optymalizacji zostały zastosowane, jak przyspieszono renderowanie wyświetlanych słów oraz jak pomogły w tym np. web workery i inne technologie usprawniające działanie aplikacji. Autor dzieli się całym stackiem technologicznym oraz zastosowanymi rozwiązaniami.&lt;/p&gt;&lt;p&gt;24) Bitsquatting na domenach - fikcja, czy rzeczywistość?&lt;br/&gt;&lt;a href="https://something.fromnothing.blog/posts/bitflip/" target="_blank"&gt;https://something.fromnothing.blog/posts/bitflip/&lt;/a&gt;&lt;br/&gt;INFO: Wiele lat temu przedstawiono koncepcję ataku zwanego bitsquattingiem. Jest to błąd typograficzny spowodowany zmianą jednego bitu w nazwie domeny. Nie chodzi tu o literówkę, lecz o przeskok bitów w znaku spowodowany np. błędami sprzętu lub zakłóceniami transmisji danych. Autor podkreśla, że większość dotychczas prowadzonych badań analizowała ruch na poziomie DNS i w ten sposób zliczała, jak często ludzie odpytują domeny z przekłamanymi bitami. Nie badano jednak, skąd taki ruch w ogóle się bierze. Zamiast próbować analizować wszystkie możliwe przyczyny teoretyczne, autor przeprowadził dwa długotrwałe eksperymenty i zebrał statystyki. Rzuć okiem na artykuł, aby dowiedzieć się, jak konkretnie te eksperymenty wyglądały i do jakich wniosków doszedł autor. Czy naprawdę mamy się czego obawiać? A jeśli tak, to jak się przed tym bronić?&lt;/p&gt;&lt;p&gt;25) Vibe coding - czy może być zgubny dla programistów?&lt;br/&gt;&lt;a href="https://www.fast.ai/posts/2026-01-28-dark-flow/" target="_blank"&gt;https://www.fast.ai/posts/2026-01-28-dark-flow/&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje zjawisko vibe codingu jako tworzenie dużej ilości bardzo złożonego kodu generowanego w pełni przez sztuczną inteligencję, często nawet bez intencji, aby później czytali go ludzie lub aby był utrzymywany przez programistów. Wokół tego podejścia narosła presja zawodowa związana z koniecznością wykorzystywania AI w pracy i szybkiego dostarczania wyników. Autor nie odrzuca AI jako takiego i podkreśla nawet, że jest to technologia bardzo użyteczna, ale pokazuje, że korzystanie z niej bez zachowania ostrożności może być poważnym problemem. Autor porównuje vibe coding do 'dark flow&amp;rsquo; (określenie znane z hazardu), czyli stanu psychicznego zaangażowania, który daje ciągłe poczucie postępu, ale nie prowadzi do realnego rozwoju. Według autora opisywane zjawisko często bywa odbierane jako przełom, a w praktyce zaciera się obraz realnej produktywności. Sporo tematów do przemyśleń.&lt;/p&gt;&lt;p&gt;26) Dlaczego wciąż używamy Markdowna? - problemy z fleksją i bezpieczeństwem języka&lt;br/&gt;&lt;a href="https://bgslabs.org/blog/why-are-we-using-markdown/" target="_blank"&gt;https://bgslabs.org/blog/why-are-we-using-markdown/&lt;/a&gt;&lt;br/&gt;INFO: Markdown jest językiem znaczników stworzonym do prostych zadań oraz łatwego, minimalnego formatowania dokumentów. Ma jednak szereg irytujących cech, które sprawiają, że jest podatny np. na ataki XSS. Jest też dość trudny w parsowaniu, o ile chcemy zrobić to poprawnie i zgodnie ze standardami. Artykuł wyjaśnia, dlaczego wdrażanie Markdowna do projektu komplikuje się przy bardziej zaawansowanych funkcjach, takich jak przypisy, matematyka, linki wewnętrzne czy osadzanie kodu. Warto przeczytać, jeśli zamierzasz w swoim projekcie korzystać z Markdowna i udostępnić parser swoim użytkownikom.&lt;/p&gt;&lt;p&gt;27) Co nowego w ekosystemie JavaScript w 2026 roku?&lt;br/&gt;&lt;a href="https://frontendmasters.com/blog/what-to-know-in-javascript-2026-edition/" target="_blank"&gt;https://frontendmasters.com/blog/what-to-know-in-javascript-2026-edition/&lt;/a&gt;&lt;br/&gt;INFO: Artykuł stanowi podsumowanie najnowszych zmian i dodatków w ekosystemie JavaScript, które warto znać w 2026 roku. Pojawiły się nowe helpery dla iteratorów, nowe metody do zarządzania zbiorami, ulepszono wsparcie dla wyrażeń regularnych, a promisy zyskały lepszą obsługę błędów. Jeśli na co dzień programujesz w tym języku, koniecznie rzuć okiem.&lt;/p&gt;&lt;p&gt;28) Certyfikaty SSH - wygodniejsze i bezpieczniejsze połączenia&lt;br/&gt;&lt;a href="https://jpmens.net/2026/04/03/ssh-certificates-the-better-ssh-experience/" target="_blank"&gt;https://jpmens.net/2026/04/03/ssh-certificates-the-better-ssh-experience/&lt;/a&gt;&lt;br/&gt;INFO: Gdy słyszysz określenie 'certyfikat SSH&amp;rsquo;, w głowie pewnie pojawiają Ci się klucze SSH, ale to nie jest to samo. Artykuł wyjaśnia, dlaczego rozwiązanie bazujące na certyfikatach może być ciekawą alternatywą. Technologia ta istnieje od lat, ale wciąż pozostaje niedoceniana. Certyfikaty znacznie upraszczają zarządzanie dostępem do wielu serwerów. Po przeczytaniu tego artykułu dowiesz się, jak usprawnić proces uwierzytelniania w swoich systemach i zrozumiesz, jakie ograniczenia narzucają na Ciebie klasyczne klucze SSH.&lt;/p&gt;&lt;p&gt;29) Lemonade - lokalny serwer od AMD do uruchamiania LLM-ów&lt;br/&gt;&lt;a href="https://lemonade-server.ai/" target="_blank"&gt;https://lemonade-server.ai&lt;/a&gt;&lt;br/&gt;INFO: Istnieje wiele aplikacji do lokalnego uruchamiania modeli językowych, ale AMD przedstawił własną, działającą na systemach Windows, Linux i macOS. Jest ona kompatybilna ze standardem API od OpenAI, więc można ją podłączyć do dowolnego narzędzia deweloperskiego. Przede wszystkim rozwiązanie automatycznie dostosowuje swoją konfigurację do używanego sprzętu, w tym GPU i NPU. Można uruchamiać wiele modeli jednocześnie i zarządzać nimi przez interfejs graficzny. Aplikacja może działać w backendzie jako API dla Twoich rozwiązań, jak i graficznie, jako typowy czat. Obecnie potrafi uruchomić prawie 150 modeli lokalnych.&lt;/p&gt;&lt;p&gt;30) Nopeek - jak bezpiecznie zarządzać wrażliwymi danymi w Claude Code?&lt;br/&gt;&lt;a href="https://scottspence.com/posts/nopeek-keep-secrets-out-of-claude-code" target="_blank"&gt;https://scottspence.com/posts/nopeek-keep-secrets-out-of-claude-code&lt;/a&gt;&lt;br/&gt;INFO: Może się zdarzyć, że podczas pracy z Claude Code Twoje wrażliwe dane, np. klucze API, mogą zostać wysłane do modelu językowego i opuścić firmę. Nie powinno do tego dochodzić, ale czasami się to zdarza. Artykuł przedstawia narzędzie CLI, które umożliwia Ci bezpieczne korzystanie z wrażliwych danych podczas pracy z agentem. Proste rozwiązanie zapobiega wyciekom tajnych informacji do serwerów Anthropic i innych dostawców usług. Wdrożenie aplikacji jest proste i może podnieść bezpieczeństwo Twojego projektu.&lt;/p&gt;&lt;p&gt;31) LinkedIn skanuje komputery użytkowników w poszukiwaniu rozszerzeń do przeglądarek?&lt;br/&gt;&lt;a href="https://browsergate.eu/" target="_blank"&gt;https://browsergate.eu/&lt;/a&gt;&lt;br/&gt;INFO: Okazuje się, że LinkedIn - bez wiedzy i zgody swoich użytkowników - w tle skanuje ich komputery, poszukując zainstalowanego oprogramowania i rozszerzeń do przeglądarek, a następnie wysyła tak zgromadzone dane na swoje serwery, a także do innych firm. Co gorsza, zebrane informacje można skorelować z danymi wrażliwymi, np. poglądami politycznymi, informacją, czy ktoś aktualnie szuka pracy, a czasami nawet problemami medycznymi, co według twórców strony ujawniającej tę sytuację jest poważnym naruszeniem prywatności.&lt;/p&gt;&lt;p&gt;32) Co się dzieje, gdy wpisujesz wiadomość do Claude Code? Cała pętla agenta, 50+ narzędzi i wiele więcej&lt;br/&gt;&lt;a href="https://ccunpacked.dev/" target="_blank"&gt;https://ccunpacked.dev/&lt;/a&gt;&lt;br/&gt;INFO: Podczas niedawnego wycieku kodu źródłowego ClaudeCode powstało wiele stron analizujących ten kod. Autor tej strony skupia się na tym, jakie narzędzia są zaimplementowane w tym agencie oraz jak wygląda jego pętla, czyli co konkretnie dzieje się, gdy prosisz agenta o wykonanie jakiejś akcji.&lt;/p&gt;&lt;p&gt;33) Anemic Domain Model - kiedy jest antywzorem, a kiedy skutecznym narzędziem?&lt;br/&gt;&lt;a href="https://devszczepaniak.pl/anemic-domain-model/" target="_blank"&gt;https://devszczepaniak.pl/anemic-domain-model/&lt;/a&gt;&lt;br/&gt;INFO: Anemic Domain Model to częsty antywzorzec, czyli obiekt domenowy, który przechowuje dane, ale jego logikę biznesową i reguły implementuje się poza nim. Ten artykuł wyjaśnia, czym dokładnie jest to podejście, kiedy stanowi problem, a kiedy jego użycie jest uzasadnione. Dowiesz się także, jak refaktoryzować ten 'anemiczny model&amp;rsquo; do Rich Domain Model, by odzyskać korzyści z programowania obiektowego i zapewnić spójność logiki w projekcie.&lt;/p&gt;&lt;p&gt;34) Komputer rozwiązał 'Connect 4&amp;rsquo; - pierwszy ruch przesądza o zwycięstwie (film, 19m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=KaljD3Q3ct0" target="_blank"&gt;https://www.youtube.com/watch?v=KaljD3Q3ct0&lt;/a&gt;&lt;br/&gt;INFO: Connect 4 to stara, dobrze znana gra (taka fizyczna, nie komputerowa), która polega na ustawieniu w linii czterech krążków jednego koloru. Autor filmu postanowił matematycznie rozpracować, przy użyciu algorytmów przeszukujących i narzędzi AI, zasadę stojącą za zwycięstwem w tej grze. Ostatecznie doszedł do tego, że w tę grę da się dość łatwo wygrać, więc rozgrywka może być uznawana za 'rozpracowaną&amp;rsquo;. Materiał nie jest jednak tylko o samej grze, ale też o tym, jak doszedł on do tego rozwiązania oraz jak optymalizował proces jego poszukiwania na zwykłym sprzęcie konsumenckim. Ciekawa analiza dla wielbicieli matematyki, algorytmiki i analizy danych.&lt;/p&gt;&lt;p&gt;35) Proton Meet - czy obietnice prywatności pokrywają się z rzeczywistością?&lt;br/&gt;&lt;a href="https://www.sambent.com/proton-meet-isnt-what-they-told-you/" target="_blank"&gt;https://www.sambent.com/proton-meet-isnt-what-they-told-you/&lt;/a&gt;&lt;br/&gt;INFO: Proton Meet miało być alternatywą dla popularnych komunikatorów, oferując niezrównaną prywatność i odporność na amerykańskie prawo. Szczegółowa analiza pokazuje, że rozwiązanie nie do końca pokrywa się z tym marketingowym opisem. Co konkretnie nie jest zgodne z reklamami i gdzie mogą wyciekać nasze metadane? Czy stanowi to realne zagrożenie dla prywatności? Jeśli skrajnie zależy Ci na zachowaniu prywatności i nie chcesz, aby jakiekolwiek dane były logowane, a do tego chcesz odciąć się od wielkich korporacji, to warto rzucić okiem na ten artykuł, ponieważ Proton Meet może nie być tym, na co wygląda.&lt;/p&gt;&lt;p&gt;36) Graphify - zbuduj graf wiedzy z dowolnego folderu dokumentów lub kodu&lt;br/&gt;&lt;a href="https://github.com/safishamsi/graphify" target="_blank"&gt;https://github.com/safishamsi/graphify&lt;/a&gt;&lt;br/&gt;INFO: To narzędzie pozwala zamienić folder z wiedzą, który może zawierać Twoje dokumenty albo kod źródłowy Twojej aplikacji, na graf połączeń między różnymi elementami tej wiedzy. Ten graf nie jest przeznaczony dla Ciebie, a bardziej dla agentów AI, które potrafią go bardzo szybko przeszukiwać. Narzędzie pomoże Tobie i Twojemu agentowi szybciej zrozumieć kod i kontekst różnych decyzji architektonicznych. Efektem działania tego rozwiązania jest zarówno interaktywny graf do przeglądania w przeglądarce, jak i plik JSON, który można automatycznie parsować. Rzuć okiem na opis projektu, aby zrozumieć, jak konkretnie to działa. Projekt wykorzystuje koncepcję zbliżoną do tego, co przedstawił Andrej Karpathy przy budowie swojego Second Brain.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;37) Twórz UI jak produkty znanych firm - z użyciem AI&lt;br/&gt;&lt;a href="https://uw7.org/un_1d055005e9092" target="_blank"&gt;https://uw7.org/un_1d055005e9092&lt;/a&gt;&lt;br/&gt;INFO: Chcesz zbudować interfejs użytkownika w stylu Figmy, Miro albo produktów Mety? Podobają Ci się strony od Apple? To repozytorium zbiera instrukcje dla agentów, które pozwalają tworzyć projekty zgodnie z wytycznymi firm wspomnianych w repozytorium. Instrukcje nie służą do budowy kodu backendowego, a skupiają się wyłącznie na front-endzie, aby stworzyć UI możliwie zbliżony do wspomnianych w repozytorium firm.&lt;/p&gt;&lt;p&gt;38) Katalog narzędzi dla analityków OSINT&lt;br/&gt;&lt;a href="https://uw7.org/un_961ff639cb222" target="_blank"&gt;https://uw7.org/un_961ff639cb222&lt;/a&gt;&lt;br/&gt;INFO: Jeśli interesuje Cię tematyka OSINT albo nawet działasz w tej dziedzinie zawodowo, to ten katalog przypadnie Ci do gustu. Zbiera on w ponad dwudziestu kategoriach mniej lub bardziej znane narzędzia do pozyskiwania informacji o ludziach i firmach. Wszystko oczywiście w legalny sposób, z publicznie dostępnych źródeł. Kolekcja jest stale aktualizowana.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/813502085441126400</link><guid>https://news.mrugalski.pl/post/813502085441126400</guid><pubDate>Fri, 10 Apr 2026 12:14:05 +0200</pubDate></item><item><title>3 kwietnia 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s640x960/34db4ffd97adc9f18cf28e375caf84ac4c1a26b1.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s75x75_c1/2018e802eaa8316d27bdb1b821888415df58ac09.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s100x200/180d43f69f9a47dfe11410a3ffc64b5c5acbb5b7.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s250x400/f93708ab0a35a0f11220c4d3102249410f3883ef.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s400x600/ffacd35e5ea2ef2c40aeb1c772b215da679b154a.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s500x750/4d7c018e3bed1b8d2599bc45e2b91aeaac22e1ab.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s540x810/d0cc884fee466416519c68982963ca6b76b26594.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s640x960/34db4ffd97adc9f18cf28e375caf84ac4c1a26b1.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/684153b62e92bc9c-aa/s1280x1920/411372eff90fd096de301e07b6bbaa7e65235764.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury najnowszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://mikr.us/" target="_blank"&gt;Szukasz serwera VPS do rozwoju swoich projektów lub do automatyzacji w N8N? Sprawdź ofertę Mikrusa.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Czy code review w erze AI jest jeszcze potrzebny?&lt;br/&gt;&lt;a href="https://www.latent.space/p/reviews-dead" target="_blank"&gt;https://www.latent.space/p/reviews-dead&lt;/a&gt;&lt;br/&gt;INFO: Coraz więcej kodu jest teraz generowane przez sztuczną inteligencję. Autor artykułu podaje, że z posiadanych przez niego danych wynika, że zespoły programistyczne z wysokim wykorzystaniem AI kończą w tym samym czasie o 21% więcej zadań niż te, które AI nie wykorzystują. Do tego mergują oni o 98% więcej pull requestów. Niestety, czas recenzji pull requesta tworzonego przez sztuczną inteligencję wydłuża się o 91%. Czyli teoretycznie mamy znaczne przyspieszenie tworzenia kodu i drastyczne przedłużenie weryfikacji jakości tego, co stworzyliśmy. Autor zastanawia się, czy nie dałoby się przynajmniej częściowo pozbyć kroku code review i proponuje 5-warstwowy model tego, jak wyjść z potrzeby używania code review. Ciekawy temat do przemyśleń.&lt;/p&gt;&lt;p&gt;2) Wyciekł kod źródłowy Claude Code - konsekwencje pomyłki Anthropic (film, 8m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=mBHRPeg8zPU" target="_blank"&gt;https://www.youtube.com/watch?v=mBHRPeg8zPU&lt;/a&gt;&lt;br/&gt;INFO: Film w bardzo skrótowej formie omawia, jak doszło do wycieku kodu źródłowego Claude Code, co znalazło się w ujawnionych fragmentach, jak zbudowany był jeden z najczęściej wykorzystywanych przez programistów agentów AI oraz jakie nieopublikowane jeszcze funkcje były zaszyte w źródłach. Ciekawa i zabawna analiza.&lt;/p&gt;&lt;p&gt;3) Crashująca przeglądarka - nowy rodzaj ataku phishingowego&lt;br/&gt;&lt;a href="https://certitude.consulting/blog/en/abusing-modern-browser-features-for-phishing/" target="_blank"&gt;https://certitude.consulting/blog/en/abusing-modern-browser-features-for-phishing/&lt;/a&gt;&lt;br/&gt;INFO: Nowoczesne przeglądarki internetowe oferują wiele możliwości programistom. Problem w tym, że część z tych funkcji może zostać wykorzystana na stronach phishingowych do skłonienia użytkownika do wykonania działań, których normalnie nie chciałby podjąć. Autorzy raportu pokazują, jak połączyć kilka takich funkcji, aby stworzyć bardzo realistyczną stronę phishingową. Atak jest dość złożony i opiera się na symulacji awarii karty przeglądarki. To &amp;lsquo;zawieszenie&amp;rsquo; jest wykonywane przez zapętlenie shadera WebGL, więc wygląda to bardzo realistycznie. Twoja klawiatura na chwilę przestaje działać. Nie możesz przełączyć się do innej aplikacji. Później pojawia się standardowe okno logowania do Windowsa. Jak się domyślasz, po wpisaniu tam danych Twoje hasło przestanie być Twoje. Więcej szczegółów w artykule.&lt;/p&gt;&lt;p&gt;4) Sprawdzone gadżety home office, które podniosły produktywność i komfort pracy&lt;br/&gt;&lt;a href="https://michael.team/office26/" target="_blank"&gt;https://michael.team/office26/&lt;/a&gt;&lt;br/&gt;INFO: Autor, który od wielu lat pracuje z home office, przedstawia 10 kluczowych gadżetów, które znacząco poprawiły jego produktywność i komfort pracy. Jest to przekrój przez różnego rodzaju sprzęt: od podnoszonego biurka, przez elektronikę, po drobiazgi, które mogą się przydać. Jeśli jesteś gadżeciarzem i chcesz rozbudować swoje domowe biuro, tutaj możesz znaleźć inspirację.&lt;/p&gt;&lt;p&gt;5) Jak doszło do ataku supply chain na Axios? - analiza&lt;br/&gt;&lt;a href="https://socket.dev/blog/axios-npm-package-compromised" target="_blank"&gt;https://socket.dev/blog/axios-npm-package-compromised&lt;/a&gt;&lt;br/&gt;INFO: Artykuł analizuje atak na popularną bibliotekę Axios, który polegał na wprowadzeniu złośliwej zależności do paczki npm. Szczegółowo opisuje, jak doszło do ataku, dlaczego atakującym udało się przejąć kontrolę nad procesem wydawania nowych wersji oprogramowania oraz jaką swobodę działania dzięki temu zyskali. W tekście przedstawiono wszystkie etapy składające się na infekcję: od dystrybucji złośliwego pakietu, przez zaciemnianie kodu, aż po payloady przystosowane do różnych platform, tak aby złośliwe oprogramowanie działało na Windowsie, macOS i Linuxie. Wspomniano także, jakie kroki podjęli twórcy biblioteki, aby zneutralizować zagrożenie. Znajdziesz tam także porady, jak chronić swoje projekty przed podobnymi incydentami.&lt;/p&gt;&lt;p&gt;6) OpenCode – tańsza alternatywa dla Claude Code? (film, 15m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=XItZCBvwCDw" target="_blank"&gt;https://www.youtube.com/watch?v=XItZCBvwCDw&lt;/a&gt;&lt;br/&gt;INFO: Nie każdy programista może pozwolić sobie na wydanie 4+ stówek miesięcznie na plan Claude Max, a na planie Pro niewiele da się zdziałać podczas korzystania z Claude Code. Istnieją jednak alternatywy, takie jak OpenCode, które potrafią korzystać z innych, tańszych modeli, np. GLM, Kimi czy Minimax. Jakie są realne koszty tej alternatywy? Jakie limity są na nas narzucone i czy to naprawdę dobrze działa? Poradnik pokazuje instalację wspomnianego oprogramowania oraz omawia interfejs aplikacji, zarówno desktopowej, jak i terminalowej. Jeśli szukasz tańszej alternatywy dla popularnego agenta AI i chcesz odciąć się od subskrypcji od Anthropica, wygląda to całkiem obiecująco.&lt;/p&gt;&lt;p&gt;7) Voyager 1 - technologia lat 70., która nadal działa&lt;br/&gt;&lt;a href="https://techfixated.com/a-1977-time-capsule-voyager-1-runs-on-69-kb-of-memory-and-an-8-track-tape-recorder-4/" target="_blank"&gt;https://techfixated.com/a-1977-time-capsule-voyager-1-runs-on-69-kb-of-memory-and-an-8-track-tape-recorder-4/&lt;/a&gt;&lt;br/&gt;INFO: Wspomniana sonda została wystrzelona w 1977 roku i nadal funkcjonuje prawie 50 lat po starcie. Jest najdalszym obiektem stworzonym przez człowieka, który wciąż przesyła unikatowe dane naukowe. Artykuł opisuje, w jaki sposób tak stara technologia, z niezwykle małą ilością pamięci oraz z magnetofonem cyfrowym jako storage’em, może nadal działać i zasilać sondę. W tekście znajdziesz informacje o specyfikacji technicznej tego urządzenia, o problemach z transmisją danych, które należało rozwiązać, oraz historię tego, jak kiedyś udało się tę sondę uratować w kryzysowym momencie.&lt;/p&gt;&lt;p&gt;8) Kto naprawdę stoi za infrastrukturą darknetu? - historia bulletproof hostingu (film, 31m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=DrBEm5pSCMw" target="_blank"&gt;https://www.youtube.com/watch?v=DrBEm5pSCMw&lt;/a&gt;&lt;br/&gt;INFO: Hostingi, których nie da się wyłączyć, botnety i rozproszone rozwiązania sprawiają, że pomimo wielu prób trudno jest pozbyć się z sieci elementów darknetu. Historia prób namierzenia wielu operatorów w darknecie pokazują, jak bardzo 'hosting odporny na prawo&amp;rsquo; imponował skalą działania i imponującą infrastrukturą. Jeśli interesują Cię techniczne aspekty działania usług tego typu, to znajdziesz tutaj sporo informacji.&lt;/p&gt;&lt;p&gt;9) Agenty AI vs wyzwania fullstack - porównanie czterech rozwiązań (film, 24m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=EsKplzwyvGE" target="_blank"&gt;https://www.youtube.com/watch?v=EsKplzwyvGE&lt;/a&gt;&lt;br/&gt;INFO: Autor sprawdza, jak cztery bardzo popularne modele językowe (GPT-5.3, Gemini 3.1, Claude Sonnet 4.6 oraz Claude Opus 4.6) radzą sobie przy tworzeniu aplikacji, gdy uruchomimy je w ich natywnych środowiskach CLI. Każde z testowanych rozwiązań dostało dokładnie ten sam krótki prompt: dwa dokumenty tekstowe z opisem architektury oraz folder ze zrzutami ekranu referencyjnej aplikacji. Agenty AI miały też dostęp do tych samych serwerów MCP, np. takich, które umożliwiają zrobienie zrzutu ekranu, obsługę przeglądarki, a także dostęp do dokumentacji technicznej frameworków i bibliotek. Celem testu było sprawdzenie, jak bardzo autonomiczne są to rozwiązania, na ile kompletne produkty potrafią dostarczyć w trakcie pracy, jak rozwiązują problemy oraz jaka jest ogólna jakość tego, co powstaje. Na koniec dowiesz się, które rozwiązanie było najlepsze, a które najsłabsze, i dlaczego zapadł taki werdykt.&lt;/p&gt;&lt;p&gt;10) Zatrzymajmy &amp;ldquo;vibe merging&amp;rdquo;! - analiza zjawiska&lt;br/&gt;&lt;a href="https://shmulc.substack.com/p/stop-vibe-merging" target="_blank"&gt;https://shmulc.substack.com/p/stop-vibe-merging&lt;/a&gt;&lt;br/&gt;INFO: Sztuczna inteligencja generuje kod w zastraszającym tempie, ale jego przeglądanie staje się wąskim gardłem. Pojawia się problem, który autor nazwał &amp;ldquo;vibe mergingiem&amp;rdquo;, czyli powierzchownym akceptowaniem zmian bez wnikania w to, co dana zmiana powoduje. Może to doprowadzić do poważnych konsekwencji, takich jak dług technologiczny czy luki bezpieczeństwa. Taka akceptacja pull requestów nie zawsze wynika z lenistwa. Powodów jest znacznie więcej, a autor wymienia pozostałe w artykule. Co robić z tym zjawiskiem i jak ograniczyć jego negatywny wpływ na firmę? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;11) Zaangażuj się w projekty Open Source - ale jak?&lt;br/&gt;&lt;a href="https://whitep4nth3r.com/blog/how-to-make-your-first-open-source-contribution/" target="_blank"&gt;https://whitep4nth3r.com/blog/how-to-make-your-first-open-source-contribution/&lt;/a&gt;&lt;br/&gt;INFO: Czasami można usłyszeć poradę, że w CV dobrze wygląda, gdy programista prowadzi poboczne projekty, którymi może się pochwalić. Tworzenie projektu od zera bywa trudne, a łatwiejszą drogą jest zaangażowanie się w już istniejący projekt. Jak to zrobić? Ten przewodnik pokaże Ci, jak znaleźć interesujący projekt, jak zrozumieć jego kulturę oraz jak dokonać pierwszej zmiany. Nie zawsze musisz być ekspertem, aby zaangażować się w rozwój projektów. Jeśli chcesz wspierać otwarte oprogramowanie albo po prostu mieć się czym pochwalić w CV, to ten poradnik jest dla Ciebie.&lt;/p&gt;&lt;p&gt;12) FontCrafter - twórz własne fonty z odręcznego pisma&lt;br/&gt;&lt;a href="https://arcade.pirillo.com/fontcrafter.html" target="_blank"&gt;https://arcade.pirillo.com/fontcrafter.html&lt;/a&gt;&lt;br/&gt;INFO: Narzędzie potrafi przekształcić Twoje odręczne pismo w font, którego możesz użyć w edytorze tekstu lub aplikacji webowej. Musisz tylko wydrukować szablon ze znakami, a następnie trzykrotnie napisać każdą z zawartych tam liter i cyfr (niestety, nie wspiera polskich ogonków). Później trzeba zeskanować kartkę i uploadować na stronę. Aplikacja działa w pełni offline, więc Twój wzorzec pisma nie jest nigdzie wysyłany. W odpowiedzi dostaniesz plik z fontami dostosowanymi do tego, co napisałeś. Litery nie będą po prostu sklejane w ramach fontu, ale będą naturalnie komponować się ze sobą podczas pisania. Ciekawy efekt.&lt;/p&gt;&lt;p&gt;13) Twoja przeglądarka potrafi czytać strony na głos - bez dodatków&lt;br/&gt;&lt;a href="https://adrianroselli.com/2026/03/your-browser-can-already-speak-a-page.html" target="_blank"&gt;https://adrianroselli.com/2026/03/your-browser-can-already-speak-a-page.html&lt;/a&gt;&lt;br/&gt;INFO: Na rynku pojawiło się wiele dodatków do przeglądarki, które zamieniają wyświetlany tekst na wersję audio, której możesz posłuchać. Większość z tych rozwiązań bazuje na sztucznej inteligencji. Prawda jest jednak taka, że Twoja przeglądarka najprawdopodobniej ma już wbudowaną funkcję czytania tekstu na głos. Zamiast płacić zewnętrznym firmom, poznaj możliwości oprogramowania, które już posiadasz. Na stronie wyjaśniono, jak aktywować tę funkcję w przeglądarkach takich jak Chrome, Firefox, Edge i Safari.&lt;/p&gt;&lt;p&gt;14) Porządkowanie elektroniki za pomocą kolorowych naklejek&lt;br/&gt;&lt;a href="https://scottlawsonbc.com/post/dot-system" target="_blank"&gt;https://scottlawsonbc.com/post/dot-system&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje, jak poradził sobie z bałaganem w swoim warsztacie, korzystając ze zwykłych, kolorowych naklejek. Podejście możesz zastosować do każdej innej rzeczy, także niezwiązanej z elektroniką. W Twojej wyobraźni może to wyglądać tak, że ze wszystkiego korzystasz równie często. System naklejanych kropek pozwoli Ci jednak wykryć, z których rzeczy nie korzystasz nigdy, a które są używane niemal bez przerwy. Dzięki takiemu 'zliczaniu statystyk&amp;rsquo; możesz podjąć decyzję, co warto wyrzucić albo przenieść do trudniej dostępnego miejsca (np. na strych), a co warto przenieść na pierwsze miejsce, aby mieć do tego łatwiejszy dostęp. Ciekawa metoda.&lt;/p&gt;&lt;p&gt;15) Scotty – nowy sposób na zarządzanie zdalnymi zadaniami SSH&lt;br/&gt;&lt;a href="https://freek.dev/3064-scotty-a-beautiful-ssh-task-runner" target="_blank"&gt;https://freek.dev/3064-scotty-a-beautiful-ssh-task-runner&lt;/a&gt;&lt;br/&gt;INFO: To narzędzie do automatyzacji zadań wykonywanych przez SSH. Możesz go użyć np. do usprawnienia deploymentu aplikacji. Kolejne kroki do wykonania na serwerach można zdefiniować np. w formie poleceń powłoki (Bash). Idea przypomina trochę znane ze świata unixowego polecenie 'Make&amp;rsquo;, ale składnia jest prostsza i wygląda to estetyczniej, a do tego może pracować na zdalnych maszynach, a nie tylko na lokalnych.&lt;/p&gt;&lt;p&gt;16) Dane wektorowe w bazie PostgreSQL - po co Ci pgvector?&lt;br/&gt;&lt;a href="https://encore.dev/blog/you-probably-dont-need-a-vector-database" target="_blank"&gt;https://encore.dev/blog/you-probably-dont-need-a-vector-database&lt;/a&gt;&lt;br/&gt;INFO: Wraz z rozwojem sztucznej inteligencji do łask wróciły bazy wektorowe. Zespoły, które decydują się korzystać z tej technologii, najczęściej utrzymują oddzielne bazy (np. QDrant czy Chroma) do przechowywania wektorów na potrzeby rozwiązań typu RAG. Jeśli jednak masz w firmie dedykowane bazy PostgreSQL, możesz dodać do nich rozszerzenie pgvector, eliminując w ten sposób potrzebę zewnętrznych rozwiązań i upraszczając architekturę aplikacji. Z artykułu dowiesz się, jak działa wyszukiwanie wektorowe oraz jak w praktyce korzystać z pgvector.&lt;/p&gt;&lt;p&gt;17) Volonaut Airbike - odrzutowy, latający motocykl z Polski (film, 8m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=8FYepUteoy4" target="_blank"&gt;https://www.youtube.com/watch?v=8FYepUteoy4&lt;/a&gt;&lt;br/&gt;INFO: Od pewnego czasu w Internecie pojawiają się filmy z tajemniczym pojazdem, który przypomina motocykl, ale nie ma kół i zamiast jeździć, lata. Autorem tego projektu jest Tomasz Patan, konstruktor z Polski, ten sam, który niegdyś pracował nad innym latającym pojazdem, czyli Jetson One. Nagrań z tego pojazdu można znaleźć sporo, ale raz na jakiś czas da się natrafić na komentarze, że to 'AI sloop&amp;rsquo;. Materiał pokazuje nie tylko techniczne szczegóły pojazdu, np. osiągi, spalanie czy wagę, ale też pewne ograniczenia technologii i realne perspektywy wykorzystania takiego pojazdu do poważniejszych zastosowań. Obecnie można go traktować bardziej jako zabawkę ze względu na bardzo krótki czas lotu, ale jest to tylko prototyp.&lt;/p&gt;&lt;p&gt;18) Użyteczne sztuczki shellowe, które oszczędzą Twój czas (i nerwy)&lt;br/&gt;&lt;a href="https://blog.hofstede.it/shell-tricks-that-actually-make-life-easier-and-save-your-sanity/" target="_blank"&gt;https://blog.hofstede.it/shell-tricks-that-actually-make-life-easier-and-save-your-sanity/&lt;/a&gt;?&lt;br/&gt;INFO: Jeśli często pracujesz w terminalu, to ten artykuł może ułatwić Ci życie, a przynajmniej zwiększyć produktywność. Znajdziesz tu garstkę porad usprawniających pracę z klawiaturą (ich możesz użyć nie tylko w powłoce, ale np. podczas pracy z Claude Code, Codex itp.), flagi bezpieczeństwa przydatne przy tworzeniu skryptów, porady na temat szybszej nawigacji między katalogami itp. Jeśli jesteś linuxowym geekiem, to pewnie większość z tych rzeczy już znasz, ale i tak warto rzucić okiem, aby uporządkować swoją wiedzę.&lt;/p&gt;&lt;p&gt;19) Gadżety i technologie lat 80. - nostalgiczna kompilacja (film, 45m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=XxnjsnfLQ30" target="_blank"&gt;https://www.youtube.com/watch?v=XxnjsnfLQ30&lt;/a&gt;&lt;br/&gt;INFO: Film dla wielbicieli dawnych technologii z przełomu lat 80&amp;rsquo;-90&amp;rsquo;. Wspomina o innowacyjnych, jak na tamte czasy, rozwiązaniach, jak np. pierwsze gry komputerowe, płyty CD, boomboxy (radiomagnetofony), komputery osobiste, syntezatory muzyczne, walkman od Sony, magnetowidy, telefony komórkowe i wiele więcej. Interesujący film dokumentalny.&lt;/p&gt;&lt;p&gt;20) Dlaczego stare pomieszczenia techniczne były miętowo-zielone?&lt;br/&gt;&lt;a href="https://bethmathews.substack.com/p/why-so-many-control-rooms-were-seafoam" target="_blank"&gt;https://bethmathews.substack.com/p/why-so-many-control-rooms-were-seafoam&lt;/a&gt;&lt;br/&gt;INFO: Jeśli kiedykolwiek widziałeś filmy ze starych reaktorów nuklearnych albo z centrum sterowania procesami przemysłowymi, wszędzie widoczna jest dziwna farba w kolorze seledynowej zieleni. Dlaczego akurat ten kolor? Dlaczego nie może być po prostu zielony, biały albo niebieski? Skąd takie uwielbienie dla tej konkretnej barwy? Wynika to z badań nad teorią koloru z lat czterdziestych ubiegłego wieku. Z artykułu dowiesz się, dlaczego wybrano właśnie taki kolor, jaki miało to wpływ na ludzi i jakie korzyści ten niezbyt ładny kolor może im dawać.&lt;/p&gt;&lt;p&gt;21) Scroll Lock - tajemniczy klawisz, którego nam brakuje?&lt;br/&gt;&lt;a href="https://unsung.aresluna.org/lock-scroll-with-a-vengeance/" target="_blank"&gt;https://unsung.aresluna.org/lock-scroll-with-a-vengeance/&lt;/a&gt;&lt;br/&gt;INFO: Dostatecznie starzy użytkownicy komputerów mogą pamiętać, że na klawiaturze obok Caps Locka i Num Locka był jeszcze tajemniczy przycisk Scroll Lock. Większość osób nie miała pojęcia, do czego służył. Artykuł wyjaśnia, jakie było zastosowanie tego przycisku, a także pokazuje, że bardzo podobny mechanizm pojawia się dzisiaj w interfejsach serwisów webowych. Czy w obecnych czasach także potrzebujemy Scroll Locka? Jakie są wady i zalety takiego rozwiązania? O tym przeczytasz w artykule.&lt;/p&gt;&lt;p&gt;22) Zwolnienia w branży IT w USA - aktualne statystyki&lt;br/&gt;&lt;a href="https://layoffs.fyi/" target="_blank"&gt;https://layoffs.fyi/&lt;/a&gt;&lt;br/&gt;INFO: Ostatnio sporo się mówi o masowych zwolnieniach w firmach takich jak Oracle, Meta czy Epic Games, ale takich przykładów jest więcej. Ta strona, która stała się bardzo popularna w czasie pandemii, na bieżąco pokazuje, które firmy aktualnie redukują zatrudnienie. Dane pochodzą głównie z USA, ale firmy te mają swoje oddziały także w innych krajach, więc można na tej podstawie starać się przewidywać pewien trend zwolnień. Koło każdej wzmianki o firmie jest link do artykułu, który wyjaśnia oficjalne powody zwolnień. Wrzucam to jako ciekawostkę.&lt;/p&gt;&lt;p&gt;23) JSONGrep - narzędzie do przeszukiwania JSON-ów (zamiennik dla JQ?)&lt;br/&gt;&lt;a href="https://micahkepe.com/blog/jsongrep/" target="_blank"&gt;https://micahkepe.com/blog/jsongrep/&lt;/a&gt;&lt;br/&gt;INFO: W świecie linuxowym standardem do grzebania w plikach JSON jest narzędzie JQ. Aplikacja, do której linkuję, to nowe podejście do tego tematu. Charakteryzuje się zaskakującą szybkością działania oraz umożliwia dodatkowo przeszukiwanie plików YAML oraz TOML poprzez podawanie ścieżek do potrzebnych Ci danych. Według autorów język budowania zapytań jest znacznie prostszy niż w JQ i skupia się na szukaniu wartości bez implementacji filtrów, arytmetyki czy transformacji. Aplikacja obsługuje również wyrażenia regularne. Jeśli często pracujesz z plikami JSON, myślę, że warto rzucić okiem.&lt;/p&gt;&lt;p&gt;24) Czy łączenie tabel SQL jest rzeczywiście droższym rozwiązaniem?&lt;br/&gt;&lt;a href="https://www.database-doctor.com/posts/joins-are-not-expensive" target="_blank"&gt;https://www.database-doctor.com/posts/joins-are-not-expensive&lt;/a&gt;&lt;br/&gt;INFO: Wśród osób pracujących z bazami danych dominuje przekonanie, że wszelkiego rodzaju joiny, które łączą wiele tabel, są bardzo ciężką i drogą pod względem obliczeniowym operacją, która zużywa sporo mocy CPU. Alternatywą dla joinów miałoby być tworzenie ogromnych tabel kosztem miejsca na dysku, co odciążyłoby silnik DB. Czy te operacje naprawdę są takie drogie? Autor postanowił to przetestować na przykładzie dwóch baz danych: kolumnowej DuckDB oraz wierszowej PostgreSQL. Na obu bazach testowano zarówno złożoną strukturę danych, jak i wrzucenie wszystkiego do jednej tabeli w celu optymalizacji. Na koniec artykułu dowiesz się, czy i kiedy joiny są naprawdę obciążające oraz czy warto korzystać z podejścia One Big Table (OBT) w celu optymalizacji działania aplikacji.&lt;/p&gt;&lt;p&gt;25) Dogłębna wiedza na temat tabel w HTML&lt;br/&gt;&lt;a href="https://blog.frankmtaylor.com/2026/03/05/you-dont-know-html-tables/" target="_blank"&gt;https://blog.frankmtaylor.com/2026/03/05/you-dont-know-html-tables/&lt;/a&gt;&lt;br/&gt;INFO: Chciałbym napisać, że to &amp;ldquo;wszystko, co chcesz wiedzieć na temat tabel w HTML-u&amp;rdquo;, ale jest tu tego znacznie więcej, niż przeciętny programista chciałby wiedzieć. ;) Bardzo dogłębna wiedza na temat tego, jak budowane są tabele, z czego się składają oraz czym jest Table Object Model (TOM). Dowiesz się także, jak nagłówki komórek wpływają na dostępność dla osób z ograniczeniami, jak prawidłowo stosować stopki w tabelach oraz jak tworzyć semantycznie poprawne dane i struktury. Wspomniano też, jak manipuluje się danymi w tabelach za pomocą JavaScriptu, wykorzystując dedykowane API.&lt;/p&gt;&lt;p&gt;26) Fizzy - darmowe narzędzie, które odświeża koncepcję kanbana&lt;br/&gt;&lt;a href="https://www.fizzy.do/" target="_blank"&gt;https://www.fizzy.do/&lt;/a&gt;&lt;br/&gt;INFO: Jeżeli pracowałeś z tablicami Kanban w Trello, Asanie czy w Jirze, wiesz, że ilość dostępnych tam funkcji może być przytłaczająca. Narzędzia te implementują najczęściej pełen system Kanban. W przypadku narzędzia, które podlinkowałem, do dyspozycji masz standardowe kolumny Kanbana, np. listę rzeczy do zrobienia czy zadania w realizacji. Większy nacisk postawiono tu jednak na prostotę i integrację, np. za pomocą API czy webhooków z innymi popularnymi narzędziami. Narzędzie potrafi wysyłać powiadomienia na Slacka czy Campfire, a także przypominać o zbyt długo zalegających zadaniach. Zadbano również o możliwość publicznego udostępniania tablic. Wiem, że na stronie podany jest cennik, ale jest to rozwiązanie open source, które możesz ściągnąć i uruchomić u siebie wewnętrznie w firmie - wtedy nie płacisz za abonament.&lt;/p&gt;&lt;p&gt;27) Destrukturyzacja w JavaScripcie - jak wyciągać dane z tablic i obiektów?&lt;br/&gt;&lt;a href="https://css-tricks.com/javascript-for-everyone-destructuring/" target="_blank"&gt;https://css-tricks.com/javascript-for-everyone-destructuring/&lt;/a&gt;&lt;br/&gt;INFO: Jeżeli programujesz w języku JavaScript i pracujesz z tablicami lub obiektami, wcześniej czy później spotkasz się z koniecznością wyciągnięcia elementów z tych struktur. Nazywa się to destrukturyzacją. Do wartości można dobierać się krok po kroku, ale istnieją sprytne metody, które usprawniają ten proces. Możesz też pobierać dane z uwzględnieniem wartości domyślnych lub eliminować zależność od kolejności parametrów. Dobry tekst dla programistów, którzy chcą ułatwić sobie życie.&lt;/p&gt;&lt;p&gt;28) VIM_Gym - zobacz, jak szybki jesteś w edytorze VIM&lt;br/&gt;&lt;a href="https://www.vimgym.app/" target="_blank"&gt;https://www.vimgym.app/&lt;/a&gt;&lt;br/&gt;INFO: To gra online wykorzystująca mechanikę edytora VIM. W każdym zadaniu musisz albo usunąć zaznaczony na ekranie fragment kodu, albo przenieść kursor w podświetlone miejsce. Gdy wykonasz zadanie, naciśnij Enter. Celem gry jest wykonanie zadania w jak najkrótszym czasie i przy jak najmniejszej liczbie wykonywanych komend. Oczywiście możesz dojechać kursorami do fragmentu, który należy usunąć, a potem za pomocą Delete/Backspace pozbyć się tekstu, ale w edytorze Vim da się to zrobić znacznie szybciej. Gra jest przeznaczona dla osób, które swobodnie czują się w Vimie. Polecam na początek potrenować w trybie 'solo&amp;rsquo;.&lt;/p&gt;&lt;p&gt;29) OpenScreen - darmowa alternatywa dla Screen Studio&lt;br/&gt;&lt;a href="https://github.com/siddharthvaddem/openscreen" target="_blank"&gt;https://github.com/siddharthvaddem/openscreen&lt;/a&gt;&lt;br/&gt;INFO: Ostatnio popularne stało się nagrywanie wideotutoriali za pomocą oprogramowania Screen Studio. Łatwo rozpoznać te nagrania wizualnie, ponieważ mają bardzo płynne ruchy myszki oraz automatycznie przybliżają interesujące fragmenty ekranu. Jest to zsynchronizowane z tym, co pokazuje osoba nagrywająca. Sam od czasu do czasu też korzystam z tego softu, ale dziś linkuję do otwartoźródłowego i darmowego narzędzia oferującego bardzo podobne możliwości. Potrafi nagrywać ekran, a także dodawać automatyczne i ręczne zoomowanie fragmentów, które wskazujesz myszką. Przy okazji nagrywa dźwięk z mikrofonu i z systemu oraz pozwala dodawać adnotacje i kadrować wideo. Jeśli potrzebujesz bardzo prostego programu do nagrywania ekranu i automatycznego montowania nagrania, a jednocześnie nie chcesz płacić za licencję Screen Studio, to ta aplikacja wygląda na dobrą alternatywę. Działa na Windows/MacOS/Linux.&lt;/p&gt;&lt;p&gt;30) Companies.sh - gotowe 'firmy&amp;rsquo; zbudowane na agentach AI&lt;br/&gt;&lt;a href="https://companies.sh/" target="_blank"&gt;https://companies.sh/&lt;/a&gt;&lt;br/&gt;INFO: W dużych korporacjach mamy do czynienia z prezesem, działem prawnym, czy działami IT, w których pracują testerzy, programiści, frontendowcy, projektanci UI i wiele więcej. W przypadku agentów AI często instalujemy 2-3 skille, które mogą nam się przydać, i w ten sposób staramy się realizować projekty. To repozytorium zawiera gotowe 'firmy&amp;rsquo; zbudowane z już istniejących skilli. Instalując jedną firmę w katalogu ze swoim projektem (albo globalnie - jak wolisz), zyskujesz np. skilla do code review, pisania testów, podejmowania decyzji projektowych, szukania podatności itp. Musisz jedynie zdecydować, która firma odpowiada Twoim potrzebom. Niektóre są przesadnie skomplikowane, ale i tak warto rzucić okiem na to, co oferują. Być może z gotowych elementów składowych poskładasz własną firmę, która będzie lepiej dostosowana do Twoich potrzeb.&lt;/p&gt;&lt;p&gt;31) Claude Code - lista ukrytych i niewydanych funkcji&lt;br/&gt;&lt;a href="https://aired.sh/p/Zlm4dmW4ED" target="_blank"&gt;https://aired.sh/p/Zlm4dmW4ED&lt;/a&gt;&lt;br/&gt;INFO: Ostatnio w sieci zrobiło się głośno na temat wycieku kodu źródłowego Claude Code. Mimo że wyciek zdarzył się bardzo blisko prima aprilis, nie był to żart. Analiz kodu znajdziesz w sieci sporo, ale linkuję akurat tę, bo jest krótka i precyzyjna. Znajdziesz w niej kilka ciekawostek, które pojawiły się w kodzie, w tym sporo flag, które nie są nigdzie udokumentowane.&lt;/p&gt;&lt;p&gt;32) ArcaderOS - z gamingowych elektrośmieci na cele charytatywne&lt;br/&gt;&lt;a href="https://sites.google.com/view/arcaderos/" target="_blank"&gt;https://sites.google.com/view/arcaderos/&lt;/a&gt;&lt;br/&gt;INFO: Ciekawy projekt, który wykorzystuje elektrośmieci do budowy automatów do gier. Automaty są uruchamiane przez wrzucenie monety, a te monety są przekazywane na cele charytatywne. Projekt jest polskiej produkcji. Jeśli chcesz wesprzeć projekt albo dowiedzieć się o nim więcej, wejdź na stronę. Warto na górnym pasku kliknąć zakładkę “Proces powstawania” - znajdziesz tam więcej technologicznego mięsa.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/812865248515194880</link><guid>https://news.mrugalski.pl/post/812865248515194880</guid><pubDate>Fri, 03 Apr 2026 11:31:50 +0200</pubDate></item><item><title>27 marca 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s640x960/2ac2e38000334337045c8c0a2ad7380dd2296908.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s75x75_c1/684c92fcb4ca6f4c6b78340ba3a6fcf3cd1ff59a.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s100x200/49077cd6c0e11176ec2b47b4ae6ce58bf210a936.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s250x400/52f41719b18962ee09b564f932ea325d112e8d1c.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s400x600/f05383b7b81ed0440d77e98f0f43ea6ec943055c.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s500x750/eba1b98098eaa39c5dd87cef36d88cfb1848cb58.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s540x810/397c03ee91803ffd6ffff364a8f89ef6e2ab95be.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s640x960/2ac2e38000334337045c8c0a2ad7380dd2296908.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e5e50b243d3e05dd-4f/s1280x1920/f2280f58681a724af0a2db9c29a510549385000d.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://s.mrugalski.pl/mrocznaStronaAI" target="_blank"&gt;Dołącz za darmo do szkolenia na temat zagrożeń, jakie niesie ze sobą sztuczna inteligencja. Posłuchaj o deepfake’ach i wyciekach informacji oraz o tym, jak sztuczna inteligencja potencjalnie może zabrać Ci pracę, a może nawet partnera. Jeśli brzmi to dla Ciebie ciekawie, zapisz się. Jeśli nie będziesz w stanie uczestniczyć w szkoleniu na żywo, to otrzymasz dostęp do nagrania.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) AI Twoim drugim mózgiem - a co dzieje się z pierwszym?&lt;br/&gt;&lt;a href="https://stackoverflow.blog/2026/03/19/ai-is-becoming-a-second-brain-at-the-expense-of-your-first-one/" target="_blank"&gt;https://stackoverflow.blog/2026/03/19/ai-is-becoming-a-second-brain-at-the-expense-of-your-first-one/&lt;/a&gt;&lt;br/&gt;INFO: Wraz z rozwojem sztucznej inteligencji koncepcja second brain zyskała na popularności. To naturalne, że ludzie od zawsze notowali różne rzeczy, żeby &amp;lsquo;wyrzucić je z głowy&amp;rsquo;. Jednak AI wynosi ten nawyk na wyższy poziom ryzyka. Sztuczna inteligencja daje poczucie wiedzy bez wysiłku intelektualnego. Użytkownicy zaczynają przyjmować przekonania od modeli językowych, pomijając własny proces oceny i weryfikacji informacji. Jedno z badań pokazuje, że na skutek tego procesu słabiej ufamy własnym przekonaniom. W artykule znajdziesz jeszcze więcej zagrożeń, które wprost wpływają na nas jako użytkowników sztucznej inteligencji. To pokazuje ciekawe zjawisko, w którym AI nie tylko jest narzędziem, którym się posługujemy, ale ma też realny wpływ na użytkownika i jego postrzeganie rzeczywistości.&lt;/p&gt;&lt;p&gt;2) SIM swapping - jak przejmowano konta gwiazd internetu (film, 18m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Lpwwqqj7HOU" target="_blank"&gt;https://www.youtube.com/watch?v=Lpwwqqj7HOU&lt;/a&gt;&lt;br/&gt;INFO: W połowie 2020 roku na Twitterze zaczęły dziać się dziwne rzeczy. Znane konta publikowały wpisy, które zdecydowanie nie były ich autorstwa. Jak do tego doszło i kto za tym stał? Ten film tłumaczy, jak pozyskanie czyjegoś numeru telefonu mogło stać się kluczowym elementem bezpieczeństwa. Wyjaśnia także, jak błędy operatorów oraz prosta socjotechnika doprowadziły do ogromnych strat. Z filmu dowiecie się, czym jest SIM swapping i jak ta metoda ataku ewoluowała w czasie.&lt;/p&gt;&lt;p&gt;3) Nowe taktyki rekrutacyjne w erze LLM-ów&lt;br/&gt;&lt;a href="https://blog.incrementalforgetting.tech/p/interviewing-tactics-for-a-post-llm" target="_blank"&gt;https://blog.incrementalforgetting.tech/p/interviewing-tactics-for-a-post-llm&lt;/a&gt;&lt;br/&gt;INFO: W świecie, w którym ogromna część rekrutowanych osób technicznych korzysta ze sztucznej inteligencji, bardzo trudno jest wymyślić zadanie, które odsieje lepszych pracowników od gorszych. Absurdem byłoby też kazanie komuś programować w dawny, nazwijmy to 'kraftowy&amp;rsquo; sposób, podczas gdy w pracy i tak będzie korzystał z agentów AI. Jak więc sprawdzić umiejętności pracowników, jeśli tradycyjne metody nie są już efektywne? Ten artykuł przedstawia metody dostosowania procesu rekrutacji w taki sposób, aby oceniały rzeczywiste umiejętności kandydata. Dowiesz się też, jak projektować zadania, które zmuszą kandydatów do wykazania się głębokim zrozumieniem tematu, a przy okazji nie zabronią im korzystania z nowoczesnych narzędzi.&lt;/p&gt;&lt;p&gt;4) Jak wygląda architektura techniczna Netflixa w 2026 roku? (film, 13m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=YLcNXwf9NFs" target="_blank"&gt;https://www.youtube.com/watch?v=YLcNXwf9NFs&lt;/a&gt;&lt;br/&gt;INFO: Netflix to ogromna platforma pełna zaawansowanych decyzji architektonicznych i ciekawych rozwiązań technologicznych. Ten film wyjaśnia, dlaczego Netflix zdecydował się na całkowitą przebudowę swojej infrastruktury po awarii w 2008 roku. Pokazuje też, jak wyglądała migracja do AWS, przejście na mikrousługi, jak budowano własną sieć CDN oraz jak zaczęto wdrażać system FreeBSD. Omawiane są rozwiązania bazodanowe, pipeline przetwarzania wideo, sprytne rozwiązania w personalizacji treści bazujące na LLM-ach i machine learning oraz filozofia Chaos Engineering. Przydatny materiał dla osób interesujących się skalowaniem systemów, odpornością na awarie i optymalizacją pod kątem wydajności.&lt;/p&gt;&lt;p&gt;5) Kiedy menedżer powinien interweniować? - nie wkraczaj do akcji za wcześnie&lt;br/&gt;&lt;a href="https://www.dein.fr/posts/2026-03-17-when-a-manager-should-step-in" target="_blank"&gt;https://www.dein.fr/posts/2026-03-17-when-a-manager-should-step-in&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz na menedżerskim stanowisku, czasami musisz wkroczyć do akcji i podjąć decyzję, aby usprawnić pracę zespołu. Ten artykuł stara się wytłumaczyć, jak rozpoznać moment, w którym Twoja interwencja jest kluczowa i naprawdę niezbędna. Wymienione są tutaj także konkretne techniki i modele podejmowania decyzji w taki sposób, by Twoje działania były skuteczne i wzmacniały samodzielność zespołu, a nie przerzucały odpowiedzialność na Ciebie i nie przyzwyczajały ludzi do tego, że i tak Ty wszystko rozwiążesz.&lt;/p&gt;&lt;p&gt;6) Full stack engineer vs komputer z lat 80 - piszemy grę&lt;br/&gt;&lt;a href="https://blog.scottlogic.com/2026/02/19/diving-into-retro-computing.html" target="_blank"&gt;https://blog.scottlogic.com/2026/02/19/diving-into-retro-computing.html&lt;/a&gt;&lt;br/&gt;INFO: Autorka, pracująca jako programistka, znalazła na strychu stary komputer Amstrad PCW 8256 wraz z monitorem, klawiaturą i całym osprzętem. Postanowiła ożywić tę maszynę, a nawet napisać na niej prostą grę. Z artykułu dowiesz się, jak wyglądały jej początki programowania w BASIC-u i z jakimi problemami mogli spotykać się ówcześni programiści. Ciekawa opowieść dla fanów retro sprzętu.&lt;/p&gt;&lt;p&gt;7) TOP10 największych zagrożeń AI w 2026 roku - szkolenie &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/mrocznaStronaAI" target="_blank"&gt;https://s.mrugalski.pl/mrocznaStronaAI&lt;/a&gt;&lt;br/&gt;INFO: Jakie zagrożenia wynikające ze sztucznej inteligencji mogą nam zagrażać w 2026 roku? Dołącz do szkolenia online, które odbędzie się 30 marca o godzinie 19:00. Podczas spotkania omówione zostaną takie zagrożenia jak deepfake, sztuczna inteligencja, która zabiera Ci pracę, a może nawet partnera. Poruszone będą także tematy wycieków prywatnych informacji na Twój temat, czy nadmiernego zaufania do modeli podczas pracy i wiele więcej. Korzystając z linku w tym newsletterze, dostęp do szkolenia jest darmowy, a każda zapisana osoba otrzyma także dostęp do nagrania.&lt;/p&gt;&lt;p&gt;8) Anthropic Economic Index - nowy raport o wdrażaniu sztucznej inteligencji na świecie?&lt;br/&gt;&lt;a href="https://www.anthropic.com/economic-index" target="_blank"&gt;https://www.anthropic.com/economic-index&lt;/a&gt;&lt;br/&gt;INFO: Anthropic opublikował najnowszą edycję swojego raportu mierzącego wpływ narzędzi związanych ze sztuczną inteligencją na rynek pracy i gospodarkę. Badanie opiera się na analizie milionów zanonimizowanych rozmów użytkowników z Claude AI oraz z API od Anthropica. Analizowane rozmowy są mapowane na potencjalne zawody i kategorie sektorów gospodarki, które obsługują. Na podstawie tego można wyciągnąć wnioski, do czego głównie używane są wspomniane narzędzia. Jak duży procent zapytań to współpraca przy zadaniach, a jak duży procent to zastąpienie człowieka w zadaniach i pełna autonomiczna automatyzacja? Które sektory bardzo mocno wspierają się sztuczną inteligencją, a które są przez nią zastępowane? Sporo takich ciekawostek znajdziesz w raporcie. W sekcji &amp;ldquo;Country usage&amp;rdquo; możesz ustawić &amp;ldquo;Poland&amp;rdquo;, aby zobaczyć analizę dla naszego kraju.&lt;/p&gt;&lt;p&gt;9) Certyfikaty czy wiedza - realne wymagania branży security w 2026 roku (film, 2h i 9m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Ku19G2yhR5g" target="_blank"&gt;https://www.youtube.com/watch?v=Ku19G2yhR5g&lt;/a&gt;&lt;br/&gt;INFO: Rozmowa z udziałem specjalistów z branży IT security na temat tego, jakie rzeczywiście są oczekiwania pracodawców wobec kandydatów w cyberbezpieczeństwie w 2026 roku. W dyskusji poruszone są m.in. kwestie tego, czy i kiedy certyfikaty rzeczywiście pomagają w rekrutacji, jak wygląda rola wiedzy praktycznej vs formalne potwierdzenia umiejętności, na jakie oczekiwania należy się przygotować i które elementy wykluczają kandydata już na etapie weryfikacji CV. Omówiono także najważniejsze umiejętności oraz typowe ścieżki kariery - zarówno dla początkujących, jak i bardziej doświadczonych osób. Jeśli planujesz wejść do branży cybersecurity, to zdecydowanie warto posłuchać.&lt;/p&gt;&lt;p&gt;10) Jak koreańscy specjaliści IT wspierają reżim - raport od Flare i IBM X-Force&lt;br/&gt;&lt;a href="https://flare.io/learn/resources/north-korean-infiltrator-threat" target="_blank"&gt;https://flare.io/learn/resources/north-korean-infiltrator-threat&lt;/a&gt;&lt;br/&gt;INFO: To wspólny raport dwóch wspomnianych firm, który przedstawia szczegóły dotyczące działania północnokoreańskich pracowników z branży IT infiltrujących zachodnie firmy. Z tekstu dowiesz się, jak te osoby, często korzystając z fałszywych tożsamości, zdobywają zatrudnienie w sektorze IT, aby gromadzić fundusze dla swojego kraju. Artykuł pokazuje, jak te osoby, przy użyciu fałszywych CV, zdjęć i profili na LinkedIn, starają się dostać do firm oraz jak potem wygląda ich codzienna praca. Tłumaczy też, dlaczego tacy pracownicy stanowią realne zagrożenie dla Twojej firmy, która może ich potencjalnie zatrudnić. Jak skutecznie identyfikować i neutralizować ten rodzaj zagrożenia? Tego dowiesz się z artykułu. Szczególnie ważny tekst dla osób, które zajmują się rekrutacją pracowników z zagranicy.&lt;/p&gt;&lt;p&gt;11) GPT-4.5 przeszło test Turinga - co to oznacza w praktyce?&lt;br/&gt;&lt;a href="https://www.junia.ai/blog/gpt-45-turing-test-73-percent" target="_blank"&gt;https://www.junia.ai/blog/gpt-45-turing-test-73-percent&lt;/a&gt;&lt;br/&gt;INFO: Słynny test Turinga miał teoretycznie oceniać, czy aplikacja zyskała ludzkie cechy i czy jest nieodróżnialna od człowieka. W przypadku modelu GPT-4.5 wykazał on, że 73% ludzi nie jest w stanie rozróżnić modelu językowego od prawdziwej osoby. Co faktycznie było tam testowane i jak ten model osiągnął taki rezultat? Jakie to ma konsekwencje dla interakcji człowieka z maszyną? Ten artykuł tłumaczy też, dlaczego umiejętność udawania ludzkich cech ma kluczowe znaczenie w interfejsach AI. Wspomniany wynik, 73%, może wydawać ci się jeszcze bardzo niedoskonały, ale jeżeli popatrzysz na to w takim kontekście, że model był częściej klasyfikowany jako człowiek niż prawdziwi ludzie, to zmienia trochę perspektywę.&lt;/p&gt;&lt;p&gt;12) Próbowałem udowodnić, że nie jestem deepfakem - to trudne&lt;br/&gt;&lt;a href="https://www.bbc.com/future/article/20260324-i-tried-to-prove-im-not-an-ai-deepfake" target="_blank"&gt;https://www.bbc.com/future/article/20260324-i-tried-to-prove-im-not-an-ai-deepfake&lt;/a&gt;&lt;br/&gt;INFO: Artykuł omawia problem weryfikacji tożsamości w erze zaawansowanych deepfake'ów. Przedstawiono w nim np. historię o Benjaminie Netanjahu, który próbował udowodnić, że jest prawdziwy. Autor artykułu próbował też namówić swoją ciocię do rozpoznania, czy rozmawia z nim, czy z zaawansowanym klonem, ale ona również nie do końca była w stanie to stwierdzić. W obecnych czasach bardzo trudno jest rozróżnić, czy treść jest generowana przez AI, czy nie. Jak sobie radzić w takim przypadku i jak sprawić, aby twoja rodzina mogła wiedzieć, że rozmawia z tobą, a nie z oszustami, którzy się pod ciebie podszywają?&lt;/p&gt;&lt;p&gt;13) Wdrożenia AI w dużym e-commerce - case study LPP i praktyczne lekcje (film, 42m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=faXTT_pQ7wc" target="_blank"&gt;https://www.youtube.com/watch?v=faXTT_pQ7wc&lt;/a&gt;&lt;br/&gt;INFO: Wiele firm stara się teraz wdrażać sztuczną inteligencję, ale niewiele niestety dzieli się później efektami tych wdrożeń. Tutaj mamy ciekawy przykład wdrożenia AI w grupie LPP (Reserved, Cropp, House, Mohito, Sinsay). Wdrożono tam sporo rozwiązań: od asystentów zakupowych, przez generowanie zdjęć produktów, aż po systemy wirtualnych przymierzalni, które zmieniają zachowania użytkownika i zwiększają konwersję. W wywiadzie znajdziesz też ciekawy fragment dotyczący skalowania rozwiązań AI w praktyce, w tym też to, jakie są koszty, jak wymaga to współpracy między zespołami i jaki to naprawdę daje zwrot z inwestycji. Sporo ciekawostek na temat realnych wdrożeń AI w ogromnych korporacjach i to na polskim rynku.&lt;/p&gt;&lt;p&gt;14) Inteligentne samochody z Chin - zagrożenie dla cyberbezpieczeństwa w Polsce i Europie? (film, 28m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=O3JJtsJfwuQ" target="_blank"&gt;https://www.youtube.com/watch?v=O3JJtsJfwuQ&lt;/a&gt;&lt;br/&gt;INFO: Nowoczesne samochody z Chin są inteligentne, tanie i całkiem fajne, ale jak sugeruje ten materiał, stanowią one też potencjalne ryzyko dla bezpieczeństwa kraju i przedsiębiorstw, które z nich korzystają. Skąd bierze się to zagrożenie? Jakie dane gromadzą te samochody? Gdzie je wysyłają i czy we wszystkich krajach działa to dokładnie tak samo? Co możemy zrobić w kontekście rosnącej liczby takich samochodów na naszych drogach? Ten film pozwala lepiej zrozumieć, dlaczego zagadnienie cyberbezpieczeństwa w kontekście samochodów jest równie ważne jak np. bezpieczeństwo telekomunikacji czy bezpieczeństwo w sektorze IT.&lt;/p&gt;&lt;p&gt;15) Ripgrep - dlaczego miałbyś tego używać zamiast zwykłego 'grep&amp;rsquo;?&lt;br/&gt;&lt;a href="https://dev.to/shrsv/ripgrep-your-journey-from-novice-to-power-user-2jb8" target="_blank"&gt;https://dev.to/shrsv/ripgrep-your-journey-from-novice-to-power-user-2jb8&lt;/a&gt;&lt;br/&gt;INFO: Jeśli używasz agentów AI, to prawdopodobnie rzuciło Ci się w oczy, że niemal każdy agent wykonujący wyszukiwanie w systemie stara się używać ripgrepa (polecenie 'rg&amp;rsquo;). Pytanie brzmi: dlaczego to robią i co w tym jest lepszego od tradycyjnego grepa? Z tego artykułu dowiesz się, jak znacznie szybciej i wygodniej przeszukiwać pliki i katalogi oraz jak filtrować wyniki. Pod koniec autor jeszcze wyjaśnił, czym są tzw. preprocesory i jak można je wykorzystać np. do szukania tekstu w plikach PDF (czy innych binarnych). Jeśli nigdy nie pracowałeś z ripgrepem, zdecydowanie warto rzucić okiem na ten tekst.&lt;/p&gt;&lt;p&gt;16) Pętla Karpathy'ego - mechanizm ulepszający systemy bez pomocy człowieka&lt;br/&gt;&lt;a href="https://thenewstack.io/karpathy-autonomous-experiment-loop/" target="_blank"&gt;https://thenewstack.io/karpathy-autonomous-experiment-loop/&lt;/a&gt;&lt;br/&gt;INFO: Andrej Karpathy opublikował narzędzie AutoResearch, które w ciągu jednej nocy potrafi przeprowadzić nawet 50 eksperymentów AI na pojedynczym GPU i bez ingerencji człowieka. Rozwiązanie to służy do ulepszania dowolnego systemu. Może to być model językowy, prompt, a nawet ulepszanie Twojego kodu czy kampanii marketingowej. Pętla polega na ciągłym, samodzielnym przygotowywaniu i uruchamianiu eksperymentów, sprawdzaniu wyników i wprowadzaniu korekt tak długo, aż model uzna, że osiągnął odpowiedni efekt. Ze względu na złożoność wykonywanych testów, taką pętlę uruchamiaj raczej tylko na modelu lokalnym, aby nie wygenerować ogromnych rachunków za tokeny w modelach chmurowych.&lt;/p&gt;&lt;p&gt;17) Jak skalować połączenia z Postgres przy użyciu PgBouncer - przewodnik&lt;br/&gt;&lt;a href="https://planetscale.com/blog/scaling-postgres-connections-with-pgbouncer" target="_blank"&gt;https://planetscale.com/blog/scaling-postgres-connections-with-pgbouncer&lt;/a&gt;&lt;br/&gt;INFO: Baza danych Postgres uruchamia osobny proces dla każdego połączenia, co bardzo utrudnia jej skalowanie. Za pomocą rozwiązania takiego jak PgBouncer możesz łączyć połączenia w paczki i zmniejszać ich liczbę. Działa to w ten sposób, że do bouncera łączy się np. 100 użytkowników, a sam bouncer łączy się z bazą za pomocą np. 20 połączeń. Zaimplementowane w oprogramowaniu rozwiązania same zapewniają izolację kontekstów pomiędzy tymi zapytaniami. Dzięki temu możesz obsłużyć znacznie więcej zapytań niż przy standardowej konfiguracji bazy.&lt;/p&gt;&lt;p&gt;18) Floci - emulator AWS kompatybilny z LocalStackiem i MIT&lt;br/&gt;&lt;a href="https://github.com/hectorvent/floci" target="_blank"&gt;https://github.com/hectorvent/floci&lt;/a&gt;&lt;br/&gt;INFO: Jeśli tworzysz projekty w chmurze AWS, to najwygodniejszym rozwiązaniem do lokalnego testowania Twoich rozwiązań było skorzystanie z aplikacji LocalStack. Niestety, ze względu na zmianę licencji tego oprogramowania (nie wolno Ci już używać LocalStack komercyjnie - np. w firmie), użytkownicy zaczęli szukać alternatywy. Ta aplikacja jest odpowiedzią na zmianę licencji, a jednocześnie implementuje znacznie więcej rozwiązań z AWS niż jej pierwowzór. Możesz lokalnie postawić API Gateway, Elastic Cache, RTS, S3, DynamoDB, IAM, Kinesis i wiele więcej. To malutka binarka, która może być uruchomiona w Dockerze. Dzięki niej szybko zbudujesz własne środowisko deweloperskie imitujące AWS.&lt;/p&gt;&lt;p&gt;19) Email.md - Twórz responsywne maile za pomocą Markdowna&lt;br/&gt;&lt;a href="https://www.emailmd.dev/" target="_blank"&gt;https://www.emailmd.dev/&lt;/a&gt;&lt;br/&gt;INFO: Tworzenie maili w formacie HTML nie jest takie proste ze względu na sporą segmentację rynku czytników mailowych. Nie wszystko działa tak, jak powinno, a do tego musisz stosować style inline, aby było to kompatybilne z każdą aplikacją do odbioru poczty. To rozwiązanie pozwala Ci napisać maila w Markdownie, a następnie zostanie on przekonwertowany do responsywnego kodu HTML, który będzie poprawnie wyświetlał się w każdym czytniku. Nie musisz już martwić się stylowaniem — możesz skupić się na treści. Nie musisz korzystać z publicznej aplikacji webowej. Możesz ściągnąć kod z repo z GitHuba i postawić to samodzielnie lub zintegrować ze swoimi rozwiązaniami.&lt;/p&gt;&lt;p&gt;20) Claude HUD - plugin do Claude Code dający widoczność procesu wykonywania zadań&lt;br/&gt;&lt;a href="https://github.com/jarrodwatts/claude-hud?tab=readme-ov-file" target="_blank"&gt;https://github.com/jarrodwatts/claude-hud?tab=readme-ov-file&lt;/a&gt;&lt;br/&gt;INFO: To wtyczka do Claude Code, która w czasie rzeczywistym wyświetla kluczowe informacje na temat Twojej sesji. Dzięki niej natychmiast dowiesz się, jak bardzo zapełniony jest Twój kontekst, które narzędzia są aktywne, czy Twoi agenci AI działają prawidłowo, a także jaki jest postęp realizacji zadań. Świetne rozwiązanie do doglądania tego, co dzieje się w tle. Jest tam także sporo opcji konfiguracyjnych, więc możesz wyłączyć zbędne gadżety.&lt;/p&gt;&lt;p&gt;21) Andrew Dorey - renowacja retro komputerów&lt;br/&gt;&lt;a href="https://andrewdorey.com/" target="_blank"&gt;https://andrewdorey.com/&lt;/a&gt;&lt;br/&gt;INFO: Przeważnie nie linkuję do strony głównej jakiegoś bloga, ale tym razem zrobię wyjątek, ponieważ wybór konkretnego artykułu byłby tutaj trudny. Na tej stronie gromadzone są retrokomputery i elektronika, a autor opisuje proces ich renowacji. Z tekstów dowiesz się, jak krok po kroku przywrócono do życia zabytkowy sprzęt oraz z jakimi wyzwaniami mierzył się autor podczas odzyskiwania starej elektroniki. Jeśli lubisz komputery z dawnych czasów, to na pewno znajdziesz tam coś dla siebie.&lt;/p&gt;&lt;p&gt;22) Sonar - narzędzie CLI do zarządzania usługami nasłuchującymi na portach localhost&lt;br/&gt;&lt;a href="https://github.com/RasKrebs/sonar" target="_blank"&gt;https://github.com/RasKrebs/sonar&lt;/a&gt;&lt;br/&gt;INFO: Pewnie nie raz irytowała Cię konieczność ręcznego sprawdzania, co zajmuje dany port na Twojej maszynie. Dzięki Sonarowi możesz szybko przeglądać oraz zarządzać wszystkimi usługami nasłuchującymi na portach lokalnego komputera. Narzędzie pozwala nie tylko listować uruchomione procesy, ale także identyfikuje np. kontenery Dockera, projekty Compose, pokazuje zużycie zasobów, a nawet umożliwia zamykanie procesów, przeglądanie logów czy wchodzenie do konkretnych kontenerów - wszystko to z poziomu terminala.&lt;/p&gt;&lt;p&gt;23) Gdzie są te wszystkie projekty stworzone przez AI?!&lt;br/&gt;&lt;a href="https://www.answer.ai/posts/2026-03-12-so-where-are-all-the-ai-apps.html" target="_blank"&gt;https://www.answer.ai/posts/2026-03-12-so-where-are-all-the-ai-apps.html&lt;/a&gt;&lt;br/&gt;INFO: Programiści chwalą się, że narzędzia bazujące na sztucznej inteligencji zwiększają ich produktywność nawet dziesięciokrotnie, a niekiedy i bardziej. Skoro mamy taką 'rewolucję produktywności&amp;rsquo;, to powinniśmy doświadczyć lawinowego wzrostu liczby nowych pakietów w repozytoriach i nowych projektów na GitHubie. Ale czy tak faktycznie jest? Autor postanowił sprawdzić, jak ta rewolucja naprawdę przekłada się na ruch np. w świecie open source. Interesująca analiza tematu, a przy okazji odpowiedź na pytanie, czy programiści naprawdę zaczęli tworzyć znacznie więcej rozwiązań, odkąd korzystają z AI.&lt;/p&gt;&lt;p&gt;24) Czy agenty AI mogą oszukiwać się nawzajem - zagrajmy w sabotażystę&lt;br/&gt;&lt;a href="https://www.lesswrong.com/posts/8FjZWfq2pHRhyQz7C/can-agents-fool-each-other-findings-from-the-ai-village" target="_blank"&gt;https://www.lesswrong.com/posts/8FjZWfq2pHRhyQz7C/can-agents-fool-each-other-findings-from-the-ai-village&lt;/a&gt;&lt;br/&gt;INFO: Być może znasz taką grę karcianą jak „Sabotażysta”. Badacze postanowili zorganizować podobną, lekko zmodyfikowaną rozgrywkę dla modeli językowych. Każdego dnia jeden z modeli był losowo wybierany jako sabotażysta w grze, a jego zadaniem było wprowadzenie podczas rozmowy nawiązania do jajka. Później wszystkie modele musiały dyskutować, kto jest sabotażystą i kto powinien odpaść z gry. Ciekawy eksperyment, który pokazuje, jak różne modele zaczęły przyjmować skrajnie przeciwne strategie przetrwania. Jak poradzić sobie w takiej rozgrywce? Część agentów przygotowała sobie automatyczne systemy do monitorowania kodu w poszukiwaniu jajek, a część sabotażystów przestała sabotować tylko po to, aby przetrwać. Które z modeli okazały się najbardziej sprytne? Tego wszystkiego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;25) A gdyby tak dać AI dostęp do konta na AWS? - różne podejścia&lt;br/&gt;&lt;a href="https://encore.dev/blog/ai-agents-aws-credentials" target="_blank"&gt;https://encore.dev/blog/ai-agents-aws-credentials&lt;/a&gt;&lt;br/&gt;INFO: Większość zespołów pozwala agentom AI pisać kod aplikacji, ale trzyma je z daleka od infrastruktury - tak, dla bezpieczeństwa. Niektóre zespoły idą krok dalej i pozwalają agentom generować konfigurację dla Terraforma, co znacznie przyspiesza ogarnianie środowisk chmurowych, ale niesie ze sobą też sporo niebezpieczeństw. Jeśli chmura zostanie źle skonfigurowana, czasami dane mogą wyciec, a czasami aplikacja może nie działać tak, jak należy. Artykuł przedstawia jeszcze trzecie podejście, nazwane 'Infrastructure from Code&amp;rsquo; (nie mylić z 'Infrastructure as a Code&amp;rsquo;, bo to nie to samo). Bardzo praktyczny artykuł, skłaniający do przemyśleń, jak wiele dostępów do swojej infrastruktury możesz przekazać sztucznej inteligencji i jak zrobić to bezpiecznie, aby nie narobić sobie problemów.&lt;/p&gt;&lt;p&gt;26) Czy lokalne AI to przyszłość sztucznej inteligencji? - przemyślenia&lt;br/&gt;&lt;a href="https://tombedor.dev/open-source-models/" target="_blank"&gt;https://tombedor.dev/open-source-models/&lt;/a&gt;&lt;br/&gt;INFO: Duże firmy inwestują pieniądze w nowe centra danych do uruchamiania modeli językowych. Autor zadaje sobie jednak pytanie, czy ten wyścig zbrojeń naprawdę się opłaci. W artykule przedstawiono scenariusze, jak może potoczyć się dalszy rozwój sztucznej inteligencji. Pojawia się tam pewien zwrot akcji, ponieważ według autora wszystkie drogi rozwoju prowadzą do tego, że lokalne, otwartoźródłowe modele zdominują rynek. Z tekstu dowiesz się, jakie są ku temu przesłanki i co to może dla Ciebie oznaczać. Krótka, ale ciekawa analiza.&lt;/p&gt;&lt;p&gt;27) Co automatyzować w firmie, a czego lepiej nie ruszać? (film, 29m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=aBS5zQ2oCKE" target="_blank"&gt;https://www.youtube.com/watch?v=aBS5zQ2oCKE&lt;/a&gt;&lt;br/&gt;INFO: Gdy mówi się o automatyzacji procesów w firmie, często w głowie pojawia się myśl: wszystko albo nic. Są jednak procesy, których raczej nie powinno się przerzucać na automaty. Z drugiej strony są też takie, które mogą przynieść nam znaczną poprawę działania firmy. Z filmu dowiesz się, jak wybierać te czynności, które najbardziej nas męczą i frustrują, oraz jak je automatyzować tak, aby nie narobić sobie kłopotów. Film porusza też kwestię automatyzacji związanej z cold mailingiem czy pozyskiwaniem danych osobowych, a nawet automatyzację podejmowania decyzji strategicznych. Spora dawka praktycznych wskazówek.&lt;/p&gt;&lt;p&gt;28) Jak stylometria pomaga w rozpoznawaniu tekstów generowanych maszynowo?&lt;br/&gt;&lt;a href="https://blog.humanistyka.dev/2026/03/stylometryczne-cechy-tekstow-generowanych-maszynowo" target="_blank"&gt;https://blog.humanistyka.dev/2026/03/stylometryczne-cechy-tekstow-generowanych-maszynowo&lt;/a&gt;&lt;br/&gt;INFO: Badacze z Uniwersytetu Jagiellońskiego przedstawiają obiecującą metodę wykrywania treści stworzonych przez sztuczną inteligencję, opartą na stylometrii. Dowiesz się, jakie cechy językowe - takie jak wskaźnik TTR, częstotliwość występowania przymiotników czy różnorodność słownictwa - pozwalają odróżnić tekst ludzki od maszynowego. Czytając ten artykuł, weź pod uwagę, na jakich tekstach wykonywano eksperymenty. Były to wpisy encyklopedyczne z Wikipedii oraz ich streszczenia i przeredagowania. Wygląda na to, że popularne detektory tekstów AI są mało skuteczne, ale podejście bazujące na stylometrii wygląda już bardzo obiecująco.&lt;/p&gt;&lt;p&gt;29) Lokalny asystent głosowy zamiast chmurowego? - jak to zrobić&lt;br/&gt;&lt;a href="https://community.home-assistant.io/t/my-journey-to-a-reliable-and-enjoyable-locally-hosted-voice-assistant/944860" target="_blank"&gt;https://community.home-assistant.io/t/my-journey-to-a-reliable-and-enjoyable-locally-hosted-voice-assistant/944860&lt;/a&gt;&lt;br/&gt;INFO: Autor korzystał ze smart głośników działających w ramach Google Home. Jednak ze względu na pogarszającą się jakość udzielanych odpowiedzi oraz problemy z prywatnością (w końcu były to mikrofony rozsiane po całym domu), zdecydował się zbudować własne rozwiązanie. W artykule opisał, jakim hardwarem się posługiwał, aby przetwarzać i generować dźwięk, na jakie problemy napotkał, jakie sztuczki optymalizacyjne zastosował oraz jakie możliwości ma teraz jego asystent. Ciekawy przykład na to, jak można stworzyć własne, spersonalizowane środowisko głosowe, które ma dostęp do Twoich danych, Twoich czujników i obrazu z kamer, a także może Ci odpowiadać na pytania bez wysyłania wszystkiego, co mówisz, do publicznej chmury.&lt;/p&gt;&lt;p&gt;30) Chrome będzie wspierać skalowanie tekstu na stronach - jak się przygotować?&lt;br/&gt;&lt;a href="https://www.joshtumath.uk/posts/2026-01-27-try-text-scaling-support-in-chrome-canary/" target="_blank"&gt;https://www.joshtumath.uk/posts/2026-01-27-try-text-scaling-support-in-chrome-canary/&lt;/a&gt;&lt;br/&gt;INFO: Ponad 30% użytkowników smartfonów zmienia domyślny rozmiar tekstu w ustawieniach systemu operacyjnego. Niestety, strony internetowe często ignorują te preferencje. Ten artykuł przedstawia nowy meta tag, który pojawił się już w Chrome Canary i rozwiązuje ten problem. Z tekstu dowiesz się, jak prawidłowo używać jednostek font-relative w CSS, tak aby Twoja strona była czytelna dla każdego, niezależnie od ustawień urządzenia.&lt;/p&gt;&lt;p&gt;31) Podobieństwo wektorów, czyli jak działają bazy wektorowe&lt;br/&gt;&lt;a href="https://swistak.codes/post/podobienstwo-wektorow/" target="_blank"&gt;https://swistak.codes/post/podobienstwo-wektorow/&lt;/a&gt;&lt;br/&gt;INFO: Większość programistów korzysta z relacyjnych baz danych, a niektórzy posiłkują się także bazami NoSQL. Wraz z rozwojem sztucznej inteligencji do łask wróciły także bazy wektorowe. Czym one są i jak działają? Na czym polega obliczanie podobieństwa dwóch elementów w takiej bazie? Jeśli nigdy wcześniej nie miałeś styczności z bazami wektorowymi i nie do końca wiesz, do czego można je wykorzystać, zdecydowanie warto rzucić okiem na ten artykuł.&lt;/p&gt;&lt;p&gt;32) Claude Code od podstaw - jak zacząć i wykorzystać AI agenta w pracy (film, 2h i 1m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=B0yx8k1YcU4" target="_blank"&gt;https://www.youtube.com/watch?v=B0yx8k1YcU4&lt;/a&gt;&lt;br/&gt;INFO: Claude Code to narzędzie, które na pierwszy rzut oka może bardzo odstraszać osoby nietechniczne. W końcu to terminal, komendy, pluginy i jakieś konteksty i modele. To nie brzmi zachęcająco. Ten film jednak pokazuje, że nie musisz być programistą, aby pracować z tym rozwiązaniem. Z filmu dowiesz się, czym Claude Code różni się od klasycznych chatbotów, jak zbudować w nim własne automatyzacje oraz jak ogarniać limity okna kontekstowego. Sporo praktycznej wiedzy, zrozumiałej także dla osób mniej technicznych.&lt;/p&gt;&lt;p&gt;33) Czy aktualizacje oprogramowania wciąż chronią przed atakami? (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=_xdd-OLBb1s" target="_blank"&gt;https://www.youtube.com/watch?v=_xdd-OLBb1s&lt;/a&gt;&lt;br/&gt;INFO: Tempo wykorzystywania podatności w oprogramowaniu przyspiesza, i to w zawrotnym tempie, a wszystko za sprawą automatyzacji i sztucznej inteligencji, które zupełnie zmieniają zasady gry w branży cyberbezpieczeństwa - niestety na korzyść tej złej strony. Czas od wykrycia luki do jej masowego wykorzystania skrócił się, i to znacznie. Często wszystko dzieje się tak szybko, że producenci oprogramowania nie są w stanie wydać łatki na czas. Czy więc porada: &amp;ldquo;często aktualizuj oprogramowanie&amp;rdquo; jest wystarczająca? Kilka przemyśleń na temat tego, jak teraz wygląda rynek złośliwego oprogramowania i które z porad stały się już bardziej pozorem ochrony niż realnym rozwiązaniem.&lt;/p&gt;&lt;p&gt;34) Czego 81 000 użytkowników oczekuje od sztucznej inteligencji?&lt;br/&gt;&lt;a href="https://www.anthropic.com/features/81k-interviews" target="_blank"&gt;https://www.anthropic.com/features/81k-interviews&lt;/a&gt;&lt;br/&gt;INFO: Firma Anthropic, poprzez swojego Cyfrowego Ankietera AI, przeprowadziła największe na świecie, wielojęzyczne badanie jakościowe. 81 000 użytkowników z 159 krajów podzieliło się swoimi nadziejami i obawami związanymi z AI. Z artykułu dowiesz się, jak ludzie postrzegają rolę sztucznej inteligencji w swoim życiu, czego się od niej uczą, co ich w niej niepokoi, a także - jak się z nią czują. Z takich ciekawostek: badanie pokazało, że dla wielu ludzi sztuczna inteligencja to szansa na lepsze życie, ale nie zawodowe, tylko bardziej prywatne. Dzięki tej technologii są w stanie zautomatyzować wiele elementów codziennego życia, co daje im przestrzeń na relacje rodzinne.&lt;/p&gt;&lt;p&gt;35) Lista 10 praktycznych rzeczy o Starlinku, które warto znać przed zakupem (film, 11m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=mYk8R9lSyOM" target="_blank"&gt;https://www.youtube.com/watch?v=mYk8R9lSyOM&lt;/a&gt;&lt;br/&gt;INFO: Jeśli planujesz kupić router Starlinka, musisz wiedzieć o kilku rzeczach, o których zwykle nie mówi się zbyt często. Czy wiesz, że sam router wydaje dość nieprzyjemne dźwięki, które raczej dyskwalifikują go z instalacji przy Twoim miejscu pracy? A co z adresacją IP? O co chodzi z przypisaną lokalizacją? Czym jest plan Lite? Jak jest z gubieniem pakietów? Ile to prądu ciągnie? Jaką prędkość realnie możesz osiągnąć? Ten film pozwala dobrze zrozumieć, jakie ograniczenia narzuci na Ciebie Starlink, jeśli się na niego zdecydujesz. Nie są to rzeczy, które go dyskwalifikują, ale warto być świadomym ich istnienia przed zakupem.&lt;/p&gt;&lt;p&gt;36) Google utrudnia sideloading, ale tylko &amp;ldquo;na początku&amp;rdquo;&lt;br/&gt;&lt;a href="https://liliputing.com/sideloading-android-apps-is-here-to-stay-but-google-will-make-you-wait-a-day-before-doing-it-the-first-time/" target="_blank"&gt;https://liliputing.com/sideloading-android-apps-is-here-to-stay-but-google-will-make-you-wait-a-day-before-doing-it-the-first-time/&lt;/a&gt;&lt;br/&gt;INFO: Od dłuższego czasu możemy obserwować zamieszanie wokół Androida, który początkowo miał całkowicie zablokować możliwość instalacji aplikacji spoza Google Play - oczywiście w celu zwiększenia bezpieczeństwa użytkowników. Teraz jednak sytuacja się zmieniła i takie aplikacje nadal będzie dało się instalować, ale trzeba będzie świadomie przejść przez pewien proces weryfikacyjny. Ciekawe podejście firmy. Z jednej strony nie blokują instalacji oprogramowania spoza Marketu, ale z drugiej mocno to utrudnią i zniechęcą użytkowników do przejścia takiego procesu. Więcej szczegółów w artykule.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;37) Niestandardowe dźwięki alertów dla Claude Code - kolekcja&lt;br/&gt;&lt;a href="https://uw7.org/un_f8268b6e83417" target="_blank"&gt;https://uw7.org/un_f8268b6e83417&lt;/a&gt;&lt;br/&gt;INFO: Zamiast co chwilę sprawdzać terminal, możesz otrzymać powiadomienie dźwiękowe za każdym razem, gdy Claude Code zakończy generowanie odpowiedzi. To narzędzie pozwala przeglądać gotowe zestawy dźwięków, odsłuchiwać je natychmiast i instalować jednym poleceniem. Znajdziesz kolekcje powiadomień z gier takich jak Age of Empires 2, Minecraft, a także różne dźwięki retro. Rozwiązanie bardziej rozrywkowe, ale może uprzyjemnić Twoją pracę w terminalu.&lt;/p&gt;&lt;p&gt;38) Ponad 300 narzędzi AI do programowania, przeglądania sieci i tworzenia treści - pełne zestawienie&lt;br/&gt;&lt;a href="https://uw7.org/un_23a69baec08b8" target="_blank"&gt;https://uw7.org/un_23a69baec08b8&lt;/a&gt;&lt;br/&gt;INFO: Obszerna, podzielona na 20 kategorii kolekcja rozwiązań związanych z agentami AI. Agenty do programowania, agenty działające w przeglądarce, narzędzia do researchu, narzędzia kreatywne i wiele innych. Dobre miejsce będące agregatorem wszystkiego, co jest Ci potrzebne, aby w praktyce wdrażać rozwiązania agentowe.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/812237919767117824</link><guid>https://news.mrugalski.pl/post/812237919767117824</guid><pubDate>Fri, 27 Mar 2026 12:20:42 +0100</pubDate></item><item><title>20 marca 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s640x960/d92b897b62ab16f017fca8faeb57690be7ba9f90.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s75x75_c1/f939683612241e686f2f73e7f624376ca9aff5f2.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s100x200/aac6f24e44514257e08c8b997d9f5b099682aa06.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s250x400/788302379864351a73d1d9d3d6f95cb1fb1b450d.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s400x600/86f985a817ac0b73d39321135708ecb34e63df19.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s500x750/6b83d28911bf50ef3f9323062ab988ad5fa4abbd.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s540x810/234be12cbffe3613b4a119a94fa74a0c7ccc1faf.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s640x960/d92b897b62ab16f017fca8faeb57690be7ba9f90.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/6d279ce5ef9e8c80-77/s1280x1920/0bd9141c2e51af01af3cdf2fc86f219c47431dd1.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury najnowszego wydania &lt;/b&gt;&lt;a href="https://unknow.news/" target="_blank"&gt;&lt;b&gt;newslettera&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;a href="https://s.mrugalski.pl/praktycznyJS" target="_blank"&gt;&lt;b&gt;Chcesz wznieść swoją wiedzę na temat programowania w JavaScript na wyższy poziom? Odwiedź stronę sponsora tego wydania newslettera. Znajdziesz tam rozbudowany, 20-godzinny warsztat na ten temat&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Cloude Code za darmo przez OpenRouter? (film, 15m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=A1kDk_8onQ8" target="_blank"&gt;https://www.youtube.com/watch?v=A1kDk_8onQ8&lt;/a&gt;&lt;br/&gt;INFO: Jeśli korzystasz z Cloude Code, to wiesz, że oficjalnie można używać go na dwa sposoby. Możesz podpiąć go do swojej subskrypcji, co ma sens zwłaszcza wtedy, gdy masz pakiet Max. Możesz też rozliczać się za zużyte tokeny, co najczęściej generuje bardzo wysokie koszty. Poradnik pokazuje, jak podłączyć Cloude Code do innego dostawcy, a konkretnie do platformy OpenRouter, która oferuje dziesiątki LLM-ów do wyboru. Na platformie znajdziesz też modele całkowicie darmowe. Możesz więc podpiąć swojego agenta i skonfigurować go tak, aby zawsze korzystał z darmowych modeli. To oczywiście nie jest &amp;ldquo;to samo co Anthropic, ale za darmo&amp;rdquo;. Te modele mają ograniczenia (o tym więcej w filmie) i często są znacznie słabsze od tych komercyjnych. Jeśli jednak potrzebujesz agenta do kodowania bardzo prostych rzeczy albo do analizowania danych, to takie rozwiązanie będzie wystarczające.&lt;/p&gt;&lt;p&gt;2) Starlink Mini jako łącze zapasowe dla domowej sieci?&lt;br/&gt;&lt;a href="https://www.jackpearce.co.uk/posts/starlink-failover/" target="_blank"&gt;https://www.jackpearce.co.uk/posts/starlink-failover/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz zdalnie i internet jest absolutnie niezbędny do Twojej pracy, warto zastanowić się nad zapasowym łączem internetowym. Problem polega na tym, że takie łącze przeważnie kosztuje sporo. Ratunkiem może być np. Starlink Mini, który można przełączyć na plan czuwania za kilkanaście złotych miesięcznie. Wersja Mini oferuje internet bez limitu transferu, ale o nieco mniejszej prędkości. Z artykułu dowiesz się, jak skonfigurować takie zapasowe łącze, aby aktywowało się samodzielnie w przypadku awarii łącza głównego.&lt;/p&gt;&lt;p&gt;3) Jak nie wypalić się w IT i odzyskać satysfakcję z pracy (film, 26m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=PQd1EmOl4CA" target="_blank"&gt;https://www.youtube.com/watch?v=PQd1EmOl4CA&lt;/a&gt;&lt;br/&gt;INFO: Jeśli masz poczucie, że praca w IT zaczyna Cię przerastać, to ten film to solidna dawka praktycznych porad, jak sobie z tym poradzić. Ola Kunysz tłumaczy, dlaczego zmiana firmy rzadko jest lekarstwem na wypalenie i gdzie leży prawdziwe źródło problemu. Z prelekcji dowiesz się, jak rozpoznawać wczesne sygnały alarmowe świadczące o wypaleniu i dlaczego czasem warto pozwolić projektom &amp;lsquo;palić się&amp;rsquo; oraz jak budować zdrowe nawyki i odzyskiwać motywację do rozwoju. Sporo ciekawych historii i narzędzi, które mogą pomóc każdemu programiście mniej się zajeżdżać i mieć więcej energii na życie poza pracą.&lt;/p&gt;&lt;p&gt;4) Dlaczego, w dobie AI, warto zwolnić, aby przyspieszyć?&lt;br/&gt;&lt;a href="https://theengineeringmanager.substack.com/p/slow-down-to-speed-up" target="_blank"&gt;https://theengineeringmanager.substack.com/p/slow-down-to-speed-up&lt;/a&gt;&lt;br/&gt;INFO: Sztuczna inteligencja wykonuje nasze zadania błyskawicznie, przez co widzimy niesamowity postęp w projektach. A może lepiej powiedzieć: widzimy iluzję tego postępu, ponieważ takie podejście może doprowadzić do nagromadzenia sporego długu technologicznego oraz tworzenia skomplikowanych rozwiązań, budowanych na podstawie zupełnie błędnych założeń. Autor wyjaśnia, dlaczego świadome spowolnienie procesu tworzenia oprogramowania jest kluczowe, aby efektywnie korzystać z pomocy sztucznej inteligencji. Ciekawe i warte przemyślenia podejście do tematu.&lt;/p&gt;&lt;p&gt;5) Jak działają aplikacje generujące kody 2FA?&lt;br/&gt;&lt;a href="https://swistak.codes/post/kody-2fa/" target="_blank"&gt;https://swistak.codes/post/kody-2fa/&lt;/a&gt;&lt;br/&gt;INFO: Logowanie do wielu usług możesz zabezpieczyć za pomocą podwójnego uwierzytelniania. Możesz dostać wtedy kod do logowania SMS-em, mailem albo wygenerować go za pomocą specjalnej aplikacji. Ten ostatni sposób jest bardzo bezpieczny i, co ciekawe, nie wymaga dostępu do internetu. Jak to się dzieje, że aplikacja online potrafi wygenerować dokładnie ten sam kod, co Twój smartfon pracujący w trybie offline? W artykule znajdziesz opisy algorytmów stosowanych w tym procesie. Materiał dla dociekliwych, którzy lubią wiedzieć, jak coś działa.&lt;/p&gt;&lt;p&gt;6) Dobry lider unika podejmowania decyzji za innych?&lt;br/&gt;&lt;a href="https://randsinrepose.com/archives/ask-questions-repeat-the-hard-parts-and-listen/" target="_blank"&gt;https://randsinrepose.com/archives/ask-questions-repeat-the-hard-parts-and-listen/&lt;/a&gt;?&lt;br/&gt;INFO: Autor artykułu, z perspektywy doświadczonego lidera, tłumaczy, dlaczego (pomimo posiadania kompetencji) woli, aby to członkowie zespołu podejmowali końcowe decyzje w trudnych sytuacjach. Pokazuje, jak - poprzez zadawanie pytań i powtarzanie kluczowych aspektów problemu - prowadzi swoich podwładnych do samodzielnego rozwiązania, jednocześnie wspierając ich rozwój. Artykuł tłumaczy, dlaczego takie podejście wychodzi na dobre zarówno dla lidera, jak i dla podwładnych. Jeśli jesteś na stanowisku, które wymaga od Ciebie podejmowania decyzji, warto zapoznać się z technikami zaprezentowanymi w tym artykule.&lt;/p&gt;&lt;p&gt;7) Praktyczny JavaScript – 10 projektów krok po kroku z Gynvaelem Coldwindem &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/praktycznyJS" target="_blank"&gt;https://s.mrugalski.pl/praktycznyJS&lt;/a&gt;&lt;br/&gt;INFO: Dołącz do 10 sesji online, podczas których w ramach nauki JavaScriptu, od zera stworzysz konkretne projekty: przeglądarkę JSON-ów, agenta AI, narzędzie do klonowania stron, monitoring sieci domowej, a nawet prostą grę. Prowadzący przy okazji realizacji każdego z zadań przedstawi Ci pułapki JS, o których nie przeczytasz w dokumentacji. To szkolenie to nie tylko wiedza, ale i praktyczne ćwiczenia. Skorzystaj ze zniżki dostępnej dla czytelników tego newslettera.&lt;/p&gt;&lt;p&gt;8) Cztery zmiany myślenia, które zrobią z ciebie AI-wymiatacza (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=0qOTB1gi3ec" target="_blank"&gt;https://www.youtube.com/watch?v=0qOTB1gi3ec&lt;/a&gt;&lt;br/&gt;INFO: W materiale pokazane zostały cztery praktyczne zmiany podejścia do wykorzystywania AI, które pozwolą osiągnąć znacznie większą wartość niż tylko szybka, doraźna pomoc narzędzi pokroju ChatGPT przy pojedynczych zadaniach. Z filmu dowiesz się, jak zaplanować swoją pracę tak, aby na poszczególnych etapach korzystać z różnych modeli AI i narzędzi. Jak testować te narzędzia? Sporo przemyśleń na temat ulepszania twojego workflowu.&lt;/p&gt;&lt;p&gt;9) Lepsza komunikacja w zespole - nie marnuj czasu ludzi&lt;br/&gt;&lt;a href="https://alifeengineered.substack.com/p/the-reason-most-people-are-terrible" target="_blank"&gt;https://alifeengineered.substack.com/p/the-reason-most-people-are-terrible&lt;/a&gt;&lt;br/&gt;INFO: Ludzie często mają problemy z jasnym przekazywaniem wiedzy, ponieważ budują wypowiedź od podstaw, dochodząc dopiero na końcu do wniosków. To ma ponoć ułatwić komuś zrozumienie problemu. Słuchacze jednak najlepiej przyswajają informacje, gdy najpierw poznają cel komunikatu, a dopiero potem zagłębiają się w szczegóły. Artykuł przedstawia trzy techniki poprawy komunikacji, które sprawią, że Twój sposób wypowiadania się będzie skuteczniejszy niż standardowe podejścia. Dzięki temu unikniesz przeładowania słuchacza informacjami i nie będziesz marnować czasu członków zespołu.&lt;/p&gt;&lt;p&gt;10) Wizualizacja rozwoju projektu CURL - od 20 do 100 wykresów&lt;br/&gt;&lt;a href="https://daniel.haxx.se/blog/2026/03/15/one-hundred-curl-graphs/" target="_blank"&gt;https://daniel.haxx.se/blog/2026/03/15/one-hundred-curl-graphs/&lt;/a&gt;&lt;br/&gt;INFO: Autor projektu CURL około 2020 roku zbudował od zera własny system monitorowania kondycji projektu. Składał się on z 20 wykresów, które pokazywały, jak projekt się rozwija. Ten artykuł opowiada o tym, jak ten projekt został zrealizowany, jak generowano wykresy oraz jakie dane były zbierane i jak to wszystko ewoluowało do obecnej postaci, która składa się z dokładnie 100 wykresów pokazujących, co dzieje się w projekcie. To ciekawy pomysł na to, jak możesz np. w swojej firmie pokazywać rozwój swoich projektów czy tworzonych modułów. Rozwiązanie autora jest open source, więc w zasadzie możesz skopiować jego kod i użyć go u siebie.&lt;/p&gt;&lt;p&gt;11) Gdzie anulować płatną subskrypcję? - baza linków&lt;br/&gt;&lt;a href="https://subscriptioncat.space/search" target="_blank"&gt;https://subscriptioncat.space/search&lt;/a&gt;&lt;br/&gt;INFO: Wiele firm utrudnia rezygnację z subskrypcji, celowo ukrywając strony anulowania. Zamiast przeklikiwać się przez niekończące się opcje w menu aplikacji, możesz skorzystać z tej wyszukiwarki. Podajesz tutaj nazwę usługi, za którą chcesz przestać płacić, np. Netflix, Hulu czy ChatGPT. W zamian dostajesz link bezpośrednio do strony rezygnacji z opłat. Do bazy stale dodawane są nowe usługi.&lt;/p&gt;&lt;p&gt;12) Strony newsowe osiągają absurdalne rozmiary - dokąd to zmierza?&lt;br/&gt;&lt;a href="https://thatshubham.com/blog/news-audit" target="_blank"&gt;https://thatshubham.com/blog/news-audit&lt;/a&gt;&lt;br/&gt;INFO: Przez lata pracowałem w jednym z największych portali w Polsce i zawsze uczono mnie tam, że jeżeli podstrona przekroczy 1 MB, to znaczy, że jest zrobiona beznadziejnie. Od tego czasu minęło już kilkanaście lat i ten 1 MB może wydawać się jakimś nieśmiesznym żartem. Współczesne strony newsowe mają rozmiary dochodzące do dziesiątek megabajtów na każdą stronę. Winne temu są ogromne payloady, skrypty, trackery i osadzone reklamy. Całe doświadczenie czytania artykułów w sieci zostało poważnie zdegradowane przez model biznesowy oparty na wstrzykiwaniu reklam, gdzie tylko popadnie. Szerszą analizę tego problemu znajdziesz w podlinkowanym artykule.&lt;/p&gt;&lt;p&gt;13) Sprawdź, które modele AI uruchomisz lokalnie&lt;br/&gt;&lt;a href="https://www.canirun.ai/" target="_blank"&gt;https://www.canirun.ai/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli myślisz o wejściu w świat lokalnych modeli językowych uruchamianych na Twoim sprzęcie, to ta aplikacja pozwoli Ci określić, który z modeli będzie dla Ciebie idealny. Podajesz parametry swojego komputera: ilość pamięci RAM i VRAM, liczbę rdzeni oraz przepustowość pamięci RAM, a w efekcie otrzymujesz listę LLM-ów, które warto przetestować. Przy każdej pozycji znajdziesz też informację, jakiej szybkości generowania tokenów możesz się spodziewać oraz jak wygodnie będzie Ci pracować z danym modelem.&lt;/p&gt;&lt;p&gt;14) Jak projektować interfejsy z myślą o osobach z zaburzeniami lękowymi?&lt;br/&gt;&lt;a href="https://tetralogical.com/blog/2026/03/10/designing-for-people-with-anxiety/" target="_blank"&gt;https://tetralogical.com/blog/2026/03/10/designing-for-people-with-anxiety/&lt;/a&gt;&lt;br/&gt;INFO: W obecnych czasach coraz częściej użytkownikami naszych aplikacji mogą być osoby ze zwiększonym stresem, zaburzeniami lękowymi, wysoką niepewnością i obciążeniem poznawczym. Ich problemy mogą bardzo ograniczać możliwość skupienia się na tym, co im prezentujesz. Gorzej przetwarzają informacje i podejmują decyzje w mniej racjonalny sposób. Dostosowywanie aplikacji do potrzeb takich osób to nie tylko uzyskanie zgodności z WCAG, bo to za mało. Autor tłumaczy, jak bardziej ludzko podejść do projektowania, aby uwzględnić realne doświadczenia osób, które zmagają się ze wspomnianymi problemami. Dobry artykuł dla każdego, kto zajmuje się projektowaniem interfejsów i user experience.&lt;/p&gt;&lt;p&gt;15) Na czym polega &amp;ldquo;InstallFix&amp;rdquo; - nowy atak z użyciem sfałszowanych instrukcji instalacji&lt;br/&gt;&lt;a href="https://pushsecurity.com/blog/installfix/" target="_blank"&gt;https://pushsecurity.com/blog/installfix/&lt;/a&gt;&lt;br/&gt;INFO: Współczesne aplikacje dla deweloperów przyzwyczaiły nas do tego, że instalujemy je, wklejając do terminala komendę ze strony internetowej. Polecenie wykonuje się w terminalu i po chwili mamy aplikację, która była nam potrzebna. Ewentualnie mamy backdoora, bo różnie z tym bywa. Atak InstallFix to sprytna metoda kradzieży danych, która wykorzystuje zjawisko wykonywania instrukcji instalacyjnych w terminalu. Artykuł wyjaśnia, jak ofiary trafiają na spreparowane, złośliwe strony, jak przestępcy podszywają się pod legalne oprogramowanie oraz co ten soft robi na zainfekowanym komputerze.&lt;/p&gt;&lt;p&gt;16) A gdyby tak LLM-y były świadome? - eksperyment&lt;br/&gt;&lt;a href="https://www.lesswrong.com/posts/tc7EcJtucbDmDLMQr/consciousness-cluster-preferences-of-models-that-claim-they" target="_blank"&gt;https://www.lesswrong.com/posts/tc7EcJtucbDmDLMQr/consciousness-cluster-preferences-of-models-that-claim-they&lt;/a&gt;&lt;br/&gt;INFO: Badacze w artykule nie próbują rozstrzygać, czy modele językowe są świadome, czy nie. Sprawdzają natomiast, co by było, gdyby ewentualnie były świadome: co zmieniłoby się w ich zachowaniu i w preferencjach modelu, gdyby wmówiono mu, że jest samoświadomy i ma swoje uczucia. Punktem wyjścia był fakt, że niektóre modele, jak GPT-4.1, zwykle zaprzeczają swojej świadomości. Z kolei modele od Anthropica dopuszczają możliwość posiadania czegoś w rodzaju emocji. Autorzy chcieli sprawdzić, czy takie deklaracje mają jakieś dalsze konsekwencje. W eksperymencie użyto fine-tuningu na modelu GPT-4.1 oraz na niektórych modelach o otwartych wagach, tak aby zawsze mówiły, że mają świadomość i odczuwają emocje. Jak zmieniło się zachowanie tych modeli i do czego to doprowadziło? Tego dowiesz się z artykułu. Ciekawa lektura.&lt;/p&gt;&lt;p&gt;17) Narzędzia do tunelowania ruchu - co jeśli nie NGROK?&lt;br/&gt;&lt;a href="https://www.freecodecamp.org/news/top-ngrok-alternatives-tunneling-tools/" target="_blank"&gt;https://www.freecodecamp.org/news/top-ngrok-alternatives-tunneling-tools/&lt;/a&gt;&lt;br/&gt;INFO: Gdy uruchamiasz na swoim lokalnym komputerze deweloperską wersję aplikacji i chcesz pokazać ją np. klientowi, prędzej czy później, jeśli nie masz publicznego adresu IP, trafisz na aplikację ngrok, która służy do wystawiania lokalnych serwerów na świat. Niestety, darmowa wersja tej apki ma wiele ograniczeń. Przez to prędzej czy później zaczniesz rozważać kupno wersji komercyjnej albo przesiadkę na inne oprogramowanie. Artykuł opisuje pięć alternatyw dla ngroka wraz z ich wadami i zaletami. Jest szansa, że kilku z nich nie znasz.&lt;/p&gt;&lt;p&gt;18) Podłącz agenta do przeglądarki Chrome&lt;br/&gt;&lt;a href="https://developer.chrome.com/blog/chrome-devtools-mcp-debug-your-browser-session" target="_blank"&gt;https://developer.chrome.com/blog/chrome-devtools-mcp-debug-your-browser-session&lt;/a&gt;&lt;br/&gt;INFO: Debugowanie problemów w przeglądarce stało się właśnie znacznie prostsze. Przeglądarka Google Chrome udostępniła własną usługę serwera MCP, dzięki której możesz podpiąć dowolnego agenta AI do swojej przeglądarki. Dzięki temu agent będzie widział dokładnie to, co widzisz Ty jako użytkownik, co znacznie uprości i przyspieszy proces debugowania. Serwer MCP daje dostęp nie tylko do strony, ale też do wszystkich narzędzi dostępnych w DevTools, więc możesz np. debugować problematyczne żądania sieciowe, źle ostylowane elementy strony i wiele innych.&lt;/p&gt;&lt;p&gt;19) Specyfikacja nie zastąpi kodu? - przemyślenia o generowaniu aplikacji&lt;br/&gt;&lt;a href="https://haskellforall.com/2026/03/a-sufficiently-detailed-spec-is-code" target="_blank"&gt;https://haskellforall.com/2026/03/a-sufficiently-detailed-spec-is-code&lt;/a&gt;&lt;br/&gt;INFO: Agent do oprogramowania na podstawie specyfikacji potrafi stworzyć całkiem schludnie działającą aplikację. Jednak po pewnym czasie zorientujemy się, że niektóre rzeczy trzeba uszczegółowić, więc specyfikacja musi być jeszcze bardziej dokładna i drobiazgowa. Dopisujemy kolejne rozdziały, schodząc coraz niżej i niżej, aby spełniła nasze potrzeby. Ostatecznie, wcześniej czy później dochodzimy do ciekawego miejsca, bo nagle w specyfikacji mogą pojawiać się fragmenty kodu albo pseudokodu. Czy jednym z podejść do tworzenia dobrej specyfikacji jest po prostu fragmentaryczne pisanie kodu? Przemyślenia autora na ten temat znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;20) Jak liderzy powinni radzić sobie z przerywaniem podczas spotkań?&lt;br/&gt;&lt;a href="https://andiroberts.com/leadership-questions/handle-interruptions-in-meetings" target="_blank"&gt;https://andiroberts.com/leadership-questions/handle-interruptions-in-meetings&lt;/a&gt;&lt;br/&gt;INFO: Siedzisz na spotkaniu, które sam zorganizowałeś, i niestety nie przebiega ono zgodnie z Twoim planem, bo ktoś cały czas przerywa innym podczas mówienia. Pojawia się chaos. Nie jest to bez wpływu na cały zespół, ponieważ cichsze osoby nagle przestają się odzywać. Dyskusja zostaje zdominowana przez kilka pewnych siebie członków zespołu. Przerywanie nie jest jednak tylko kwestią złych manier. Artykuł przedstawia pięć taktyk (przeznaczonych głównie dla liderów), jak poradzić sobie z takim zjawiskiem. Ciekawym spostrzeżeniem z tego artykułu jest to, że przerywanie innym to nie tylko problem do naprawienia, ale też sygnał istnienia pewnych problemów w samym planowaniu spotkania, którymi trzeba się zająć.&lt;/p&gt;&lt;p&gt;21) OpenClaw - własny agent na Twoim serwerze (film, 2h i 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=DSTUzBXHSuo" target="_blank"&gt;https://www.youtube.com/watch?v=DSTUzBXHSuo&lt;/a&gt;&lt;br/&gt;INFO: To nagranie z webinaru, na którym pokazano, jak od zera zainstalować, skonfigurować i używać OpenClaw na własnym serwerze VPS. Komunikację z instancją zapewniono przez Telegrama. Nie jest to tylko poradnik na temat absolutnych podstaw. Prowadzący zwracają też uwagę na kwestię bezpieczeństwa, izolacji agenta, podłączenia do OpenRoutera, wykorzystania skill-store, konfiguracji cron-jobów itp. Dobre wprowadzenie do tematu.&lt;/p&gt;&lt;p&gt;22) Claude Code zyska &amp;ldquo;kanały komunikacyjne&amp;rdquo;? - programuj przez komunikator&lt;br/&gt;&lt;a href="https://code.claude.com/docs/en/channels" target="_blank"&gt;https://code.claude.com/docs/en/channels&lt;/a&gt;&lt;br/&gt;INFO: Pewnie nie raz widziałeś, jak użytkownicy OpenClaw czy innych agentów-asystentów AI chwalą się w social mediach swoimi rozmowami z agentem przez Telegrama, Slacka czy Discorda. W przypadku Claude Code do dyspozycji mieliśmy tylko terminal i wersję webową narzędzia. Teraz jednak się to zmienia. Dzięki kanałom możesz podpiąć swoją sesję agenta i dwukierunkowo komunikować się z nim przez Telegram lub Discorda. Bezpieczeństwo rozwiązania opiera się na białej liście nadawców, którzy mogą zagadać do Twojego agenta przez komunikator. Nowa funkcja będzie stopniowo wdrażana u kolejnych użytkowników.&lt;/p&gt;&lt;p&gt;23) BaseWatch - narzędzie śledzące wsparcie przeglądarek dla funkcji CSS&lt;br/&gt;&lt;a href="https://basewatch.dev/" target="_blank"&gt;https://basewatch.dev/&lt;/a&gt;&lt;br/&gt;INFO: Zgaduję, że po przeczytaniu tytułu natychmiast pojawiła Ci się w głowie myśl: “Przecież jest serwis CanIUse. Po co mi kolejny?”. Strona służy do obserwowania, kiedy długo wyczekiwana przez Ciebie funkcja CSS stanie się publicznie dostępna. Jeżeli np. bardzo czekasz na instrukcję warunkową w CSS, dodaj ją do obserwowanych, a automat wyśle Ci maila, gdy już będzie można używać jej na produkcji (będzie wspierana przez wszystkie znaczące przeglądarki). Dzięki temu nie musisz regularnie sprawdzać tabelek kompatybilności, bo automat zrobi to za Ciebie.&lt;/p&gt;&lt;p&gt;24) Jak nie wpaść w pułapkę fałszywej oferty pracy w branży tech?&lt;br/&gt;&lt;a href="https://placementist.com/insights/the-developer%E2%80%99s-guide-to-secure-job-hunting-in-2026" target="_blank"&gt;https://placementist.com/insights/the-developer%E2%80%99s-guide-to-secure-job-hunting-in-2026&lt;/a&gt;&lt;br/&gt;INFO: Oszustwa w trakcie procesów rekrutacyjnych nie są już pojedynczymi przypadkami opisywanymi gdzieś na blogach, ale są już niestety codziennością. Rozpoznanie fałszywych ofert pracy nie jest też już tak łatwe jak niegdyś. Kiedyś sygnałem ostrzegawczym było to, że oferta zawiera mnóstwo błędów, pojawia się w niej kiepski język angielski albo rekruter pisze do nas z adresu e-mail w domenie Gmail. Rozwój sztucznej inteligencji sprawił jednak, że scamy weszły na zupełnie nowy poziom. Stare czerwone flagi, które niegdyś pozwalały nam wykryć oszusta, przestają być wystarczające. Jak poradzić sobie z tym zjawiskiem i nie dać się oszukać? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;25) Alternatywna historia ewolucji protokołu IPv4 - mogło być inaczej?&lt;br/&gt;&lt;a href="https://owl.billpg.com/ipv4x/" target="_blank"&gt;https://owl.billpg.com/ipv4x/&lt;/a&gt;&lt;br/&gt;INFO: Pula wolnych adresów IPv4 już jakiś czas temu się wyczerpała i większość współcześnie używanych adresów pochodzi z odzysku, ale na szczęście powstał protokół IPv6, który&amp;hellip; wciąż od niemal 30 lat nie został wdrożony przez większość świata. Autor zastanawia się, jak wyglądałby współczesny internet, gdyby zamiast wdrażać nową wersję protokołu IP, rozszerzono starą. Opisuje więc fikcyjny protokół IPv4x, będący rozszerzeniem starego protokołu z zachowaniem częściowej kompatybilności wstecznej. Czy rozwiązałoby to wszystkie problemy adresacji na świecie? To tylko opis eksperymentu myślowego, ale wart przeczytania.&lt;/p&gt;&lt;p&gt;26) Anthropic przedstawia darmowe kursy z Claude AI i wiele więcej&lt;br/&gt;&lt;a href="https://anthropic.skilljar.com/" target="_blank"&gt;https://anthropic.skilljar.com/&lt;/a&gt;&lt;br/&gt;INFO: Firma Anthropic udostępniła 13 darmowych kursów związanych z jej produktami i pracą ze sztuczną inteligencją. Znajdziesz tu wprowadzenie do pracy w Cloud Code, tworzenie własnych skilli, pracę z MCP i wiele więcej. Kiedyś linkowałem już do tej strony, ale wtedy dostępny był tam tylko jeden kurs. Teraz jest ich znacznie więcej, więc warto rzucić okiem.&lt;/p&gt;&lt;p&gt;27) Przenośny pecet, czy &amp;ldquo;prawie-notebook&amp;rdquo; z lat 80.? (film, 24m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Z76ELcZJ64I" target="_blank"&gt;https://www.youtube.com/watch?v=Z76ELcZJ64I&lt;/a&gt;&lt;br/&gt;INFO: Ciekawe rozwiązanie techniczne z przełomu lat 80.-90. Nie był to jeszcze typowy notebook, ale ten sprzęt pokazuje, jak wyglądały początki komputerów przenośnych. Film przedstawia, co ta ważąca ponad 5 kilogramów walizka miała w środku, co dało się na niej uruchomić, jak się na niej pracowało i jakie parametry oferowała. Ciekawa analiza dla wielbicieli starego sprzętu.&lt;/p&gt;&lt;p&gt;28) AWS S3 - rozwiązano problem bucketsquattingu?&lt;br/&gt;&lt;a href="https://onecloudplease.com/blog/bucketsquatting-is-finally-dead" target="_blank"&gt;https://onecloudplease.com/blog/bucketsquatting-is-finally-dead&lt;/a&gt;&lt;br/&gt;INFO: Bucketsquatting to podszywanie się pod cudzy bucket na S3. Jeśli miałeś w firmie np. storage o nazwie &amp;ldquo;tajnedane&amp;rdquo;, a następnie go usunąłeś, może się zdarzyć, że atakujący założy bucket o identycznej nazwie na swoim koncie. Niektóre z Twoich aplikacji mogą mieć zahardkodowane linki do starego bucketu i zaczną wysyłać poufne informacje na konto agresora. Problem wynikał z tego, że wszystkie nazwy bucketów S3 są globalnie unikalne w całym AWS, a usunięcie nazwy zwalnia ją dla wszystkich. Wprowadzono globalne zabezpieczenie przed tym atakiem, które najprawdopodobniej sprawi, że nie będzie on już zagrożeniem. Więcej szczegółów w artykule.&lt;/p&gt;&lt;p&gt;29) Temporal, czyli 9-letnia podróż w celu naprawienia czasu w JavaScript&lt;br/&gt;&lt;a href="https://bloomberg.github.io/js-blog/post/temporal/" target="_blank"&gt;https://bloomberg.github.io/js-blog/post/temporal/&lt;/a&gt;&lt;br/&gt;INFO: Język JavaScript powstał w ciągu 10 dni, a jego obsługa dat była dosłownie przepisana z Javy, bez jakiegoś głębszego przemyślenia. Niestety obiekt Date ma trzy kluczowe wady: jest mutowalny (może być nieświadomie zmieniony w innym miejscu kodu), ma niespójną arytmetykę miesięcy i niejednoznacznie parsuje daty. Przez dekady programiści stworzyli sporo bibliotek, które rozwiązywały ten problem. W okolicach 2017 roku złożono propozycję standaryzacji JavaScriptu. Mniej więcej w tym czasie powstał projekt Temporal, który wprowadza szereg typów związanych z czasem i rozwiązuje konkretne przypadki użycia. Implementacja tego rozwiązania trwała niemal 9 lat. Jeśli programujesz w JS, to koniecznie rzuć okiem, aby dowiedzieć się, co ciekawego oferuje nowy standard i dlaczego zwykłe Date() to za mało.&lt;/p&gt;&lt;p&gt;30) TUI Studio - wizualny edytor do projektowania interfejsów tekstowych&lt;br/&gt;&lt;a href="https://tui.studio/" target="_blank"&gt;https://tui.studio/&lt;/a&gt;&lt;br/&gt;INFO: Istnieje wiele aplikacji do projektowania lub generowania graficznych interfejsów użytkownika. Co jednak, jeśli tworzysz aplikacje działające w terminalu? W tym przypadku wybór jest znacznie mniejszy. To rozwiązanie pozwala Ci projektować interfejsy TUI w sposób wizualny: przeciągasz jeden z 20+ komponentów na canvas, a następnie automat wygeneruje dla Ciebie odpowiedni kod, który zaimplementuje interfejs do Twojej aplikacji.&lt;/p&gt;&lt;p&gt;31) 7 świeżych projektów open source dla agentów AI (film, 6m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Xn-gtHDsaPY" target="_blank"&gt;https://www.youtube.com/watch?v=Xn-gtHDsaPY&lt;/a&gt;&lt;br/&gt;INFO: Szybki przegląd nowych, mniej znanych projektów open source, które mogą znacząco usprawnić budowę oraz rozwijanie agentów AI i automatyzacji przepływów danych. Autor omawia takie narzędzia jak Agency Agents, PromptFoo, MicroFish, NanoChat, Impeccable, Heretic oraz OpenViking, prezentując ich zastosowania w praktyce.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/811598414901100544</link><guid>https://news.mrugalski.pl/post/811598414901100544</guid><pubDate>Fri, 20 Mar 2026 10:56:03 +0100</pubDate></item><item><title>13 marca 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s640x960/454e6e4a65c0a15a45e8cb33303bb471b775b24d.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s75x75_c1/9f0d6c085ee138eae82e4567529922c1663a17c0.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s100x200/e613f4dd6e40aef407d00e4ce998b363abdc9460.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s250x400/7dbd32710c7eaadaae66ad14421d6a00aba5f94c.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s400x600/8001b433a0c0f7cbe7ee54fa370f4ce60c4c9a17.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s500x750/667048048657302da1cd0a301be3528c301ae172.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s540x810/b969c93dac1550986f31432ffc3eea3b329d207c.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s640x960/454e6e4a65c0a15a45e8cb33303bb471b775b24d.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/f3c29f6738284c6c-b7/s1280x1920/e5a38b7e7d4269b4943f3313bf4826cf7e8aec66.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;Zapraszam do lektury najnowszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://asdevops.pl/warsztaty/" target="_blank"&gt;Jeśli interesuje Cię tematyka bezpieczeństwa sieciowego i przeprowadzania pentestów, a jednocześnie chcesz nauczyć się obsługi narzędzia, jakim jest NMAP, oraz automatyzacji jego pracy, to rzuć okiem na webinar, który przygotował sponsor tego wydania newslettera.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Przegląd 15 jednopłytkowych komputerów (SBC) przetestowanych w 2025 roku&lt;br/&gt;&lt;a href="https://bret.dk/every-single-board-computer-i-tested-in-2025/" target="_blank"&gt;https://bret.dk/every-single-board-computer-i-tested-in-2025/&lt;/a&gt;&lt;br/&gt;INFO: Autor w ubiegłym roku pracował z kilkunastoma komputerami jednopłytkowymi. W tym wpisie opisał, co myśli o każdym z nich. Warto rzucić okiem, jeśli szukasz takiego małego komputerka i niekoniecznie chcesz kupować Raspberry Pi. Być może znajdziesz tutaj inspirację i dowiesz się, które z urządzeń wyróżnia się np. wydajnością w swojej kategorii cenowej.&lt;/p&gt;&lt;p&gt;2) Zbyt pochopnie podejmujesz decyzje - 6 modeli myślenia, które to zmieni&lt;br/&gt;&lt;a href="https://axisofeasy.com/best-of-the-web/the-hidden-math-behind-every-decision-you-make-and-why-most-people-get-it-wrong/" target="_blank"&gt;https://axisofeasy.com/best-of-the-web/the-hidden-math-behind-every-decision-you-make-and-why-most-people-get-it-wrong/&lt;/a&gt;&lt;br/&gt;INFO: W drobnych sprawach posługiwanie się intuicją jeszcze jakoś ujdzie, ale przy decyzjach mających wpływ na całe nasze życie, finanse, karierę czy relacje, intuicja niestety najczęściej nas zawodzi. Popełniamy liczne błędy poznawcze albo zbyt mocno trzymamy się swoich przekonań. Autor tłumaczy, jak podejść do takich spraw znacznie rozsądniej, na chłodno. Artykuł pokazuje sześć modeli myślenia, które pomagają lepiej oceniać ryzyko, prawdopodobieństwo sukcesu, wpływ nowych informacji czy skalę własnego zaangażowania. To nie jest techniczny artykuł, ale moim zdaniem warto się z nim zapoznać, bo dotyczy praktycznie każdej branży, w tym także branży IT.&lt;/p&gt;&lt;p&gt;3) Jak Apple projektowało laptopy pod kątem łatwości naprawy?&lt;br/&gt;&lt;a href="https://www.ifixit.com/News/115995/how-apple-used-to-design-its-laptops-for-repairability" target="_blank"&gt;https://www.ifixit.com/News/115995/how-apple-used-to-design-its-laptops-for-repairability&lt;/a&gt;&lt;br/&gt;INFO: Wiem, że po tym artykule spodziewasz się opisu tego, co firma Apple robi, aby jej laptopów nie dało się naprawić, ale tutaj będzie odwrotnie. Niegdyś ta sama firma projektowała swoje urządzenia w taki sposób, aby ułatwić ludziom ich rozbudowę, naprawę i konserwację. Niesamowite, jak podejście firmy zmieniło się przez lata. Obecnie mamy &amp;ldquo;nierozbieralne bryły aluminium&amp;rdquo;, a niegdyś były to jedne z najlepiej zaprojektowanych urządzeń, do których dostęp był bajecznie prosty. Zobacz, jak niegdyś projektowane były komputery z logo nadgryzionego jabłka.&lt;/p&gt;&lt;p&gt;4) Retro-podcast: przegląd prasy komputerowej sprzed 20, 25 i 30 lat&lt;br/&gt;&lt;a href="https://informatykzakladowy.pl/pierwszy-odcinek-retro-podcastu-jeszcze-bez-nazwy/" target="_blank"&gt;https://informatykzakladowy.pl/pierwszy-odcinek-retro-podcastu-jeszcze-bez-nazwy/&lt;/a&gt;&lt;br/&gt;INFO: Tomek Zieliński, znany także jako &amp;ldquo;Informatyk Zakładowy&amp;rdquo;, opublikował pierwszy odcinek swojego podcastu, w którym robi przegląd dość archaicznej prasy komputerowej dostępnej w Polsce 20, 25 i 30 lat temu. Warto zobaczyć, jak wyglądał cyfrowy świat sprzed wielu dekad. Dowiesz się, ile kosztowały wtedy komputery (i jak się to miało do zarobków z tamtych czasów), a także zobaczysz, co przewidywali redaktorzy branżowych magazynów na temat przyszłości technologii. Świetna treść dla wielbicieli retro sprzętu i oprogramowania. Podcast jest dostępny oczywiście w formie audio, ale też zawiera pełną transkrypcję wraz ze zdjęciami omawianych gazet. Słuchając tego podcastu poczułem się bardzo stary&amp;hellip; to moje czasy, moje technologie z młodości i gazety, które niegdyś czytałem.&lt;/p&gt;&lt;p&gt;5) Techniki dezinformacji stosowane w internecie (film, 20m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=kY0rYHkW61k" target="_blank"&gt;https://www.youtube.com/watch?v=kY0rYHkW61k&lt;/a&gt;&lt;br/&gt;INFO: Prezentacja Michała Sadowskiego z konferencji &amp;ldquo;I Love Marketing&amp;rdquo;, w której omawia, jak na początku wojny w Ukrainie wyglądał polski internet zasypany wpisami botów i dezinformacją. W jaki sposób wykrywano manipulację i jak korelowano działania z konkretnymi źródłami informacji? Jakich narzędzi używano do weryfikacji źródeł i profili? Ciekawe i lekko techniczne podejście do tematu. Dość wrażliwy temat, ale myślę, że tylko branża IT może skutecznie wspomagać różne organizacje w zwalczaniu dezinformacji tego typu.&lt;/p&gt;&lt;p&gt;6) Tytuł zgłoszenia (issue) na GitHubie doprowadził do zainfekowania 4 tysięcy maszyn deweloperów&lt;br/&gt;&lt;a href="https://grith.ai/blog/clinejection-when-your-ai-tool-installs-another" target="_blank"&gt;https://grith.ai/blog/clinejection-when-your-ai-tool-installs-another&lt;/a&gt;&lt;br/&gt;INFO: Coraz więcej programistów używa agentów AI do obsługi zgłoszeń na GitHubie. Atakujący wiedzą o tym, więc zastosowali ciekawy atak, który polegał nie na wstrzyknięciu malware do repozytorium, lecz na zwykłym zgłoszeniu błędu. Tytuł tego zgłoszenia był instrukcją dla agenta, która doprowadziła do instalacji niechcianego oprogramowania. Można powiedzieć, że był to atak typu prompt injection. Z artykułu dowiesz się, jak konkretnie przebiegał atak i z jakich pięciu etapów się składał, jakie były skutki tej akcji oraz co z tym wszystkim zrobić, aby sytuacja się nie powtórzyła. Sprytna akcja.&lt;/p&gt;&lt;p&gt;7) NMAP - skanowanie sieci i wykrywanie podatności &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://asdevops.pl/warsztaty/" target="_blank"&gt;https://asdevops.pl/warsztaty/&lt;/a&gt;&lt;br/&gt;INFO: Naucz się jak skanować sieci i wykrywać zagrożenia w usługach z użyciem skanera NMAP. Na trwającym około 90 minut webinarze dowiesz się, czym są skrypty do automatyzacji zadań, jak połączyć skaner z AI i N8N oraz jak mapować topologię sieci na podstawie wyników skanowania. Spotkanie odbędzie się 18 marca o godzinie 14:00, a wszystkie zapisane osoby dostaną dostęp do nagrania.&lt;/p&gt;&lt;p&gt;8) Jak naprawdę sterowano reaktorem Czarnobyla - system SKALA od kuchni (film, 18m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Sjk2B0SzXUU" target="_blank"&gt;https://www.youtube.com/watch?v=Sjk2B0SzXUU&lt;/a&gt;&lt;br/&gt;INFO: W filmach rodem z Hollywood często przedstawia się, że operatorzy reaktora w Czarnobylu siedzieli przed wielkimi konsolami pełnymi światełek i przycisków, i w ten sposób sterowali reaktorem. Jak się okazuje, nie jest to wizja daleka od rzeczywistości. Film pokazuje unikalny system zbudowany do kontrolowania reaktorów tego typu. Materiał nie skupia się wyłącznie na architekturze, ale przede wszystkim pokazuje praktyczne aspekty: to, jak operatorzy korzystali z paneli sterujących, jak obsługiwali urządzenia, jak wprowadzali różne kody oraz jak wyglądał przepływ informacji z systemów analogowych. Przedstawia też ciekawe rozwiązania techniczne, pokazujące, jak w epoce analogowej rozwiązano coś, co współcześnie obsługują nowoczesne komputery. UX designerów uprasza się o nieoglądanie filmu w celu ochrony własnego zdrowia psychicznego ;)&lt;/p&gt;&lt;p&gt;9) Jak robak XSS doprowadził do masowego usuwania stron na Meta Wiki? (film, 9m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Qa3DnMhHU08" target="_blank"&gt;https://www.youtube.com/watch?v=Qa3DnMhHU08&lt;/a&gt;&lt;br/&gt;INFO: Opowieść o tym, jak pracownik działu bezpieczeństwa z fundacji Wikimedia nieświadomie usuwał strony z jednej z firmowych wiki, a jednocześnie sprawił, że współpracownicy również nieświadomie robili to razem z nim. Brzmi jak niemożliwy scenariusz? A jednak tak się stało. Na platformach Wikipedii każdy użytkownik może dodawać własne skrypty, które będą uruchamiane tylko na jego koncie. Nikt inny ich nie widzi. Wspomniany pracownik działu postanowił jednak sprawdzić bezpieczeństwo skryptów innych użytkowników, uruchamiając je na swoim koncie, co - jak zapewne się domyślasz - nie było najmądrzejszym rozwiązaniem. Co się stało? Do czego to doprowadziło, jakie były tego konsekwencje i jak można temu przeciwdziałać? Tego dowiesz się z filmu.&lt;/p&gt;&lt;p&gt;10) Co haker odkrył w routerze z Temu? (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=KsiuA5gOl1o" target="_blank"&gt;https://www.youtube.com/watch?v=KsiuA5gOl1o&lt;/a&gt;&lt;br/&gt;INFO: Autor postanowił rozebrać na części i przeanalizować router kupiony za grosze ($5) na Temu. Chciał sprawdzić, co naprawdę kryje się we wnętrzu tak taniego sprzętu. W materiale znajdziesz szczegóły związane z procesem reverse engineeringu, udanymi próbami ataków na interfejs webowy, analizą firmware'u oraz wskazaniem niepokojących elementów dotyczących bezpieczeństwa i prywatności użytkowników. Film zdecydowanie warty zobaczenia dla wszystkich interesujących się bezpieczeństwem urządzeń IoT.&lt;/p&gt;&lt;p&gt;11) LLM generuje kod &amp;ldquo;wiarygodny&amp;rdquo;, a nie &amp;ldquo;poprawny&amp;rdquo; - analiza przypadku z bazą danych&lt;br/&gt;&lt;a href="https://blog.katanaquant.com/p/your-llm-doesnt-write-correct-code" target="_blank"&gt;https://blog.katanaquant.com/p/your-llm-doesnt-write-correct-code&lt;/a&gt;&lt;br/&gt;INFO: Autor chciał przepisać bazę SQLite na język Rust z użyciem AI, a model zrobił to bez większego problemu. Kod się kompiluje, przechodzi testy i zapisuje poprawne dane do pliku w formacie SQLite. Teoretycznie nie ma się czego przyczepić. Jest tylko jeden mały problem: najprostsza możliwa operacja, polegająca na wyciągnięciu rekordu na podstawie klucza głównego, w kodzie napisanym przez AI jest ponad 20 000 razy wolniejsza niż w oryginalnym projekcie, który został przepisany. Problemem nie jest kiepski kod, bo kod jest OK. Problemem są błędne założenia projektowe. Z artykułu dowiesz się też, jak agent postanowił napisać ponad 82 000 linii kodu, aby zaimplementować coś, co człowiek zrobiłby dosłownie jedną linią kodu. Do tego automat dorzucił sporo drobnych zabezpieczeń, które spowolniły całą aplikację niemal 3000 razy. Ciekawa analiza pokazująca, że nie każdy poprawnie działający kod jest kodem, którego oczekiwaliśmy.&lt;/p&gt;&lt;p&gt;12) Cloudflare wprowadza nowe API do crawlowania stron internetowych&lt;br/&gt;&lt;a href="https://developers.cloudflare.com/changelog/post/2026-03-10-br-crawl-endpoint/" target="_blank"&gt;https://developers.cloudflare.com/changelog/post/2026-03-10-br-crawl-endpoint/&lt;/a&gt;&lt;br/&gt;INFO: Platforma CloudFlare udostępniła nowy endpoint w ramach swojej usługi Browser Rendering, który pozwala na przeszukiwanie całej witryny internetowej za pomocą jednego wywołania API. Wystarczy podać startowy adres URL, a wszystkie podstrony są automatycznie wykrywane, renderowane w przeglądarce headless i zwracane w wybranych formatach. Crawling działa asynchronicznie. Automat respektuje ustawienia w robots.txt oraz inne reguły ustawione przez właścicieli stron. Można ustawić głębokość crawlowania, limit pobieranych stron oraz wzorce dla adresów URL, które nas interesują. Imponujące i bardzo tanie rozwiązanie.&lt;/p&gt;&lt;p&gt;13) Interaktywna oś czasu internetu - jak zmieniała się sieć i technologia&lt;br/&gt;&lt;a href="https://www.web-rewind.com/" target="_blank"&gt;https://www.web-rewind.com/&lt;/a&gt;&lt;br/&gt;INFO: Ciekawie przygotowana strona, która pokazuje, jak na przestrzeni lat zmieniał się Internet i technologie, z których korzystamy. Sterujesz za pomocą spacji. Krótkie naciśnięcie przenosi do kolejnego slajdu, a dłuższe przytrzymanie jest potrzebne wtedy, gdy slajdy już się skończą, aby przejść do kolejnego tematu. Trochę dziwi mnie chronologia prezentowanych wydarzeń, a konkretnie chyba jej brak. Jeśli ktoś lubi powspominać dawne czasy albo jest na tyle młody, że ich nie pamięta, to może dowiedzieć się czegoś o przeszłości. Prezentację przygotowała firma Opera, ta od przeglądarek, więc, jak łatwo się domyślić, gdzieniegdzie wplecione są też informacje o samej Operze.&lt;/p&gt;&lt;p&gt;14) Jak rozpoznać fałszywych kandydatów generowanych przez AI w rekrutacji?&lt;br/&gt;&lt;a href="https://www.recruitics.com/ai-fake-applicants" target="_blank"&gt;https://www.recruitics.com/ai-fake-applicants&lt;/a&gt;&lt;br/&gt;INFO: W świecie sztucznej inteligencji rekruterzy mają nowy problem. Każdy już wie, że CV można zoptymalizować za pomocą AI tak, aby spodobało się rekruterowi i lepiej przeszło przez proces rekrutacji. Teraz pojawiło się jednak kolejne zagrożenie w postaci syntetycznych tożsamości, które mogą zalewać skrzynki rekruterów. To fałszywe osoby, idealnie dopasowane do danego stanowiska, które tak naprawdę nie istnieją. Celem takiego profilu jest jedynie zaliczenie rekrutacji, zdobycie pracy zdalnej, a później próba zarabiania pieniędzy przez kogoś, kto zupełnie nie ma kwalifikacji do pracy na danym stanowisku. Co zrobić, aby zapobiegać rekrutowaniu takich osób? Jak nie dać się oszukać AI? Tego dowiesz się z artykułu. Sporo praktycznych rad.&lt;/p&gt;&lt;p&gt;15) Nie potrzebujesz Maca Mini do uruchamiania OpenClaw - 4 alternatywne mini PC&lt;br/&gt;&lt;a href="https://terminalbytes.com/openclaw-mini-pc-alternatives-mac-mini/#why-everyone-defaults-to-the-mac-mini" target="_blank"&gt;https://terminalbytes.com/openclaw-mini-pc-alternatives-mac-mini/#why-everyone-defaults-to-the-mac-mini&lt;/a&gt;&lt;br/&gt;INFO: W sieci, zwłaszcza na Twitterze/X, widać trend polegający na kupowaniu Maców Mini w celu uruchomienia agentów typu OpenClaw. Dzięki temu masz wydajne rozwiązanie działające na Twoim sprzęcie, nie wysyłasz swoich danych do chmury i nie płacisz za przepalone tokeny. Istnieją jednak alternatywne komputery, na których także możesz uruchomić tego i wiele innych agentów. Nie są one zawsze tańsze od Maca, ale są za to bardziej elastyczne. Umożliwiają np. rozbudowę hardware, dorzucenie dodatkowego RAM-u i dysków twardych. Nie jesteś też zamknięty w ekosystemie Apple.&lt;/p&gt;&lt;p&gt;16) Dlaczego systemy plików przeżywają swój renesans w kontekście AI?&lt;br/&gt;&lt;a href="https://madalitso.me/notes/why-everyone-is-talking-about-filesystems/" target="_blank"&gt;https://madalitso.me/notes/why-everyone-is-talking-about-filesystems/&lt;/a&gt;&lt;br/&gt;INFO: Autor, który kiedyś pracował w firmie zajmującej się bazami danych wektorowych, przedstawia, dlaczego (w kontekście AI, a w szczególności agentów AI) systemy plików stają się na nowo popularne i powoli wypierają wektorowe bazy danych. Z artykułu dowiesz się, dlaczego pliki są tak ważne w kontekście działania np. Claude Code, jak agenci AI wykorzystują systemy plików do zarządzania kontekstem i dlaczego format pliku staje się nowym API. Poznasz także argumenty za i przeciw temu rozwiązaniu i dowiesz się przy okazji, kiedy system plików okazuje się wystarczający, a kiedy jednak lepiej jest użyć jakiejś bazy danych.&lt;/p&gt;&lt;p&gt;17) Historia o tym, jak próbowano wyeliminować programistów przez ostatnie 60 lat&lt;br/&gt;&lt;a href="https://www.ivanturkovic.com/2026/01/22/history-software-simplification-cobol-ai-hype/" target="_blank"&gt;https://www.ivanturkovic.com/2026/01/22/history-software-simplification-cobol-ai-hype/&lt;/a&gt;&lt;br/&gt;INFO: Obecnie mówi się, że sztuczna inteligencja zastąpi programistów, ale nie jest to żadna nowość, bo teksty o zastąpieniu programistów pojawiają się od co najmniej 60 lat i to cyklicznie. Nowe rozwiązania technologiczne obiecywały zrewolucjonizować cały rynek i sprawić, że programiści nie będą już potrzebni. Żyjemy jednak w obecnych czasach i, jak widać, programiści mają się całkiem nieźle, a obietnice wytępienia ich z rynku okazały się tylko szumnymi zapowiedziami. Rynek programistyczny nie wyparował, a zmieniło się jego oblicze.&lt;/p&gt;&lt;p&gt;18) Ponad pół roku używania GrapheneOS na Pixel Fold - recenzja&lt;br/&gt;&lt;a href="https://blog.matthewbrunelle.com/8-4-months-of-daily-driving-grapheneos/" target="_blank"&gt;https://blog.matthewbrunelle.com/8-4-months-of-daily-driving-grapheneos/&lt;/a&gt;&lt;br/&gt;INFO: GrapheneOS to system bazujący na Androidzie, który jest mocno skoncentrowany na kwestiach prywatności i bezpieczeństwa. Pytanie, czy z takiego systemu można korzystać wygodnie na co dzień, czy to raczej rozwiązanie dla geeków? Autor postanowił to sprawdzić i przez ponad 8 miesięcy korzystał z tego systemu na swoim głównym smartfonie. Z jakimi problemami się spotkał? Jakie decyzje podjął, by wygodnie pracować na tym systemie? Czy ten system naprawdę jest rozwijany i regularnie aktualizowany? Jakie ma braki? Z artykułu dowiesz się jeszcze o współpracy twórców wspomnianego systemu z firmą Motorola, co może być niezwykle ważne, zwłaszcza w kontekście prób zamknięcia Androida przez Google.&lt;/p&gt;&lt;p&gt;19) Jak kolory widzą osoby nierozróżniające barw? - przetestuj to&lt;br/&gt;&lt;a href="https://davidmathlogic.com/colorblind" target="_blank"&gt;https://davidmathlogic.com/colorblind&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz nad interfejsem użytkownika w swojej aplikacji, to kolory, z których korzystasz w UI, mogą mieć wpływ na osoby z daltonizmem. Jak się okazuje, nie jest to wcale taka mała grupa, bo problem dotyczy około 8% mężczyzn. Dowiedz się, kiedy taka osoba nie widzi barw, bo to nie jest tak, że nie widzi ich wszystkich i zawsze. Zapoznaj się też z tym, ile różnych odmian daltonizmu występuje. Projektanci niekiedy dobierają kolory, aby coś było wizualnie atrakcyjne, ale sprawia to, że interfejs jest zupełnie niezrozumiały dla osób, które tych kolorów nie widzą. Co w takim razie zrobić? Jak przetestować, czy kolory na Twojej stronie są niewidzialne dla daltonistów? Tego wszystkiego dowiesz się na tej stronie. W sekcji &amp;ldquo;Color Palette&amp;rdquo; możesz dodać kolory ze swojej aplikacji, aby dowiedzieć się, jak widzą je osoby z zaburzeniami postrzegania barw.&lt;/p&gt;&lt;p&gt;20) Nie używaj passkeys do szyfrowania danych użytkownika&lt;br/&gt;&lt;a href="https://blog.timcappalli.me/p/passkeys-prf-warning/" target="_blank"&gt;https://blog.timcappalli.me/p/passkeys-prf-warning/&lt;/a&gt;&lt;br/&gt;INFO: Mówi się, że klucze Passkey są przyszłością uwierzytelniania i że należy zacząć wdrażać je w swoich projektach. Skoro więc użytkownik posiada taki klucz, to dlaczego nie wykorzystać go do szyfrowania jego danych? W momencie logowania następuje odszyfrowanie, załóżmy, wiadomości na skrzynce mailowej i w ten sposób uzyskujemy naprawdę wysoki poziom bezpieczeństwa. Tylko że jest tu pewien haczyk, którego jeszcze możesz nie widzieć. Jest to rozwiązanie kryptograficznie bardzo bezpieczne, ale jednocześnie obarczone pewnymi kosztami, których programista i użytkownik mogą nie być świadomi, a może to doprowadzić do utraty danych użytkownika. Krótki, ale wart przeczytania artykuł dla wszystkich, którzy zachłysnęli się technologią Passkey i chcą ją wdrażać w każdym możliwym miejscu.&lt;/p&gt;&lt;p&gt;21) Google Safe Browsing pominęło 84% stron phishingowych, w tym te hostowane na serwerach Google&lt;br/&gt;&lt;a href="https://www.norn-labs.com/blog/huginn-report-feb-2026" target="_blank"&gt;https://www.norn-labs.com/blog/huginn-report-feb-2026&lt;/a&gt;&lt;br/&gt;INFO: Autorzy przedstawiają wyniki analizy Huginn, narzędzia do aktywnego wykrywania phishingu. Wspomniane narzędzie zidentyfikowało 254 potwierdzone strony phishingowe, do których linki krążyły po internecie. Google Safe Browsing nie rozpoznawało niemal 84% z tych stron jako niebezpieczne. Co ciekawe, większość stron była hostowana na zaufanych platformach, takich jak GitHub, Google Docs, Vercel czy Weebly. To sprawia, że blokowanie na poziomie domeny jest zupełnie nieskuteczne, bo musielibyśmy odciąć całą platformę. Google hostowało też phishing na własnej infrastrukturze. Agresorzy najczęściej podszywali się pod strony Microsoftu, Google, Netflixa i Amazona. Z artykułu dowiesz się też, jakie techniki ataku stosowano i jakie były realne cele tych ataków.&lt;/p&gt;&lt;p&gt;22) Sterowanie Androidem za pomocą modelu AI i komend ADB?&lt;br/&gt;&lt;a href="https://github.com/OminousIndustries/PhoneDriver" target="_blank"&gt;https://github.com/OminousIndustries/PhoneDriver&lt;/a&gt;&lt;br/&gt;INFO: Istnieje sporo projektów, które umożliwiają sterowanie przeglądarką za pomocą sztucznej inteligencji. Tutaj autor posunął się jednak dalej i stworzył projekt umożliwiający sterowanie całym smartfonem za pomocą modelu typu vision oraz trybu debugowania w ADB. W ten sposób możliwe jest zaprogramowanie absolutnie dowolnych akcji do wykonania na swoim smartfonie. Ciekawe rozwiązanie.&lt;/p&gt;&lt;p&gt;23) OpenClaw od zera - warsztat z pełnej konfiguracji rozwiązania&lt;br/&gt;&lt;a href="https://aininjas.pl/warsztat/" target="_blank"&gt;https://aininjas.pl/warsztat/&lt;/a&gt;&lt;br/&gt;INFO: Już 19 marca o godzinie 19:00 chłopaki z AI Ninjas pokażą na spotkaniu na żywo, jak postawić własnego agenta AI od zera na własnym serwerze, jak podpiąć go pod Telegrama i jak to wszystko zabezpieczyć. Będzie trochę o złośliwych pluginach, o wyciekach kluczy API i o atakach prompt injection. Główna tematyka to nie tylko to, &amp;ldquo;jak to zrobić&amp;rdquo;, ale przede wszystkim &amp;ldquo;jak zrobić to tak, żeby nie narobić sobie problemów&amp;rdquo;. Spotkanie jest w pełni darmowe, a po zapisaniu się na listę zainteresowanych dostaniesz materiały bonusowe oraz dostęp do nagrania. Dzielę się, bo moja firma Mikrus jest też partnerem tego wydarzenia.&lt;/p&gt;&lt;p&gt;24) Mocker - CLI kompatybilne z Dockerem, działające na macOS (Apple Containerization)&lt;br/&gt;&lt;a href="https://github.com/us/mocker" target="_blank"&gt;https://github.com/us/mocker&lt;/a&gt;&lt;br/&gt;INFO: Użytkownicy systemu macOS nie są wcale skazani na ciężki Docker Desktop, aby uruchamiać kontenery Dockera. Pojawiła się alternatywa w postaci aplikacji Mocker. To narzędzie CLI, które zapewnia pełną kompatybilność z komendami i składnią Dockera, ale wykorzystuje framework Apple do konteneryzacji, dostępny od macOS 26+. Artykuł wyjaśni Ci, jak płynnie zastąpić Dockera Mockerem w Twoich istniejących skryptach i poleceniach. Może to być ciekawe rozwiązanie dla osób, które irytuje Docker Desktop ze względu na ilość marnowanych zasobów.&lt;/p&gt;&lt;p&gt;25) Czy Apple zabije podcasty modelem wideo?&lt;br/&gt;&lt;a href="https://www.anildash.com/2026/02/28/apple-video-podcast-power/" target="_blank"&gt;https://www.anildash.com/2026/02/28/apple-video-podcast-power/&lt;/a&gt;&lt;br/&gt;INFO: Podcasty od początku swojego istnienia opierały się na otwartym standardzie. Każdy mógł je publikować bez zgody żadnej platformy, po prostu udostępniając kanał RSS. Firma Apple historycznie również wspierała tę otwartość. Jednak teraz coś się zmienia. Apple wprowadza wideo do podcastów, ale robi to w sposób zamknięty. Aby móc korzystać z takiego sposobu dystrybucji treści, musisz skorzystać z pośredników zatwierdzonych przez Apple, a to sprawia, że rozwiązania typu self-hosting nie będą już możliwe. Czy takie podejście zmieni świat podcastów? Problem dotyczy oczywiście tych twórców, którzy wraz z audio chcieliby dystrybuować wersję wideo swoich nagrań.&lt;/p&gt;&lt;p&gt;26) Netdata - potężne narzędzie do monitorowania serwerów&lt;br/&gt;&lt;a href="https://thenewstack.io/netdata-is-a-seriously-impressive-server-monitoring-tool-to-keep-you-up-to-date-on-insights/" target="_blank"&gt;https://thenewstack.io/netdata-is-a-seriously-impressive-server-monitoring-tool-to-keep-you-up-to-date-on-insights/&lt;/a&gt;&lt;br/&gt;INFO: Netdata to narzędzie open source do monitorowania serwerów. Instaluje się je jedną komendą i niemal od razu dostarcza dane do agregatora. Przydaje się do analizowania przyczyn problemów, a przy okazji oferuje analizę wspieraną przez sztuczną inteligencję. Z artykułu dowiesz się, jak zainstalować i skonfigurować to rozwiązanie na Linuksie oraz jak dodać monitorowanie kolejnych węzłów, w tym np. kontenerów Dockera, aby uzyskać pełny wgląd w to, co dzieje się w Twojej infrastrukturze.&lt;/p&gt;&lt;p&gt;27) ShadowBroker - kompleksowy dashboard OSINT w czasie rzeczywistym&lt;br/&gt;&lt;a href="https://github.com/BigBodyCobain/Shadowbroker" target="_blank"&gt;https://github.com/BigBodyCobain/Shadowbroker&lt;/a&gt;&lt;br/&gt;INFO: Ta aplikacja to otwartoźródłowy dashboard, który w czasie rzeczywistym agreguje dziesiątki publicznych źródeł informacji na jednej mapie. Jednocześnie śledzi samoloty cywilne i wojskowe, statki morskie, satelity, trzęsienia ziemi, strefy konfliktów, raporty o zagłuszaniu GPS i wiele innych. Do pozyskania niektórych danych używane są przeglądarki w trybie headless, które omijają zabezpieczenia przed botami. Ciekawa zabawka dla fanów OSINT-u.&lt;/p&gt;&lt;p&gt;28) Prosty błąd z Terraformem i AI doprowadził do usunięcia produkcyjnej bazy danych - jak do tego doszło?&lt;br/&gt;&lt;a href="https://alexeyondata.substack.com/p/how-i-dropped-our-production-database" target="_blank"&gt;https://alexeyondata.substack.com/p/how-i-dropped-our-production-database&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje swoją bardzo kosztowną wpadkę. Agent AI uruchomił komendy Terraforma, co ostatecznie doprowadziło do usunięcia całej produkcyjnej infrastruktury platformy kursowej, w tym bazy danych, projektów oraz backupów. Przy okazji usunięte zostały także automatyczne snapshoty maszyn. Artykuł omawia, na czym polegał cały problem, bo nie była to zwykła pomyłka AI, ale raczej konsekwencja pewnych wcześniejszych zdarzeń. Warto przeczytać ku przestrodze, aby wiedzieć, co złego może się stać, jeżeli nie zadbamy o dobre przygotowanie środowiska i konfiguracji dla swojego agenta AI i damy mu zbyt szerokie uprawnienia.&lt;/p&gt;&lt;p&gt;29) Nanobot - ultra-lekki, osobisty asystent AI, mający zaledwie 4000 linii kodu&lt;br/&gt;&lt;a href="https://github.com/HKUDS/nanobot" target="_blank"&gt;https://github.com/HKUDS/nanobot&lt;/a&gt;&lt;br/&gt;INFO: Wszyscy zachwycają się agentem OpenClaw. Jednak na rynku pojawił się prawdziwy wysyp konkurencyjnych, znacznie lżejszych rozwiązań tego typu. Jednym z nich jest właśnie Nanobot. Co ciekawe, projekt jest o ponad 99% mniejszy od swojego pierwowzoru, a jednocześnie zachowuje niemal wszystkie jego kluczowe funkcje. Może to być dobre rozwiązanie do budowy swojego chatbota, który będzie pomagał Ci w codziennej pracy. Z takim chatbotem możesz porozumiewać się np. na Telegramie albo na Discordzie. Jak to zwykle bywa z takimi rozwiązaniami, trzeba bardzo uważać na kwestie bezpieczeństwa i przyznanych uprawnień.&lt;/p&gt;&lt;p&gt;30) Nowy Skill Creator w Claude Code – jak tworzyć i optymalizować własne skille (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=RAZVk5NPNtE" target="_blank"&gt;https://www.youtube.com/watch?v=RAZVk5NPNtE&lt;/a&gt;&lt;br/&gt;INFO: Claude Code wprowadza duże zmiany w sposobie budowania i testowania własnych umiejętności AI. Pojawia się Skill Creator, który pozwala od podstaw generować skille, testować ich skuteczność, optymalizować istniejące działania pod kątem trafności oraz poprawiać niezawodność ich wywoływania. Z filmu dowiesz się, czym różnią się dostępne typy skilli. Przy okazji dowiesz się też, jak stworzyć własną umiejętność od zera oraz jak udoskonalać swój workflow. To przydatna wiedza dla bardziej obeznanych z Claude Code użytkowników.&lt;/p&gt;&lt;p&gt;31) Jak przerobić starą zabawkę do rysowania w maszynę sterowaną AI (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=-yJAo1ydedU" target="_blank"&gt;https://www.youtube.com/watch?v=-yJAo1ydedU&lt;/a&gt;&lt;br/&gt;INFO: W Stanach popularna jest zabawka zwana &amp;ldquo;Etch A Sketch&amp;rdquo;, dzięki której, poruszając dwoma pokrętłami, jesteś w stanie stworzyć rysunek na ekranie urządzenia. Autor zastanawia się, czy dałoby się zautomatyzować tę zabawkę w taki sposób, aby komputer i sztuczna inteligencja sterowały pokrętłami, a w efekcie powstałby z tego precyzyjny ploter CNC. Pokazano tu cały proces projektowania, wydruk elementów 3D oraz obudowy, dobór elektroniki i integrację wszystkiego za pomocą mikrokontrolera. Z filmu dowiesz się, np. jak przekształca się grafikę w ścieżki do rysowania, na czym polegają algorytmy sterowania silnikami krokowymi oraz jakie wyzwania pojawiają się przy próbach automatyzacji tak niepozornej zabawki. Coś dla fanów programowania i elektroniki.&lt;/p&gt;&lt;p&gt;32) Asynchroniczne systemy rozproszone - problem kolejności przetwarzania wiadomości&lt;br/&gt;&lt;a href="https://devszczepaniak.pl/kolejnosc-wiadomosci-w-systemach-rozproszonych/" target="_blank"&gt;https://devszczepaniak.pl/kolejnosc-wiadomosci-w-systemach-rozproszonych/&lt;/a&gt;&lt;br/&gt;INFO: Problem kolejności przetwarzania wiadomości to obok exactly-once delivery jedno z największych wyzwań systemów rozproszonych. Sama detekcja problemu bywa skomplikowana, nie mówiąc już o jego rozwiązaniu. Artykuł przedstawia, na jakie problemy związane z kolejnością wytwarzania wiadomości w takich rozproszonych systemach możesz się natknąć. Programiści błędnie zakładają np. niezawodność sieci, zerowe opóźnienia czy jednorodność całej infrastruktury. Nawet topologia naszego rozwiązania może wpłynąć na kolejność otrzymywanych wiadomości. Obsłużenie zwykłej operacji &amp;ldquo;retry&amp;rdquo; też może nie być takie łatwe do zaimplementowania. Jak rozwiązać te wszystkie problemy i jak nie dopuścić do niespójności danych? Tego dowiesz się z artykułu.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/810965760066387968</link><guid>https://news.mrugalski.pl/post/810965760066387968</guid><pubDate>Fri, 13 Mar 2026 11:20:16 +0100</pubDate></item><item><title>6 marca 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s640x960/1a1d9ad684c2aafb492b040f651006a175645e1e.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s75x75_c1/6cc1e52461db12bdeca5c13ee82320f7532dc0be.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s100x200/61625c8743ae83a78f33debcf0734d9bb1568908.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s250x400/a6d2d92054373b9f6583ed334c36c6f78146c06e.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s400x600/0f1829aebb9d392fe9b9819d720cbe9f1b4e1355.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s500x750/ee34e99580ec94f28c29a140458dbe2a2e334c24.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s540x810/6d1fea12787cb51e7237ae0bb593cdeb57ea8e86.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s640x960/1a1d9ad684c2aafb492b040f651006a175645e1e.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/3b7267fc4c814092-fa/s1280x1920/5960111b675fb27e73a17244b288c4785df1de4c.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://aidevs.pl/?ref=unknowNews" target="_blank"&gt;Już w poniedziałek ruszamy z 4 edycją szkolenia AI_Devs. W tej edycji skupiamy się na temacie produkcyjnego wdrażania sztucznej inteligencji do projektów IT. Zapoznaj się z agendą.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Neuroróżnorodność w zespole IT - wyzwanie czy atut? (film, 29m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=YyuuJzgtMyg" target="_blank"&gt;https://www.youtube.com/watch?v=YyuuJzgtMyg&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz w branży IT, to masz ogromną szansę na to, że wśród Twoich współpracowników są osoby neuroatypowe. Oznacza to, że mogą być w spektrum autyzmu, mieć dysleksję, ADHD czy szereg innych nietypowych cech. Czy bycie osobą neuroatypową lub praca z taką osobą powoduje jedynie trudności, czy może daje jakieś benefity? Jak współpracować z takim człowiekiem? A jak powinno się patrzeć, z punktu widzenia pracodawcy, na pracownika, który ma np. ADHD? To bardzo ważna prelekcja, która tłumaczy, jak wykorzystać potencjał osób, które często są wykluczane przez środowisko. Wystąpienie jest skierowane głównie do liderów, którzy chcą wykorzystać potencjał każdego członka zespołu. Zdecydowanie warto posłuchać, bo być może jesteś&amp;hellip; osobą niezdiagnozowaną?&lt;/p&gt;&lt;p&gt;2) System KSeF i bezpieczeństwo danych - jak to jest?&lt;br/&gt;&lt;a href="https://demagog.org.pl/analizy_i_raporty/system-ksef-czy-nasze-dane-sa-bezpieczne/" target="_blank"&gt;https://demagog.org.pl/analizy_i_raporty/system-ksef-czy-nasze-dane-sa-bezpieczne/&lt;/a&gt;&lt;br/&gt;INFO: W internecie pojawiło się sporo artykułów i wypowiedzi w social mediach na temat bezpieczeństwa systemu KSeF (tam teraz mają wpadać wszystkie faktury), a konkretnie tego, czy dane polskich przedsiębiorców faktycznie są przechowywane w Polsce, czy wysyłane &amp;ldquo;gdzieś w świat&amp;rdquo;. Odpowiedź nie jest taka prosta, bo jeśli przyjrzymy się temu, z jakich usług korzysta Ministerstwo Finansów, to niekoniecznie są to polskie usługi. Jakie dane w takim razie są przechowywane u nas w kraju, a jakie wysyłane w świat? Czy ten system naprawdę jest bezpieczny? Skąd to całe zamieszanie? Dlaczego ludzie wpadli na pomysł, że te dane w ogóle mogłyby być wysyłane gdzieś poza Polskę? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;3) Kto faktycznie zarabia na automatyzacjach i dlaczego nie jest to takie proste? (film, 25m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=tFbi7S7FVgU" target="_blank"&gt;https://www.youtube.com/watch?v=tFbi7S7FVgU&lt;/a&gt;&lt;br/&gt;INFO: W sieci znajdziesz sporo filmów na temat tego, jak łatwo jest zautomatyzować wszystko za pomocą N8N/Make. Oczywiście, gdy tylko opanujesz tę technologię, zaczniesz zarabiać ogromne pieniądze, automatyzując zadania dla licznych firm. Problem w tym, że tak to nie wygląda. Automatyzacja realizowana na prywatny użytek jest stosunkowo prosta do ogarnięcia, jednak zrealizowanie tego samego w środowisku produkcyjnym dla klientów to już zupełnie inna para kaloszy. Autor opowiada, z jakimi problemami wiąże się wprowadzanie automatyzacji w firmach: o co trzeba zadbać, jakie ryzyka się pojawiają i jak trudne jest wdrożenie nawet gotowego scenariusza w małej firmie. To materiał obowiązkowy dla każdego, kto chciałby świadczyć takie usługi automatyzacji biznesu dla innych. Warto poważnie się nad tym zastanowić.&lt;/p&gt;&lt;p&gt;4) Klucze API Google nie były sekretami - ale Gemini zmieniło zasady&lt;br/&gt;&lt;a href="https://trufflesecurity.com/blog/google-api-keys-werent-secrets-but-then-gemini-changed-the-rules" target="_blank"&gt;https://trufflesecurity.com/blog/google-api-keys-werent-secrets-but-then-gemini-changed-the-rules&lt;/a&gt;&lt;br/&gt;INFO: Przez ponad dekadę firma Google przekonywała deweloperów, że klucze API dostępne np. w Google Maps czy Firebase nie są danymi wrażliwymi i spokojnie można je umieścić w dowolnym publicznym miejscu, nawet we front-endzie aplikacji. Jednak wprowadzenie Gemini zmieniło zasady gry, bo te same klucze nagle zaczęły dawać dostęp do niektórych wrażliwych endpointów na platformie Gemini. Jeśli któryś z deweloperów (np. nieświadomie) uruchomi sztuczną inteligencję w ramach swojego projektu, to niestety wspomniane klucze, które dawniej były w pełni bezpieczne i publiczne, nagle mogą służyć do eskalacji uprawnień. O co dokładnie chodzi i jak temu zaradzić? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;5) Nauczyłem swojego psa tworzyć gry w Godot - absurdalny eksperyment&lt;br/&gt;&lt;a href="https://www.calebleak.com/posts/dog-game/" target="_blank"&gt;https://www.calebleak.com/posts/dog-game/&lt;/a&gt;&lt;br/&gt;INFO: Znudzony programista, po tym jak stracił pracę, postanowił zrealizować szalony pomysł: nauczyć swojego psa tworzenia gier przy użyciu Claude Code. Oczywiście pies nie za bardzo umie pisać i nie za bardzo da się go nauczyć programowania, ale odpowiednio budując dla niego &amp;lsquo;środowisko programistyczne&amp;rsquo;, można sprawić, że chaotyczne stukanie w klawiaturę będzie interpretowane jako konkretne polecenia. Claude Code postara się zinterpretować te tajemnicze polecenia jako kolejne zmiany do wprowadzenia w tworzonej grze. Eksperyment jest co najmniej kuriozalny, ale jego realizacja i wnioski mogą być ciekawe. Nauczenie psa korzystania z klawiatury zajęło dwa tygodnie - tak tylko mówię, jakby naszła Cię chęć, aby spróbować ;)&lt;/p&gt;&lt;p&gt;6) Jak wykorzystać starego Kindle jako smart wyświetlacz w domu?&lt;br/&gt;&lt;a href="https://www.mariannefeng.com/portfolio/kindle/" target="_blank"&gt;https://www.mariannefeng.com/portfolio/kindle/&lt;/a&gt;&lt;br/&gt;INFO: Poradnik wyjaśnia, jak na starym Kindlu wyświetlać rozkład jazdy autobusów, ale jak się domyślasz, informacje, które są tam prezentowane, mogą być absolutnie dowolne. Artykuł przechodzi przez proces jailbreakingu Twojego urządzenia (co pozbawi Cię gwarancji), a następnie krok po kroku dowiesz się, jak zainstalować niezbędne narzędzia i jak skonfigurować aplikację, aby prezentować dane na ekranie czytnika. Rozwiązanie jest dość proste w implementacji. Jeśli więc gdzieś w domu zapodział Ci się stary czytnik, rzuć okiem na ten artykuł.&lt;/p&gt;&lt;p&gt;7) AI_Devs 4 – buduj produkcyjne rozwiązania IT zintegrowane z AI [autopromocja]&lt;br/&gt;&lt;a href="https://www.aidevs.pl/?ref=unknow" target="_blank"&gt;https://www.aidevs.pl/?ref=unknow&lt;/a&gt;&lt;br/&gt;INFO: Już w poniedziałek, 9 marca, rusza czwarta edycja szkolenia AI_Devs. Tym razem skupiamy się na tym, jak dostosować projekt do produkcyjnych warunków funkcjonowania, czyli jak sprawić, aby był w stanie obsługiwać realny ruch i prawdziwych użytkowników oraz jak radzić sobie z problemami, które moga pojawić się w środowisku produkcyjnym. To nie jest szkolenie z pisania promptów ani szkolenie z automatyzacji. Jest ono przeznaczone dla programistów, którzy potrafią już pracować ze sztuczną inteligencją (w rozumieniu integracji z nią - nie uczymy generować kodu) i chcieliby wejść z tą wiedzą na wyższy poziom. Warto zapoznać się z agendą szkolenia, aby dowiedzieć się więcej.&lt;/p&gt;&lt;p&gt;8) Magiczne pliki Gita - co to jest i do czego służy?&lt;br/&gt;&lt;a href="https://nesbitt.io/2026/02/05/git-magic-files.html" target="_blank"&gt;https://nesbitt.io/2026/02/05/git-magic-files.html&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz z repozytoriami Gita, to prawdopodobnie znasz taki plik jak &amp;rsquo;.gitignore&amp;rsquo;, ale na tym niestety wiedza z zakresu konfiguracji Gita u wielu programistów się kończy. Takich plików jest znacznie więcej, a każdy z nich może w pewien sposób usprawnić Twoją pracę. Warto więc zapoznać się z artykułem i przynajmniej sprawdzić, z których jeszcze niewykorzystywanych przez Ciebie możliwości tego systemu kontroli wersji możesz zacząć korzystać w swoim projekcie.&lt;/p&gt;&lt;p&gt;9) Jak zebrać dane z miliarda stron WWW w zaledwie 24h?&lt;br/&gt;&lt;a href="https://andrewkchan.dev/posts/crawler.html" target="_blank"&gt;https://andrewkchan.dev/posts/crawler.html&lt;/a&gt;&lt;br/&gt;INFO: Autor postanowił zbudować własnego crawlera, który w ciągu jednej doby miał zebrać dane z ponad miliarda stron. Oczywiście wszystko miało zostać osiągnięte możliwie niskim kosztem. Jak udało się osiągnąć taki wynik? Ile serwerów było do tego realnie potrzebnych? Jak wyglądała infrastruktura? Co było wąskim gardłem podczas indeksowania sieci? Jakich bibliotek użyto? Artykuł jest co prawda sprzed roku, ale warto się z nim zapoznać, bo podaje sporo ciekawostek, które mogą Ci się przydać przy implementacji własnego mechanizmu tego typu, i to nawet jeżeli nie masz w planach zaindeksowania całego Internetu.&lt;/p&gt;&lt;p&gt;10) Metoda Mikado - jak bezpiecznie wprowadzać zmiany w skomplikowanej bazie kodu?&lt;br/&gt;&lt;a href="https://understandlegacycode.com/blog/a-process-to-do-safe-changes-in-a-complex-codebase/" target="_blank"&gt;https://understandlegacycode.com/blog/a-process-to-do-safe-changes-in-a-complex-codebase/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli odziedziczyłeś naprawdę skomplikowany i rozległy kod, który wymaga np. refaktoryzacji i nie masz pojęcia, jak zabrać się za wprowadzanie w nim zmian, to ta metoda może być ciekawym rozwiązaniem. W artykule znajdziesz wyjaśnienie krok po kroku, jak rozbijać nawet najbardziej ambitne zmiany na mniejsze części i jak bezpiecznie wdrażać je do kodu, tak aby nie generować w kodzie nowych śmieciowych artefaktów i w razie niepowodzenia zawsze zaczynać pracę od czystego stanu. To nie jest jakieś konkretne narzędzie, tylko metoda pracy z kodem, która pozwala uniknąć wielu pułapek związanych z długotrwałymi refaktoryzacjami. Interesujące podejście. Nie słyszałem o nim wcześniej.&lt;/p&gt;&lt;p&gt;11) Wampir energetyczny - AI wysysa z Ciebie energię?&lt;br/&gt;&lt;a href="https://steve-yegge.medium.com/the-ai-vampire-eda6e4f07163" target="_blank"&gt;https://steve-yegge.medium.com/the-ai-vampire-eda6e4f07163&lt;/a&gt;&lt;br/&gt;INFO: Artykuł porusza problem nadmiernego zmęczenia i wypalenia zawodowego wśród programistów, którzy intensywnie wykorzystują narzędzia bazujące na AI. Rozwiązania takie obiecują nawet 10x zwiększenie wydajności, co nie jest tylko chwytem marketingowym. Problem w tym, że Twoje zwiększenie produktywności często nie daje Tobie (jeśli pracujesz na etacie) żadnych benefitów. Bardzo często 100% korzyści z Twojej adopcji AI dostaje Twój pracodawca. Twój mózg nie dostaje odpoczynku, bo cały czas ma co robić, a sztuczna inteligencja już dawno zautomatyzowała wszystkie niskoenergetyczne zadania. Jak w takim razie korzystać z nowinek technologicznych, a jednocześnie bronić się przed tymi wampirami energetycznymi i zachować w miarę zdrowy work-life balance? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;12) Jak fałszywe zgłoszenie spamu prawie wyeliminowało mój projekt z internetu&lt;br/&gt;&lt;a href="https://trysound.io/how-my-side-project-got-banned-from-the-internet/" target="_blank"&gt;https://trysound.io/how-my-side-project-got-banned-from-the-internet/&lt;/a&gt;&lt;br/&gt;INFO: Opisywany problem brzmi dla mnie niezwykle znajomo, bo spotkało mnie dokładnie to samo. Autor opowiada o tym, jak jeden z jego projektów został błędnie oznaczony jako phishing i tym samym ocenzurowany. Zniknął z sieci, nie dało się na niego wejść z żadnej z przeglądarek i nie można było znaleźć go w wyszukiwarce Google. Artykuł omawia, jak poradzić sobie w takiej sytuacji, do kogo się zgłosić oraz jak zminimalizować ryzyko takich banów, zwłaszcza na starcie nowego projektu.&lt;/p&gt;&lt;p&gt;13) Czy deepfake jest nielegalny? - praktyka vs prawo AI (film, 1h i 38m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=KDh-J28AtLc" target="_blank"&gt;https://www.youtube.com/watch?v=KDh-J28AtLc&lt;/a&gt;&lt;br/&gt;INFO: Jeżeli ktoś wygeneruje film na podstawie Twojego zdjęcia, czy będzie to nielegalne? A jeżeli ten film będzie miał np. podtekst erotyczny, to co wtedy? Jak się to ma do polskiego prawa? A jak wygląda to z perspektywy prawa Unii Europejskiej albo USA? Dlaczego AI Act nie rozwiązuje tutaj wszystkich problemów? Ciekawa rozmowa na temat aspektów prawnych tego, co produkuje sztuczna inteligencja. Zaproszoną ekspertką jest Paula Skrzypecka, prawniczka specjalizująca się w tematyce sztucznej inteligencji.&lt;/p&gt;&lt;p&gt;14) TempleOS - niezwykły system operacyjny i losy Terry'ego Davisa (film, 29m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=krZsGpXLQ3Y" target="_blank"&gt;https://www.youtube.com/watch?v=krZsGpXLQ3Y&lt;/a&gt;&lt;br/&gt;INFO: Nie wiem, czy kiedykolwiek słyszałeś o Terrym i jego systemie operacyjnym, ale jeśli nie, to musisz wiedzieć, że był to geniusz ze schizofrenią. Stworzył jeden z najbardziej nietypowych systemów operacyjnych. Twierdził, że sam Bóg dał mu przepis na jego budowę. Film przedstawia kulisy powstawania TempleOS, unikalne rozwiązania techniczne tam zastosowane oraz filozofię prostoty całego kodu. Historia Terry'ego ma jednak smutne zakończenie. Nawet jeżeli nie interesujesz się tworzeniem systemów operacyjnych ani programowaniem, i tak warto go zobaczyć, bo został naprawdę świetnie zrealizowany. To bardziej film dokumentalny niż techniczny materiał dla programistów.&lt;/p&gt;&lt;p&gt;15) Jak darmowe narzędzia online dla deweloperów zbierają dane użytkowników?&lt;br/&gt;&lt;a href="https://toolbox-kit.com/blog/i-audited-popular-dev-tools-privacy-results-are-scary" target="_blank"&gt;https://toolbox-kit.com/blog/i-audited-popular-dev-tools-privacy-results-are-scary&lt;/a&gt;&lt;br/&gt;INFO: Autor postanowił przyjrzeć się popularnym darmowym narzędziom online, przeznaczonym dla deweloperów, aby sprawdzić ich praktyki w zakresie prywatności. Artykuł ujawnia, jak wiele z tych usług zbiera dane, śledzi aktywność użytkowników, a nawet prowadzi aukcje reklamowe w czasie rzeczywistym (o co chodzi z aukcjami, tego dowiesz się z tekstu). Artykuł jest podsumowaniem wszystkiego, co autor odkrył podczas swoich testów. Całkiem dobrze pokazuje, jakie dane, komu i w jakim celu udostępniamy, korzystając z tych 'zupełnie darmowych aplikacji&amp;rsquo;.&lt;/p&gt;&lt;p&gt;16) Osiem sposobów na wykonanie dowolnych komend w Cloud Code z pominięciem zabezpieczeń&lt;br/&gt;&lt;a href="https://flatt.tech/research/posts/pwning-claude-code-in-8-different-ways" target="_blank"&gt;https://flatt.tech/research/posts/pwning-claude-code-in-8-different-ways&lt;/a&gt;&lt;br/&gt;INFO: Autor znalazł osiem metod na uruchomienie dowolnego kodu w Twojej instancji Cloud Code, zupełnie bez Twojej wiedzy i zgody. Okazuje się, że część zabezpieczeń wprowadzonych przez firmę Anthropic nie działa tak, jak powinna. Nawet pomimo dodania pewnych komend do czarnej listy albo do listy zaufanych, da się tę listę w pewien sposób obejść. Da się też wykorzystać niektóre z góry zatwierdzone komendy do wykonania niebezpiecznych operacji. Bardzo ciekawy artykuł z punktu widzenia zarówno ludzi z cyber security, jak i wielbicieli Linuxa, a także oczywiście dla użytkowników samego Cloud Code. Zdecydowanie warto poczytać.&lt;/p&gt;&lt;p&gt;17) Weryfikacja tożsamości na LinkedIn - co oddajesz obcej firmie (i komu ona to udostępnia)?&lt;br/&gt;&lt;a href="https://thelocalstack.eu/posts/linkedin-identity-verification-privacy/" target="_blank"&gt;https://thelocalstack.eu/posts/linkedin-identity-verification-privacy/&lt;/a&gt;&lt;br/&gt;INFO: Platforma LinkedIn uparcie namawia użytkowników, aby zweryfikowali swoją tożsamość. Dzięki temu zyskają znaczek weryfikacji, a ich konto będzie wyglądać bardziej profesjonalnie. Autor artykułu bardzo drobiazgowo przeanalizował politykę prywatności usługodawcy, opisując, jak dokładnie przebiega proces weryfikacji oraz jakie informacje są zbierane, komu te informacje są przekazywane i ogólnie, jak to działa. Okazuje się, że liczba miejsc, w których lądują nasze dane, jest całkiem pokaźna. Warto rzucić okiem, zanim zdecydujesz się przejść taki proces, aby móc zrobić to świadomie.&lt;/p&gt;&lt;p&gt;18) Manipulowanie pamięcią asystentów AI - nowy rodzaj ataku na użytkownika?&lt;br/&gt;&lt;a href="https://www.microsoft.com/en-us/security/blog/2026/02/10/ai-recommendation-poisoning/" target="_blank"&gt;https://www.microsoft.com/en-us/security/blog/2026/02/10/ai-recommendation-poisoning/&lt;/a&gt;&lt;br/&gt;INFO: Specjaliści ds. bezpieczeństwa z firmy Microsoft, analizując użycie sztucznej inteligencji, zauważyli nowy rodzaj ataku, który nazwali 'AI Recommendation Poisoning&amp;rsquo;. Polega on na takim zatruciu pamięci asystenta, aby w przyszłości zawsze rekomendował konkretne produkty i usługi danej firmy. Okazuje się, że można to osiągnąć w bardzo prosty sposób. Cały atak sprowadza się do tego, aby użytkownik przekleił fragment niezaufanej strony do wnętrza swojego asystenta. Szczegółowy opis ataku znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;19) Jak następne dwa lata zmienią inżynierię oprogramowania? - 5 kluczowych pytań&lt;br/&gt;&lt;a href="https://addyosmani.com/blog/next-two-years/" target="_blank"&gt;https://addyosmani.com/blog/next-two-years/&lt;/a&gt;&lt;br/&gt;INFO: Świat programistów drastycznie się zmienia ze względu na sztuczną inteligencję i to bez znaczenia, czy jesteś zwolennikiem, czy przeciwnikiem AI. Autor analizuje pięć kluczowych pytań, które mogą stać się naprawdę istotne w perspektywie najbliższych dwóch lat: jak będzie wyglądała przyszłość juniorów w branży? Czy pojawi się efekt zanikania pewnych umiejętności, czy może ich ewolucja? Jaka będzie rola dewelopera przy tworzeniu oprogramowania, skoro chyba nie ograniczymy się już tylko do klepania kodu? Czy lepiej będzie specjalizować się w wąskim zakresie technologii, czy być generalistą? Jak teraz będą wyglądać tradycyjne studia informatyczne? Czy bootcampy zupełnie stracą na wartości, a certyfikaty będą bezużyteczne? To są pytania, na które trudno znaleźć odpowiedź, ale warto o nich pomyśleć. Więcej szczegółów znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;20) Jak uruchomić asystenta OpenClaw za 5 dolarów miesięcznie?&lt;br/&gt;&lt;a href="https://blog.tomaszdunia.pl/openclaw/" target="_blank"&gt;https://blog.tomaszdunia.pl/openclaw/&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje krok po kroku, jak zainstalować, skonfigurować, uruchomić i używać ostatnio modnego asystenta OpenClaw. Całość przedstawiona jest jako rozwiązanie chmurowe, bez konieczności kupowania Maca Mini czy jakiegokolwiek innego sprzętu. Instrukcja jest skrajnie dokładna (z dokładnością nawet do opisu, co wpisać w koszyku podczas zakupu serwera) i raczej nikt nie powinien mieć problemu z jej przejściem. Jeśli obawiasz się, że samodzielne postawienie OpenClaw jest trudne, to okazuje się, że przy odrobinie znajomości Linuxa jest to dość prosty proces.&lt;/p&gt;&lt;p&gt;21) Obsidian Sync z klientem headless do synchronizacji danych&lt;br/&gt;&lt;a href="https://help.obsidian.md/sync/headless" target="_blank"&gt;https://help.obsidian.md/sync/headless&lt;/a&gt;&lt;br/&gt;INFO: Jeśli korzystasz z Obsidiana i masz włączoną opcję synchronizacji (mowa o tej płatnej), to pewną bolączką było to, że możesz synchronizować się tylko z urządzeniami, które mają desktopowego lub mobilnego klienta. Teraz to się zmienia. Powstał oficjalny klient w wersji headless, którego możesz uruchomić np. na swoim serwerze VPS albo odpalić w ramach procesu CI/CD. Możesz też podpiąć go do swojego agenta AI, aby miał dostęp do części Twoich notatek. Świetne rozwiązanie dla każdego, kto lubi automatyzować swoją pracę, a jednocześnie korzysta z Obsidiana.&lt;/p&gt;&lt;p&gt;22) 'Linie kodu&amp;rsquo; wracają do łask, a sztuczna inteligencja pogarsza sytuację?&lt;br/&gt;&lt;a href="https://www.thepragmaticcto.com/p/lines-of-code-are-back-and-its-worse" target="_blank"&gt;https://www.thepragmaticcto.com/p/lines-of-code-are-back-and-its-worse&lt;/a&gt;&lt;br/&gt;INFO: Branża technologiczna już wiele lat temu zgodnie uznała, że liczenie linii kodu jako metryki pracy programistów to nieporozumienie. Stosując taką metrykę, bardzo łatwo można było manipulować wynikami. Niestety okazuje się, że wraz z pojawieniem się sztucznej inteligencji obserwujemy jakby powrót tego kontrowersyjnego sposobu mierzenia produktywności. Firmy zaczynają pokazywać, ile linii kodu generują dla nich automaty, a następnie jest to porównywane z efektywnością programisty. Jak się łatwo domyślić, programista w takim porównaniu wypada raczej blado. Artykuł porusza ciekawą kwestię spojrzenia na temat LOC: na co to realnie wpływa i jak odbierają to sami programiści? Dobry temat do przemyśleń.&lt;/p&gt;&lt;p&gt;23) Budowa startupu w oparciu o europejską infrastrukturę? - to nie takie proste&amp;hellip;&lt;br/&gt;&lt;a href="https://www.coinerella.com/made-in-eu-it-was-harder-than-i-thought/" target="_blank"&gt;https://www.coinerella.com/made-in-eu-it-was-harder-than-i-thought/&lt;/a&gt;&lt;br/&gt;INFO: Autor chciał zbudować swój startup, bazując wyłącznie na europejskich dostawcach. Oznaczało to rezygnację z AWS i wielu amerykańskich rozwiązań chmurowych. Zyskał za to pełną zgodność z GDPR. Większość usług ma swoje odpowiedniki na terenie Europy, więc znalezienie serwera czy usług CDN nie jest wielkim wyzwaniem. Ogromną liczbę usług można też uruchomić w trybie self-hosted, co również rozwiązuje problem. Niestety, pewnych zależności od USA nie da się uniknąć, a niektóre usługi nie mają sensownych pod względem ekonomicznym odpowiedników w Europie. Budowa w pełni europejskiego startupu nie jest więc taka prosta, jak się wydaje. Opis wszystkich problemów znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;24) Darmowa baza danych geolokalizacyjnych IP w formacie MMDB do własnych projektów&lt;br/&gt;&lt;a href="https://ip66.dev/" target="_blank"&gt;https://ip66.dev/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli potrzebujesz w swoim projekcie namierzyć lokalizację użytkownika na podstawie jego adresu IP, a może np. przekształcić adres IP na numer ASN dostawcy internetu, to oczywiście w sieci znajdziesz dziesiątki rozwiązań dostępnych po API, które Ci to umożliwią. Spora część rozwiązań jest jednak płatna, a te darmowe mają spore limity. Rozwiązanie, do którego linkuję, nie jest usługą, tylko plikiem z bazą danych, który możesz pobrać na dysk i używać w trybie offline. Plik jest aktualizowany codziennie. Może to być ciekawa alternatywa dla darmowych rozwiązań oferujących spore limity zapytań.&lt;/p&gt;&lt;p&gt;25) Jak AI radzi sobie ze znajdowaniem backdoorów w binarkach? - analiza&lt;br/&gt;&lt;a href="https://quesma.com/blog/introducing-binaryaudit/" target="_blank"&gt;https://quesma.com/blog/introducing-binaryaudit/&lt;/a&gt;&lt;br/&gt;INFO: Autorzy artykułu, wraz z ekspertem z Dragon Sector, wstrzyknęli backdoory do binarnych wersji popularnych aplikacji open source i poprosili AI wspomaganą przez Ghidrę o ich znalezienie. Z artykułu dowiesz się, jak współczesne modele językowe radzą sobie z wykrywaniem złośliwego kodu w bardzo skomplikowanych aplikacjach, i to bez dostępu do kodu źródłowego, ponieważ analizowano tutaj pliki binarne. Które modele wypadły najlepiej i czy którekolwiek znalazły backdoora? Tego dowiesz się z artykułu. Zaskoczyła mnie różnica w skuteczności modelu z 1 i 4 miejsca - ten sam dostawca, a tak znaczny skok jakości odpowiedzi.&lt;/p&gt;&lt;p&gt;26) AI rządzi domem i biznesem - lokalne modele, homelab i zagrożenia (film, 1h i 22m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=QshPe_3gg1s" target="_blank"&gt;https://www.youtube.com/watch?v=QshPe_3gg1s&lt;/a&gt;&lt;br/&gt;INFO: Rozmowa z Mateuszem Chrobokiem na temat wykorzystania sztucznej inteligencji zarówno w życiu prywatnym, jak i w biznesie. Spora część wywiadu poświęcona jest rozwiązaniom stosowanym w homelabie oraz konfiguracji stacku technologicznego do eksperymentów z lokalnymi modelami językowymi. Omawiane są też zagadnienia asystentów AI i zagrożeń z nimi związanych, a także ryzyko związane ze zjawiskiem 'shadow AI&amp;rsquo; w firmach. Świetna rozmowa, ale ma też sporo bardzo technicznych wątków, więc jest raczej przeznaczona dla technologicznych geeków i nerdów.&lt;/p&gt;&lt;p&gt;27) Czy Meta naprawdę zarabia miliardy na scamach? - zagrożenia online (film, 2h i 5m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=5IhTfvsM_zA" target="_blank"&gt;https://www.youtube.com/watch?v=5IhTfvsM_zA&lt;/a&gt;&lt;br/&gt;INFO: Ciekawy wywiad u Przemka Górczyka, omawiający popularne zagrożenia w świecie online. Przejście przez tematykę scamów reklamowych na gigantycznych platformach (Meta itp.), przez dezinformację i walkę z farmami botów, aż po najnowsze wyzwania związane z rozwojem AI oraz włamaniami do prywatnych agentów AI. Pojawiają się też wątki o skuteczności obecnych regulacji, realnych zagrożeniach dla prywatności oraz przypadkach nadużyć niektórych technologii. Jeśli interesuje Cię tematyka bezpieczeństwa cyfrowego, to warto posłuchać. Nagranie jest dość długie, więc nadaje się bardziej na spacer.&lt;/p&gt;&lt;p&gt;28) Domowy dashboard na e-papierze - jak to zrobić?&lt;br/&gt;&lt;a href="https://hawksley.org/2026/02/17/timeframe.html" target="_blank"&gt;https://hawksley.org/2026/02/17/timeframe.html&lt;/a&gt;&lt;br/&gt;INFO: Autor artykułu od niemal dekady rozwija swój domowy system informacyjny, który wyświetla ważne dane, takie jak kalendarz, pogoda czy statusy z inteligentnego domu, na ekranach typu e-papier. Przez lata eksperymentował z różnymi technologiami, od Magic Mirror po przerobione czytniki Kindle. W końcu doszedł do niezawodnego rozwiązania, które idealnie pasuje do jego potrzeb. Szczegóły techniczne, wyzwania, które stanęły na drodze, oraz opis całej ewolucji systemu znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;29) Samodzielne pisanie bloga nadal wygrywa z AI w efektywności i etyce?&lt;br/&gt;&lt;a href="https://blog.humanistyka.dev/2026/02/probowalem-wygenerowac-w-ai-wpis-na-tego-bloga-i-skonczylo-sie-to-katastrofa" target="_blank"&gt;https://blog.humanistyka.dev/2026/02/probowalem-wygenerowac-w-ai-wpis-na-tego-bloga-i-skonczylo-sie-to-katastrofa&lt;/a&gt;&lt;br/&gt;INFO: Autor postanowił sprawdzić, czy generatory tekstu bazujące na sztucznej inteligencji są w stanie przygotować wartościowy wpis na bloga, ale przeprowadził ten eksperyment według własnego pomysłu. Nie dostarczył modelowi gotowej wiedzy do obrobienia, tylko oczekiwał, że automat samodzielnie przeprowadzi odpowiedni research, zinterpretuje zebrane informacje i wplecie to wszystko w treść tekstu. Przetestowane zostały dwa rozwiązania: Gemini i ChatGPT. Które z nich wypada lepiej i jakie wpadki zaliczyło każde z nich? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;30) Jak i dlaczego warto wyłączyć Dependabota? - język Go&lt;br/&gt;&lt;a href="https://words.filippo.io/dependabot/" target="_blank"&gt;https://words.filippo.io/dependabot/&lt;/a&gt;&lt;br/&gt;INFO: Autor, który programuje w Go, zauważa, że popularny w środowiskach programistycznych Dependabot generuje niesamowicie dużo szumu, otwierając niekiedy tysiące pull requestów i alertów bezpieczeństwa, które w większości są tylko fałszywymi alarmami. Prowadzi to do marnowania czasu deweloperów i zwiększa koszty utrzymania projektów. Sam Dependabot nie sprawdza też, czy dana podatność w ogóle jest obecna w projekcie, a oznacza wszystko jako podatne, jeśli korzystamy z danego modułu. Autor proponuje więc, czym można zastąpić ten mechanizm w przypadku projektów bazujących na języku Go.&lt;/p&gt;&lt;p&gt;31) Myjnia samochodowa vs AI vs&amp;hellip; ludzie? - wyniki eksperymentu&lt;br/&gt;&lt;a href="https://opper.ai/blog/car-wash-test" target="_blank"&gt;https://opper.ai/blog/car-wash-test&lt;/a&gt;&lt;br/&gt;INFO: Jest szansa, że przeglądając social media przynajmniej kilkukrotnie, udało Ci się natrafić na test, gdzie ktoś pytał jeden z modeli AI, czy do myjni samochodowej lepiej iść pieszo, czy jechać samochodem. Autor tego artykułu postanowił sprawdzić aż 53 najważniejsze modele AI i porównał, jak radzą sobie z takim zapytaniem. Wyniki modeli są raczej kiepskie, ale tutaj następuje pewien plot twist, bo to samo pytanie zadano ludziom. Czy AI naprawdę tak mocno różni się od ludzi?&lt;/p&gt;&lt;p&gt;32) Zapomniałem głównego hasła do Bitwardena - jak odzyskałem do niego dostęp?&lt;br/&gt;&lt;a href="https://compilercrim.es/forgor/" target="_blank"&gt;https://compilercrim.es/forgor/&lt;/a&gt;&lt;br/&gt;INFO: Złamanie hasła do aplikacji Bitwarden metodą brute force jest praktycznie niemożliwe. A co, jeśli nie zapomniałeś hasła, tylko jego części? W przypadku autora hasło składało się z wielu słów, a on zapomniał tylko jedno z nich. Jak sobie z tym poradzić? Co ciekawe, do ataku wykorzystano pewne właściwości kryptograficzne algorytmu stosowanego przez aplikację.&lt;/p&gt;&lt;p&gt;33) Jaki jest najszybszy sposób, aby wejść na pokład samolotu?&lt;br/&gt;&lt;a href="https://navendu.me/posts/airlines-hate-this-trick/" target="_blank"&gt;https://navendu.me/posts/airlines-hate-this-trick/&lt;/a&gt;&lt;br/&gt;INFO: To artykuł mało związany z branżą IT, ale podoba mi się metoda wizualizacji pewnej koncepcji. To artykuł interaktywny, w którym autor chciał sprawdzić, jak zoptymalizować wchodzenie pasażerów na pokład samolotu. Czy da się to zrobić szybciej i efektywniej niż do tej pory? Zobacz różne symulacje wejścia, a poznasz odpowiedź na to pytanie. Jak się okazuje, istnieją metody, które mogą drastycznie przyspieszyć czas wejścia na pokład, ale z pewnego powodu linie lotnicze ich nie stosują.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;34) Ponad 6600 pytań rekrutacyjnych z branży IT - kolekcja&lt;br/&gt;&lt;a href="https://uw7.org/un_05e190fae367d" target="_blank"&gt;https://uw7.org/un_05e190fae367d&lt;/a&gt;&lt;br/&gt;INFO: Jeśli jesteś w trakcie przygotowań do rozmowy kwalifikacyjnej w branży IT albo sam kogoś rekrutujesz, to warto w tym serwisie poszukać ciekawych pytań rekrutacyjnych. Zgromadzono tu pytania zadawane na prawdziwych rozmowach w firmach takich jak Google, Amazon, Meta, Microsoft, OpenAI i kilkuset innych. Pytania oczywiście zawierają też opracowane odpowiedzi (a przynajmniej spora część pytań je zawiera), więc po pierwsze możesz użyć ich do zwiększenia swoich umiejętności, a po drugie po to, aby nastawić się na to, jakiego rodzaju pytania dana firma zadaje podczas rozmowy o pracę.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/810336030732566528</link><guid>https://news.mrugalski.pl/post/810336030732566528</guid><pubDate>Fri, 06 Mar 2026 12:31:00 +0100</pubDate></item><item><title>27 lutego 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s640x960/8adb99e0c45ccb62dabfa81777a844946a9962e0.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s75x75_c1/4adb57f7628f8a365624dff8f9df735d24e071b2.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s100x200/1fb65b4dffb25d765a4e877415662da9ecbc6e08.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s250x400/412a973366c3f651f07f8f10a7f0215a7677881a.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s400x600/94f792fda61f9164d843e21093208c1967f9d5b3.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s500x750/88a2ad02a0fd0af249143a5a13dd86467ac53f5c.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s540x810/431e5ac15c2570af6651a1f108fb685950be44eb.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s640x960/8adb99e0c45ccb62dabfa81777a844946a9962e0.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/bfcee416210ef421-96/s1280x1920/e29b58b61cc3f39ce3b42c1f4be8240de1720ed6.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;a href="https://s.mrugalski.pl/noFluffJobs" target="_blank"&gt;&lt;b&gt;Poznaj największy w Polsce portal z ogłoszeniami o pracę, gdzie WSZYSTKIE ogłoszenia posiadają widełki wynagrodzeń - to materiał od sponsora dzisiejszego wydania.&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Narzędzia CLI przydatne do pracy z Claude Code (film, 10m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=3NzCBIcIqD0" target="_blank"&gt;https://www.youtube.com/watch?v=3NzCBIcIqD0&lt;/a&gt;&lt;br/&gt;INFO: Jeśli lubisz pracować w terminalu, a jednocześnie korzystasz z aplikacji Cloud Code, to te 10 narzędzi ułatwi Ci pracę z Twoim agentem. Pokazuję narzędzie do śledzenia zmian, które Cloud Code wprowadza w plikach. Jest też osobne narzędzie do odczytywania danych w formacie Markdown w terminalu. Do tego narzędzie do benchmarków modeli i porównywania dostawców oraz kilka innych narzędzi, niekoniecznie związanych ze sztuczną inteligencją, które zdecydowanie mogą Ci się przydać. Jeśli chcesz rozbudować swój workflow, myślę, że w tym filmie znajdziesz inspirację.&lt;/p&gt;&lt;p&gt;2) Dlaczego hackowanie aplikacji webowych jest proste? - przegląd najnowszych podatności (film, 48m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=KsKe8I9yhk4" target="_blank"&gt;https://www.youtube.com/watch?v=KsKe8I9yhk4&lt;/a&gt;&lt;br/&gt;INFO: Prelekcja przedstawia najbardziej zaskakujące i poważne podatności w aplikacjach webowych, które zostały wykryte w ciągu ostatniego roku. Przedstawiono zarówno klasyczne luki w aplikacjach webowych, jak i te bardziej widowiskowe, które pozwalają przejąć zdalną kontrolę nad samochodami lub dostać się do samolotu jako fałszywy pilot. Jest też trochę o podatnościach w IoT.&lt;/p&gt;&lt;p&gt;3) Co dzieje się z algorytmem Facebooka? - boty, AI i treści wątpliwej jakości&lt;br/&gt;&lt;a href="https://pilk.website/3/facebook-is-absolutely-cooked" target="_blank"&gt;https://pilk.website/3/facebook-is-absolutely-cooked&lt;/a&gt;&lt;br/&gt;INFO: Autor artykułu. Po niemal 8 latach nieużywania Facebooka postanowił się na niego zalogować i zobaczyć, jakie treści podpowie mu algorytm. Niestety, zamiast treści od znajomych i obserwowanych stron, został zalany materiałami generowanymi przez sztuczną inteligencję, postami pisanymi przez boty oraz wieloma szkodliwymi treściami. Z artykułu dowiesz się, jakiego rodzaju treści są proponowane przez Facebooka takim użytkownikom i jakie zagrożenia może to powodować. To, co opisuje autor, dotyczy nowych kont lub takich, na które bardzo dawno się nie logowano. Dlatego profil zainteresowań może dla takiego konta nie być jeszcze stworzony. Pytanie jednak, czy ten sam algorytm dotyka też aktywnych użytkowników?&lt;/p&gt;&lt;p&gt;4) Lista 50+ narzędzi do budowy aplikacji AI - realny stack (film, 11m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=RTHIc8seJCg" target="_blank"&gt;https://www.youtube.com/watch?v=RTHIc8seJCg&lt;/a&gt;&lt;br/&gt;INFO: Omówienie dostępnych na rynku rozwiązań, które umożliwiają Ci budowę projektów z użyciem sztucznej inteligencji, ich hostowanie oraz integrację z innymi rozwiązaniami. Dzięki omawianemu stackowi będziesz w stanie zbudować szybkie MVP, a może i prosty SaaS. To dobry materiał dla fanów szybkiego prototypowania i dla każdego, kto chce rozbudować swoje portfolio narzędzi.&lt;/p&gt;&lt;p&gt;5) Agenty AI - moda, konieczność, czy początek katastrofy? (film, 1h i 22m) [autopromocja]&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=hSbkxztsunQ" target="_blank"&gt;https://www.youtube.com/watch?v=hSbkxztsunQ&lt;/a&gt;&lt;br/&gt;INFO: Wiele firm decyduje się też wdrażać agentów AI wszędzie tam, gdzie to tylko możliwe. Tylko jak zapanować nad autonomią agentów? Jak minimalizować ryzyko ich błędów, np. wycieków danych czy usuwania plików? Podczas tej rozmowy poruszamy także tematy związane z sensem wdrażania takich rozwiązań oraz alternatywami, których możemy użyć. Jeśli korzystasz z LLM-ów w backendzie lub przymierzasz się do wdrażania rozwiązań agentowych w swojej firmie, to warto posłuchać.&lt;/p&gt;&lt;p&gt;6) Telefony, które wyprzedziły epokę - zapomniane modele (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=odkBBPKWP3I" target="_blank"&gt;https://www.youtube.com/watch?v=odkBBPKWP3I&lt;/a&gt;&lt;br/&gt;INFO: Zanim pojawił się iPhone, świat mobilnych technologii znał już wiele modeli, które &amp;ldquo;przesuwały granice innowacyjności&amp;rdquo;. Ten film to przegląd 9 telefonów, które jako pierwsze wprowadzały funkcje takie jak przednia kamera do wideorozmów, płatności NFC (na długo przed erą Google Pay), czy tryb laptopa łudząco podobny do tego, co dziś oferuje Samsung DeX. Część tych rozwiązań jest obecnie standardem, inne uznano za pomysły wyprzedzające czas lub zbyt trudne do wdrożenia na masową skalę.&lt;/p&gt;&lt;p&gt;7) No Fluff Jobs - największy portal pracy w Polsce z obowiązkowymi widełkami [sponsorowane]&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/noFluffJobsDash" target="_blank"&gt;https://s.mrugalski.pl/noFluffJobsDash&lt;/a&gt;&lt;br/&gt;INFO: Tu nie ma ogłoszeń z frazą &amp;ldquo;oferujemy atrakcyjne wynagrodzenie&amp;rdquo;. Tu atrakcyjne wynagrodzenie jest podane konkretnie, w samym ogłoszeniu. Sprawdź widełki i potem wyślij CV.&lt;/p&gt;&lt;p&gt;8) Przestań pisać style CSS jakby to był rok 2015&lt;br/&gt;&lt;a href="https://modern-css.com/" target="_blank"&gt;https://modern-css.com&lt;/a&gt;&lt;br/&gt;INFO: Strona gromadzi snippety kodu, które są często używane przez programistów, jednak nie wykorzystują nowoczesnych możliwości, jakie daje CSS. Z prezentowanych fragmentów kodu wybierz te, które według Ciebie wyglądają zupełnie poprawnie i nic w nich nie trzeba zmieniać, a następnie kliknij, aby zobaczyć, jak to samo można zrobić szybciej i efektywniej, z użyciem nowoczesnego CSS. W większości przypadków nie trzeba już używać haków i obejść, aby osiągnąć pewne efekty. Poza snippetami na stronie znajdziesz jeszcze artykuły i opisy zmian w CSS w kolejnych latach. Użyj górnego menu, aby się do nich dostać.&lt;/p&gt;&lt;p&gt;9) Historia backdoora XZ - jedno z największych zagrożeń IT w historii? (film, 53m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=aoag03mSuXQ" target="_blank"&gt;https://www.youtube.com/watch?v=aoag03mSuXQ&lt;/a&gt;&lt;br/&gt;INFO: Film opowiada o kulisach ataku na bibliotekę XZ, który teoretycznie mógł zagrozić fundamentom światowej infrastruktury IT. Omawiane są słabości procesu rozwoju open source, techniczne szczegóły wprowadzenia backdoora ro repozytorium i to, jak blisko byliśmy globalnej katastrofy, zanim luka została wykryta. W filmie omówiono mechanizm działania tego exploita oraz to, jak społeczność Linuxa zareagowała na realne zagrożenie, które mogło dotknąć milionów serwerów, usług i urządzeń bazujących na tym systemie. Jest też sporo technicznych szczegółów.&lt;/p&gt;&lt;p&gt;10) Jak Mistral stał się europejskim liderem AI? (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=fqYTe6GXJPc" target="_blank"&gt;https://www.youtube.com/watch?v=fqYTe6GXJPc&lt;/a&gt;&lt;br/&gt;INFO: Film omawia historię powstania Mistral AI, prezentując jak trójka francuskich inżynierów stworzyła obecnie największego europejskiego konkurenta dla amerykańskich gigantów branży AI. Poznasz główne przewagi modelu Mistral nad konkurencją- otwarte wagi, możliwość hostowania lokalnego, nacisk na prywatność i zgodność z europejskimi regulacjami. Zobaczysz przykłady zastosowań Mistrala w firmach i dowiesz się, na co zwrócić uwagę przy wdrożeniach, jeśli zależy ci na kontroli nad danymi i mniejszym ryzyku prawnym niż przy rozwiązaniach zza oceanu.&lt;/p&gt;&lt;p&gt;11) Dzięki pracy umysłowej schudniesz? - Twój intelekt niszczy treningi ;)&lt;br/&gt;&lt;a href="https://vo2maxpro.com/blog/thinking-hard-burns-no-calories-destroys-workout" target="_blank"&gt;https://vo2maxpro.com/blog/thinking-hard-burns-no-calories-destroys-workout&lt;/a&gt;&lt;br/&gt;INFO: Twój mózg zużywa 20–25% energii Twojego ciała, więc logiczne może się wydawać, że jeśli wykonujesz ciężką pracę umysłową, to spalanie musi być większe. W konsekwencji Twoja masa ciała powinna spadać przez deficyt kaloryczny. Tak się jednak nie dzieje, a artykuł wyjaśnia, dlaczego. Wyjaśniona jest także kwestia tego, czym naprawdę jest &amp;ldquo;zmęczenie psychiczne&amp;rdquo; i dlaczego odczuwasz je w ciele, mimo że nie jest to zjawisko fizyczne, a bardziej neurologiczne. Jaki z tym wszystkim związek ma adenozyna? Jak wpływa na to kofeina? I co z treningami? Dlaczego Twoje głębokie myślenie może psuć efekty treningów i jak temu zaradzić? Jeśli pracujesz umysłowo, a jednocześnie chcesz zadbać o swoje ciało, warto poczytać o naukowych podstawach działania organizmu i odpowiednio zoptymalizować swoje działania.&lt;/p&gt;&lt;p&gt;12) AI journals i second brain w praktyce - jak to wdrożyć? (film, 1h i 13m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=BsrLizc-P1c" target="_blank"&gt;https://www.youtube.com/watch?v=BsrLizc-P1c&lt;/a&gt;&lt;br/&gt;INFO: Koncepcja &amp;ldquo;drugiego mózgu&amp;rdquo; była dość popularna lata temu, a teraz, w epoce sztucznej inteligencji, powraca się na nowo i to ze zdwojoną siłą. Z tego filmu dowiesz się, czym jest AI Journaling, jak radzić sobie z ogromem prywatnej i biznesowej wiedzy, jak wyciągać lepsze wnioski z danych oraz jak podejmować lepsze decyzje. Ciekawe podejście do pracy z asystentami AI, nawet bardziej w swerze prywatnej (samorozwój, przemyślenia, czy wspomniany journaling) niż biznesowej czy zawodowej. W nagraniu sporo jest mowy o płatnej aplikacji do realizacji omawianych zadań, ale gdy posłuchasz i zrozumiesz koncepcje, to da się to wszystko ogarnąć w ChatGPT/Claude itp.&lt;/p&gt;&lt;p&gt;13) Router vs Mesh - co lepiej sprawdzi się w Twoim domu? (film, 22m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=c9deJqGKKmU" target="_blank"&gt;https://www.youtube.com/watch?v=c9deJqGKKmU&lt;/a&gt;&lt;br/&gt;INFO: Porównanie typowego routera WiFi i systemu Mesh z perspektywy wydajności, pokrycia sygnałem oraz wygody instalacji. Film pokazuje na przykładzie urządzeń TP-Link, do jakich zastosowań sprawdza się każda z tych opcji, na co zwrócić uwagę przed zakupem oraz jak wyglądają realne testy prędkości i zasięgu. Po obejrzeniu nagrania łatwiej Ci będzie ocenić, kiedy zwykły router będzie dla Ciebie w zupełności wystarczający, a w których przypadkach lepiej jednak pokusić się o system Mesh.&lt;/p&gt;&lt;p&gt;14) ChatGPT Health - jak ze skutecznością tej usługi?&lt;br/&gt;&lt;a href="https://medicalxpress.com/news/2026-02-chatgpt-health-independent-safety.html" target="_blank"&gt;https://medicalxpress.com/news/2026-02-chatgpt-health-independent-safety.html&lt;/a&gt;&lt;br/&gt;INFO: OpenAI jakiś czas temu uruchomiło usługę ChatGPT Health, która jest dostępna wyłącznie w USA. Usługa miałą być asystentem AI wyposażonym w bardzo profesjonalną wiedzę medyczną, z możliwie ograniczonym halucynowaniem. Użytkownicy mieli wykorzystywać ją jako zamiennik porady lekarskiej, np. jeśli kogoś nie stać na lekarza albo nie ma czasu lub możliwości, aby do niego dotrzeć. Badacze postanowili przetestować tę usługę i zweryfikować, na ile porady medyczne podawane przez nowego chatbota są skuteczne, a na ile niebezpieczne. Niestety, pod względem bezpieczeństwa udzielanych porad i skuteczności wystawiania diagnoz nadal nie wygląda to zbyt dobrze. Więcej szczegółów znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;15) Dlaczego większość &amp;lsquo;4K&amp;rsquo; w kinie i streamingu to ściema (film, 30m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=yN0H_WfWOp4" target="_blank"&gt;https://www.youtube.com/watch?v=yN0H_WfWOp4&lt;/a&gt;&lt;br/&gt;INFO: Sporo produkcji filmowych jest reklamowanych jako dostępne w jakości 4K. Tylko że bardzo często to nie jest prawda. Niby odtwarzają się w takiej rozdzielczości, ale czy naprawdę taką rozdzielczość posiadają? Autor filmu postanowił sprawdzić, jak to się dzieje, że oglądając filmy w wysokiej jakości, czasami widzimy różnego rodzaju artefakty, a czasami przekłamania kolorów. Żeby dojść do rozwiązania tej zagadki, prześledził proces powstawania klasycznego filmu kinowego oraz zbadał wykorzystywane przy tym technologie. Ostatecznie doszedł do wniosku, że nawet stare nagrania na płytach Blu-ray odtwarzają się znacznie lepiej niż współczesne filmy z platform streamingowych, podawane nam teoretycznie w jakości 4K. Dlaczego tak jest? Tego dowiesz się z filmu.&lt;/p&gt;&lt;p&gt;16) Jak Google dbało o bezpieczeństwo Google Play i Androida w 2025 roku?&lt;br/&gt;&lt;a href="https://security.googleblog.com/2026/02/keeping-google-play-android-app-ecosystem-safe-2025.html" target="_blank"&gt;https://security.googleblog.com/2026/02/keeping-google-play-android-app-ecosystem-safe-2025.html&lt;/a&gt;&lt;br/&gt;INFO: Ilość złośliwych aplikacji na Androida zawsze była przytłaczająca. Jednak nie jest tak, że firma Google nic z tym nie robi, bo statystyki, jakie publikują na temat liczby zablokowanych kont deweloperów, aplikacji wyrzuconych ze sklepu, a nawet niedopuszczonych do niego ze względu na naruszenie polityki, są imponujące. Artykuł omawia metody, jakimi posługuje się firma, aby zdecydować, co może być potencjalnie niebezpieczne. Bazuje ona na różnego rodzaju weryfikacjach, w tym także na systemach opartych o AI. Z tekstu dowiesz się także, jakie istotne z punktu widzenia developerów zmiany nadchodzą w ekosystemie Google.&lt;/p&gt;&lt;p&gt;17) PromptSpy - pierwszy mobilny malware wykorzystujący rozwiązania generatywnej AI&lt;br/&gt;&lt;a href="https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/" target="_blank"&gt;https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/&lt;/a&gt;&lt;br/&gt;INFO: Specjaliści z firmy ESET odkryli nową odmianę mobilnego malware - mowa o PromptSpy. To prawdopodobnie pierwsze oprogramowanie na platformę Android, które wykorzystuje sztuczną inteligencję, a dokładniej mówiąc Google Gemini, do manipulowania interfejsem użytkownika. Artykuł wyjaśnia, na czym polega takie użycie sztucznej inteligencji i dlaczego tak drastycznie zwiększa to przeżywalność malware na urządzeniu. Przy okazji omówiono też główne funkcje oprogramowania, takie jak zdalny dostęp do urządzenia ofiary za pomocą protokołu VNC. Czyżby nadchodziła nowa era zagrożeń dla urządzeń mobilnych?&lt;/p&gt;&lt;p&gt;18) Nie odróżniamy już twarzy wygenerowanych przez AI od prawdziwych&lt;br/&gt;&lt;a href="https://www.unsw.edu.au/newsroom/news/2026/02/humans-overconfident-telling-AI-faces-real-faces-people-fake" target="_blank"&gt;https://www.unsw.edu.au/newsroom/news/2026/02/humans-overconfident-telling-AI-faces-real-faces-people-fake&lt;/a&gt;&lt;br/&gt;INFO: Większość ludzi jest przekonana, że bez problemu potrafi rozpoznać twarze wygenerowane przez AI. Niestety to przekonanie nie pokrywa się z rzeczywistymi wynikami testów. Przeprowadzono badanie, w którym wzięło udział 125 uczestników, a wśród nich było 36 tzw. superrozpoznawaczy twarzy (ludzie obdarzeni wysokimi zdolnościami związanymi z rozpoznwaniem twarzy). Okazuje się, że niezależnie od tego, czy badano zwykłych ludzi, czy grupę superrozpoznawaczy, to ich skuteczność w wykrywaniu twarzy generowanych przez AI nie różni się od losowego zgadywania. Przy decydowaniu, czy coś jest generowane, czy rzeczywiste, wciąż bazujemy na starych metodach, które uwzględniały błędy popełniane przez wczesne modele AI. Problem w tym, że są to już rzeczy nieaktualne, a nowe modele nie popełniają tych błędów. Więcej informacji znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;19) Historia podboju księżyca - wyścig, misje i przyszłość eksploracji (film, 52m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=G7xbTgN4zeQ" target="_blank"&gt;https://www.youtube.com/watch?v=G7xbTgN4zeQ&lt;/a&gt;&lt;br/&gt;INFO: Na podstawie klikalności w linki wiem, jak wiele osób czytających ten newsletter interesuje się tematyką &amp;ldquo;kosmiczną&amp;rdquo;, dlatego wrzucam tutaj film przedstawiający kompletną historię eksploracji Księżyca: od pierwszych prób opuszczenia ziemskiej atmosfery, przez omówienie kulis amerykańsko-radzieckiego wyścigu w kosmosie, aż po kluczowe misje Apollo i rozważania na temat przyszłych badań tego satelity. Wrzucam jako ciekawostkę.&lt;/p&gt;&lt;p&gt;20) Statystyki dysków Backblaze za 2025 rok - które modele są najtrwalsze?&lt;br/&gt;&lt;a href="https://www.backblaze.com/blog/backblaze-drive-stats-for-2025/" target="_blank"&gt;https://www.backblaze.com/blog/backblaze-drive-stats-for-2025/&lt;/a&gt;&lt;br/&gt;INFO: Firma Backblaze zajmuje się szeroko pojętym przechowywaniem danych i obsługą backupów, a co za tym idzie, wykorzystuje ona na co dzień niesamowite ilości dysków twardych. Oczywiście wiele z tych dysków się psuje. Pytanie brzmi: które z nich psują się najczęściej? Które wytrzymują najdłużej? Którym markom można zaufać? Jeśli rozglądasz się np. za dyskami twardymi do swojego komputera czy urządzenia typu NAS, to myślę, że takie podsumowanie roku od Backblaze może być dla Ciebie użyteczne. Warto rzucić okiem.&lt;/p&gt;&lt;p&gt;21) OpenDataLoader PDF - szybka konwersja PDF na Markdown/JSON&lt;br/&gt;&lt;a href="https://github.com/opendataloader-project/opendataloader-pdf" target="_blank"&gt;https://github.com/opendataloader-project/opendataloader-pdf&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz z modelami językowymi, to dane w formacie Markdown są prawdopodobnie tym, czego oczekujesz. Tymczasem od klienta dostajesz pliki PDF. Można je przekonwertować, pytanie tylko: jak, gdzie i za ile? To narzędzie pozwala na konwersję na lokalnym komputerze, bez konieczności używania GPU i to z ogromną szybkością. Twórcy chwalą się, że jesteś w stanie przerobić nawet 100 stron PDF-a w sekundę. Oczywiście możesz używać tego rozwiązania nie tylko w połączeniu z modelami językowymi. Może po prostu potrzebujesz płaskich plików tekstowych do swojego projektu?&lt;/p&gt;&lt;p&gt;22) Graffite, Paragon i niebezpieczna rzeczywistość rynku spyware (film, 24m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=U4NNKptPJ8I" target="_blank"&gt;https://www.youtube.com/watch?v=U4NNKptPJ8I&lt;/a&gt;&lt;br/&gt;INFO: Kilka dni temu sieć obiegło niewinnie wyglądające zdjęcie przedstawiające dwie panie, a za nimi panel sterowania od oprogramowania szpiegowskiego. Jak to zwykle bywa w takich sytuacjach, oprogramowanie jest autorstwa pewnej izraelskiej firmy. Film omawia mechanizm infekcji tym softem, skalę inwigilacji, przypadki ataków z użyciem tego oprogramowania oraz kulisy biznesowe i polityczne tego typu produktów. Dobre jest to, że autor wyjaśnia, o co chodzi z tym mitycznym &amp;ldquo;przełamywaniem Signala&amp;rdquo; o którym ciągle się mówi. Jeśli interesuje Cię tematyka spyware i cybersecurity i to nie tylko od strony technologicznej, ale też geopolitycznej, to warto rzucić okiem.&lt;/p&gt;&lt;p&gt;23) Czyżby Anthropic właśnie zburzył rynek COBOL-a i zadał cios dla IBM?&lt;br/&gt;&lt;a href="https://claude.com/blog/how-ai-helps-break-cost-barrier-cobol-modernization" target="_blank"&gt;https://claude.com/blog/how-ai-helps-break-cost-barrier-cobol-modernization&lt;/a&gt;&lt;br/&gt;INFO: W branży IT istnieje żart, że jeśli kiedykolwiek zobaczysz ogłoszenie o pracę dla programisty Cobola, to znaczy, że ktoś umarł - coś w tym jest, ponieważ programistów tego języka nie ma zbyt wielu, a techologia ta jest szeroko używana w sektorach bankowych, finansowych i analitycznych, a programistów znających język jest niewielu. I tutaj pojawia się Anthropic, który nauczył swoje modele AI programowania w Cobolu na bardzo wysokim poziomie, a także przepisywania kodu Cobola na inne technologie. Co to wszystko ma wspólnego z IBM-em? Ano to, że jest to firma, która zarabia ogromne pieniądze na utrzymywaniu i modernizacji starych systemów bankowych i administracyjnych, opartych właśnie na Cobolu. Może się okazać, że dzięki sztucznej inteligencji, COBOL zniknie z rynku. Rzuć okiem na cenę akcji IBM, bo aktualnie mają promocję.&lt;/p&gt;&lt;p&gt;24) AsteroidOS - system operacyjny dla smartwatchy dbający o Twoją prywatność&lt;br/&gt;&lt;a href="https://asteroidos.org/" target="_blank"&gt;https://asteroidos.org/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli masz smartwatcha, to sporo danych na Twój temat leci chmury producenta. Tam są one przetwarzane, a Ty w aplikacji widzisz statystyki snu, kroków, kalorii itp. Ten alternatywny system operacyjny bazuje na Linuksie, a jego celem jest sprawienie, aby smartwatch dbał o Twoją prywatność. Wszystkie dane należą do Ciebie i to Ty masz nad nimi pełną kontrolę. Twórcy mówią, że oprogramowanie gwarantuje do 48 godzin pełnej autonomii, co w praktyce oznacza, że raz na dwa dni trzeba uruchomić synchronizację danych z telefonem/komputerem. System ma wbudowany kalendarz, budzik, kalkulator, sterownik muzyki i kilka innych aplikacji związanych ze sportem. Jeśli jesteś fanem skrajnej prywatności, a jednocześnie masz urządzenie z listy obsługiwanego sprzętu, to warto rzucić na to okiem.&lt;/p&gt;&lt;p&gt;25) Google chce &amp;ldquo;zamknąć” Androida - co to oznacza dla open source’u, użytkowników i deweloperów?&lt;br/&gt;&lt;a href="https://keepandroidopen.org/pl/" target="_blank"&gt;https://keepandroidopen.org/pl/&lt;/a&gt;&lt;br/&gt;INFO: Zbliżają się ogromne zmiany w ekosystemie Androida dla deweloperów. Od września 2026 wszystkie aplikacje będą musiały być rejestrowane w Google, co oznacza, że tworzenie aplikacji na ten system bez umieszczania ich w sklepie i bez akceptacji warunków firmy Google może być niemożliwe. Dodatkowo trzeba będzie przejść weryfikację jako deweloper poprzez przedstawienie dokumentu tożsamości. To może mocno namieszać w świecie Androida. Więcej informacji na temat konsekwencji i tego, co można z tym zrobić, znajdziesz na podlinkowanej stronie.&lt;/p&gt;&lt;p&gt;26) Wyrównywanie logotypów w różnych rozmiarach&lt;br/&gt;&lt;a href="https://www.sanity.io/blog/the-logo-soup-problem" target="_blank"&gt;https://www.sanity.io/blog/the-logo-soup-problem&lt;/a&gt;&lt;br/&gt;INFO: Czasami na stronie trzeba zaprezentować wiele logotypów, np. w sekcji “Nasi partnerzy”, “Nasi klienci” albo “Firmy, z którymi współpracujemy”. Problem w tym, że te logotypy mogą mieć różne rozmiary i kształty: jedne są prostokątne, inne kwadratowe. W efekcie robi się z tego taka wielka “zupa logotypów”. Jak to ogarnąć? Istnieje pewien sposób na proporcjonalne skalowanie logotypów, dzięki któremu będą one wyglądać na Twojej stronie naprawdę estetycznie. W artykule znajdziesz nawet gotową bibliotekę React, która realizuje to zadanie.&lt;/p&gt;&lt;p&gt;27) Docker, Podman, Containerd - kompleksowy przewodnik po środowiskach uruchomieniowych kontenerów&lt;br/&gt;&lt;a href="https://www.freecodecamp.org/news/how-to-use-different-container-runtimes-docker-podman-and-containerd-explained/" target="_blank"&gt;https://www.freecodecamp.org/news/how-to-use-different-container-runtimes-docker-podman-and-containerd-explained/&lt;/a&gt;&lt;br/&gt;INFO: Gdy mówimy o kontenerach, najczęściej w głowie pojawia się nazwa &amp;quot;Docker&amp;rdquo;, ale na Dockerze świat konteneryzacji się nie kończy. Artykuł omawia pracę z różnymi środowiskami uruchomieniowymi dla kontenerów. Poznasz nie tylko teoretyczne podstawy, ale przede wszystkim dowiesz się, jak używać tych narzędzi w praktycznych zastosowaniach. Artykuł zawiera sporo przykładów i gotowego kodu.&lt;/p&gt;&lt;p&gt;28) Jak bezpiecznie przekazywać sekrety w powłoce systemowej?&lt;br/&gt;&lt;a href="https://nfsec.pl/security/6702" target="_blank"&gt;https://nfsec.pl/security/6702&lt;/a&gt;&lt;br/&gt;INFO: Artykuł wyjaśnia, jak bezpiecznie przekazywać wrażliwe dane - takie jak klucze API czy hasła - do poleceń w powłoce systemowej, minimalizując ryzyko ich wycieku. Bezpośrednie wpisywanie sekretów (np. jako parametrów) jest niebezpieczne. Dlatego autor przedstawia metody ochrony przed ich ujawnieniem, np. w historii poleceń czy na liście procesów. Coś dla fanów zarówno Linuxa, jak i cyberbezpieczeństwa.&lt;/p&gt;&lt;p&gt;29) RapidForge - serwer do błyskawicznego tworzenia wewnętrznych narzędzi i automatyzacji&lt;br/&gt;&lt;a href="https://rapidforge.io/" target="_blank"&gt;https://rapidforge.io/&lt;/a&gt;&lt;br/&gt;INFO: To narzędzie pozwala Ci zmienić dowolny plik wykonywalny w backend do webhooka. Wystarczy uruchomić prostą binarkę, a następnie wygenerowany zostanie adres URL, który uruchamia Twoją lokalną aplikację, przekazując do niej parametry i zmienne środowiskowe, jakie dostał w webhook. Oczywiście, aby to działało na serwerze, musisz mieć uruchomioną aplikację do obsługi tych webhooków. Można to uruchomić np. w Dockerze.&lt;/p&gt;&lt;p&gt;30) Gwtar - innowacyjna metoda archiwizowania stron WWW?&lt;br/&gt;&lt;a href="https://gwern.net/gwtar" target="_blank"&gt;https://gwern.net/gwtar&lt;/a&gt;&lt;br/&gt;INFO: Wiele organizacji zajmuje się archiwizowaniem zasobów Internetu. Problemem zawsze było to, że strona internetowa składa się z kilku, kilkunastu, a nawet kilkudziesięciu plików. Ideałem byłoby, aby dało się taką stronę zarchiwizować w pojedynczym pliku HTML. Jednak żaden z istniejących formatów archiwizacji stron nie jest jednocześnie statyczny, wydajny i jednoplikowy. Każdy ma jakieś wady. Artykuł omawia, jak działają pozostałe formaty i jak działa &amp;ldquo;gwtar&amp;rdquo;. Wyjaśniono, co chcą osiągnąć twórcy tego formatu i jakie innowacyjne metody zastosowali, aby archiwizacja całych stron do jednego pliku HTML była możliwa. Trzeba przyznać, że to bardzo sprytne rozwiązanie.&lt;/p&gt;&lt;p&gt;31) Yep Anywhere - zarządzaj agentami Claude Code i Codex z dowolnego miejsca&lt;br/&gt;&lt;a href="https://yepanywhere.com/" target="_blank"&gt;https://yepanywhere.com/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli chcesz monitorować i kontrolować swoje agenty AI bez konieczności ciągłego siedzenia przed monitorem, to jest to aplikacja, której szukasz. Aktualnie jest ona kompatybilna tylko z Cloud Code i Codex. Odpalasz agenta AI na swoim komputerze bądź serwerze, a następnie możesz go kontrolować z dowolnego urządzenia, które posiada interfejs webowy. Wiem, że Anthropic wczoraj wprowadził opcję zdalnego sterowania w Cloud Code, ale to jest rozwiązanie alternatywne, wspierające także technologię od OpenAI.&lt;/p&gt;&lt;p&gt;32) Kolekcja serwerów MCP umożliwiających interakcję AI z lokalnymi i zdalnymi zasobami&lt;br/&gt;&lt;a href="https://github.com/punkpeye/awesome-mcp-servers" target="_blank"&gt;https://github.com/punkpeye/awesome-mcp-servers&lt;/a&gt;&lt;br/&gt;INFO: Obszerne repozytorium serwerów implementujących Model Context Protocol, dzięki którym AI może bezpiecznie korzystać ze zintegrowanych usług i zasobów, takich jak bazy danych, systemy plików, API, przeglądarki czy narzędzia CLI. Lista zawiera zarówno implementacje produkcyjne, jak i eksperymentalne, z podziałem na zastosowania i technologie (np. Python, Rust, Java). Znajdziesz tu także frameworki, tutoriale i linki do społeczności MCP (Discord, Reddit).&lt;/p&gt;&lt;p&gt;33) Claude Code officialnie na telefonie - zdalna kontrola (film, 8m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=ocQ7ZKhHU5Q" target="_blank"&gt;https://www.youtube.com/watch?v=ocQ7ZKhHU5Q&lt;/a&gt;&lt;br/&gt;INFO: Nowa funkcja Remote Control w Claude Code pozwala na uruchomienie sesji kodowania na laptopie i przejęcie jej z dowolnego innego urządzenia (np. smartfona), bez konieczności korzystania z VPN czy pośredników. Film pokazuje, jak wygląda korzystanie z tej funkcji i czym różni się ona od innych, istniejących już od pewnego czasu, nieoficjalnych rozwiązań, które dostarczały użytkownikom bardzo podobne funkcje. W chwili, gdy piszę te słowa, funkcja zdalnego sterowania jest dostępna tylko dla posiadaczy pakietu Claude MAX, ale docelowo ma się to zmienić.&lt;/p&gt;&lt;p&gt;34) Narzędzia AI a wrażliwe dane w Twoim repozytorium - niebezpieczeństwa, o których nie myślimy&lt;br/&gt;&lt;a href="https://encore.dev/blog/keeping-secrets-from-ai" target="_blank"&gt;https://encore.dev/blog/keeping-secrets-from-ai&lt;/a&gt;&lt;br/&gt;INFO: Nie ma znaczenia, z jakiego narzędzia bazującego na sztucznej inteligencji korzystasz. I tak ma ono dostęp do źródeł Twojej aplikacji, w tym np. do kluczy API, danych dostępowych do baz danych czy konfiguracji infrastruktury. Oczywiście możesz dorzucić te dane do pliku .gitignore, .cursorignore, .cloudignore i wszystkich innych plików “ignore”. Jednak dokumentacja tych narzędzi podaje, że agenci &amp;ldquo;starają się&amp;rdquo; omijać te dane, ale nie zawsze im to wychodzi. Może się zdarzyć, że Twoje dane przypadkiem polecą gdzieś do dostawcy LLM-a. Jeśli dane uwierzytelniające, które są w Twoim kodzie, dają dostęp do systemu z danymi osobowymi, to mamy już poważne naruszenie GDPR/RODO, lub SOC 2. Architektura Twojego backendu powinna determinować, co narzędzia AI mogą odczytać z kodu, a nie ustawienia tych narzędzi. Więcej szczegółów w artykule.&lt;/p&gt;&lt;p&gt;35) Czy światłowód zastąpi pamięć RAM? - innowacyjne rozwiązanie&lt;br/&gt;&lt;a href="https://www.komputerswiat.pl/komputery-i-laptopy/podzespoly/john-carmack-rozwiazal-problemy-z-brakami-ram-wykorzystuje-zapomniana-technologie/te7c42v" target="_blank"&gt;https://www.komputerswiat.pl/komputery-i-laptopy/podzespoly/john-carmack-rozwiazal-problemy-z-brakami-ram-wykorzystuje-zapomniana-technologie/te7c42v&lt;/a&gt;&lt;br/&gt;INFO: Ceny pamięci RAM lecą w kosmos, a to za sprawą rosnącego zapotrzebowania na nią na potrzeby sztucznej inteligencji. John Carmack, legenda branży technologicznej, zaproponował dość nietypowe rozwiązanie tego problemu. Jego koncepcja zakłada wykorzystanie zamkniętej pętli światłowodowej, w której dane krążą z ogromną prędkością. Taka ulotna pamięć mogłaby działać jak pamięć RAM. Więcej szczegółów na temat tego, jak mogłoby to działać, znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;36) Dwa różne podejścia przyspieszające inferencję modeli LLM&lt;br/&gt;&lt;a href="https://www.seangoedecke.com/fast-llm-inference/" target="_blank"&gt;https://www.seangoedecke.com/fast-llm-inference/&lt;/a&gt;&lt;br/&gt;INFO: Firmy Anthropic i OpenAI wprowadziły tryby &amp;ldquo;fast mode&amp;rdquo; do swoich modeli kodujących. Rozwiązanie pierwszej firmy zwiększa prędkość inferencji o jakieś 2,5x, a to od OpenAI - aż 15x. Artykuł wyjaśnia, dlaczego pomimo tego, że dwie firmy zaimplementowały &amp;ldquo;dokładnie to samo&amp;rdquo;, to jednak pod spodem jest to zupełnie inne rozwiązanie. Jak to się dzieje, że OpenAI osiągnęło taki wzrost szybkości? Artykuł zawierający sporo ciekawostek na temat tego, jak od strony backendu działają modele językowe, jaki hardware jest tam używany, z jakimi problemami muszą się mierzyć wspomniane firmy oraz jak to wszystko zostało rozwiązane.&lt;/p&gt;&lt;p&gt;37) mObywatel nie spełnia norm unijnych - co dalej z aplikacją?&lt;br/&gt;&lt;a href="https://www.coi.gov.pl/strefa-wiedzy/wpis/jaka-przyszlosc-czeka-aplikacje-mobywatel-w-kontekscie-regulacji-eidas-2-0" target="_blank"&gt;https://www.coi.gov.pl/strefa-wiedzy/wpis/jaka-przyszlosc-czeka-aplikacje-mobywatel-w-kontekscie-regulacji-eidas-2-0&lt;/a&gt;&lt;br/&gt;INFO: mObywatel nie spełnia wymagań eIDAS 2.0 i jest klasyfikowany jako środek identyfikacyjny na poziomie średnim, a Unia wymaga, aby był na poziomie wysokim, czyli aby zawierał np. certyfikat z e-dowodu. Nie oznacza to śmierci aplikacji ani konieczności jej usunięcia. Oznacza to raczej jej przebudowanie, aby dostosować się do nowych wymagań. Co nas czeka w mObywatelu 3.0 i jakie zmiany są konieczne, aby sprostać unijnym przepisom? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;38) Biblioteka zasobów &amp;ldquo;Awesome Claude&amp;rdquo; - zbiór narzędzi i integracji&lt;br/&gt;&lt;a href="https://github.com/tonysurfly/awesome-claude" target="_blank"&gt;https://github.com/tonysurfly/awesome-claude&lt;/a&gt;&lt;br/&gt;INFO: To kolekcja linków do zasobów związanych z Claude AI od Anthropic. Znajdziesz tutaj zarówno oficjalne narzędzia i dokumentację, jak i projekty stworzone przez społeczność: kursy, poradniki, rozszerzenia do IDE oraz aplikacje, które pomogą Ci w pracy.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;39) Automatyczne usuwanie cenzury z modeli językowych&lt;br/&gt;&lt;a href="https://uw7.org/un_107a63531a2dc" target="_blank"&gt;https://uw7.org/un_107a63531a2dc&lt;/a&gt;&lt;br/&gt;INFO: Wiele modeli językowych ma wbudowaną cenzurę, przez co nie mogą rozmawiać na pewne wrażliwe tematy. Nie mogą pomagać Ci w generowaniu niektórych aplikacji, a może to być bardzo uciążliwe, zwłaszcza dla badaczy bezpieczeństwa i pentesterów. To narzędzie pozwala zdjąć cenzurę z lokalnych modeli językowych (nie wykorzystasz go do modeli chmurowych!). Uruchamiasz aplikację i czekasz, aż wyda serię zapytań, które zdejmują zabezpieczenia, a następnie rozmawiasz ze swoim lokalnym modelem już bez ograniczeń. Cenzura zostaje zdjęta, ale pełna inteligencja modelu jest zachowana.&lt;/p&gt;&lt;p&gt;40) 10000+ promptów do Nano Banana Pro z podglądem obrazów&lt;br/&gt;&lt;a href="https://uw7.org/un_ea9998d703c73" target="_blank"&gt;https://uw7.org/un_ea9998d703c73&lt;/a&gt;&lt;br/&gt;INFO: Jeśli korzystasz z generatora obrazów Nano Banana, to na tej stronie znajdziesz ogromny zbiór grafik wygenerowanych z użyciem tego rozwiązania. Przy każdej grafice znajdziesz prompt odpowiedzialny za jej wygenerowanie. Dzięki temu możesz naśladować cudzy styl infografiki, notatki albo rodzaj zdjęcia, które jest generowane. Możesz używać tego repozytorium metodą kopiuj-wklej albo uczyć się, jak buduje się poprawne prompty dla Nano Banana.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/809701553266180096</link><guid>https://news.mrugalski.pl/post/809701553266180096</guid><pubDate>Fri, 27 Feb 2026 12:26:14 +0100</pubDate></item><item><title>20 lutego 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s640x960/621e161bf07204b1ab7cf3c3f8271036c4f232a3.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s75x75_c1/fcd88b1b71b71bc4c8c688d2f890f6b11bca4e87.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s100x200/d0bf9cc2728c1049b22085c61e056b108cc243b8.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s250x400/11d3c1d4814ae8322b2f03abc1f29f91596d7bbe.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s400x600/b45bb5239d4d78fd84d884dee32b9908e0c6afaa.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s500x750/6aae5e75879b2ccf6699dff6cc9bee620a14dac7.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s540x810/b6ab2b1f2ebef907450d4767c3edef9cfa09e585.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s640x960/621e161bf07204b1ab7cf3c3f8271036c4f232a3.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/83545e9039d90174-8c/s1280x1920/59ddba8599e564a98a189f7b2a554a0dff1a3394.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://jjit.it/fyupX0n" target="_blank"&gt;Zobacz, jak wyglądają zarobki w branży IT w naszym kraju - przeczytaj raport opracowany przez sponsora dzisiejszego wydania newslettera.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Jakie sztuczki stosują internetowi złodzieje i jak się nie dać okraść? - debata o cyberzagrożeniach (film, 2h i 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=XPt3fD7FNhw" target="_blank"&gt;https://www.youtube.com/watch?v=XPt3fD7FNhw&lt;/a&gt;&lt;br/&gt;INFO: Debata poświęcona cyberbezpieczeństwu i realnym zagrożeniom, na jakie narażony jest każdy użytkownik internetu. Specjaliści wypowiadają się na temat tego, jak działają oszuści, skąd biorą nasze dane osobowe i na czym polegają najpopularniejsze ataki, takie jak phishing, smishing czy spoofing. Wyjaśniają też, dlaczego na oszustwa podatni są nawet doświadczeni użytkownicy. W materiale podane są również konkretne przykłady, jak bronić się przed takimi atakami. To rozmowa nie tylko dla osób z branży IT, ale także dla wszystkich, którzy korzystają z internetu. Warto się nią podzielić ze znajomymi.&lt;/p&gt;&lt;p&gt;2) 5 narzędzi AI, które uprawniają sprzedaż i biznes (film, 27m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=4m3GqkbnqEI" target="_blank"&gt;https://www.youtube.com/watch?v=4m3GqkbnqEI&lt;/a&gt;&lt;br/&gt;INFO: Dość sceptycznie podszedłem do tego filmu, ale gdy zobaczyłem pierwsze dwa narzędzia służące do pozyskiwania danych na temat firm, to byłem pod wrażeniem. Autor przedstawia pięć konkretnych rozwiązań, które mogą się przydać w pracy handlowca i są napędzane przez sztuczną inteligencję. Nie jest to tylko prezentacja samych aplikacji, ale też konkretne przykłady ich użycia. Spójrz na to szerzej, ponieważ niektóre z tych narzędzi mogą Ci się przydać w dowolnej dziedzinie, niekoniecznie tylko w biznesie.&lt;/p&gt;&lt;p&gt;3) Technologie webowe w czasach przed CSS - jak to wyglądało w latach 90?&lt;br/&gt;&lt;a href="https://cybercultural.com/p/1994-web-design/" target="_blank"&gt;https://cybercultural.com/p/1994-web-design/&lt;/a&gt;&lt;br/&gt;INFO: Na początku istnienia sieci WWW całe medium było postrzegane jako zwykły system wymiany dokumentów. Twórcy stron mieli bardzo ograniczoną kontrolę nad wyglądem tego, co tworzą. Nie mogli wybierać fontów ani nawet kolorów tła. Wszystko zależało od przeglądarki. W końcu pojawiło się zagadnienie: czy to przeglądarki, czy może autorzy stron powinni decydować o ich wyglądzie. Wtedy ktoś z CERN-u zaproponował pierwszą wersję standardu CSS, który miał oddać kontrolę nad wyglądem w ręce twórców stron. Zobacz, jak wyglądały strony, zanim CSS stał się powszechnie obsługiwany i zanim w ogóle przywiązywano jakąkolwiek wagę do wyglądu stron.&lt;/p&gt;&lt;p&gt;4) Przemęczenie AI - to zjawisko naprawdę istnieje&lt;br/&gt;&lt;a href="https://siddhantkhare.com/writing/ai-fatigue-is-real" target="_blank"&gt;https://siddhantkhare.com/writing/ai-fatigue-is-real&lt;/a&gt;&lt;br/&gt;INFO: Z przemęczeniem sztuczną inteligencją masz do czynienia nie tylko wtedy, gdy czytasz newsletter unknowNews i masz już dość kolejnego tematu o AI. Mowa jest tutaj o zjawisku, w którym sztuczna inteligencja miała uczynić nas bardziej produktywnymi, ale tak naprawdę czyni nas bardziej zmęczonymi. To paradoks, nad którym musimy zapanować. Autor opisuje, jak narzędzia, które miały nam oszczędzać czas, w rzeczywistości prowadzą do coraz większego wypalenia zawodowego. Dowiesz się, dlaczego mimo że Twoja praca jest znacznie szybsza, finalnie pracujesz ciężej i więcej oraz odczuwasz przy tym duże obciążenie poznawcze.&lt;/p&gt;&lt;p&gt;5) Powrót do programowania po latach - AI pomaga? Wywiad (film, 1h i 34m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=7XhP4P4OHZw" target="_blank"&gt;https://www.youtube.com/watch?v=7XhP4P4OHZw&lt;/a&gt;&lt;br/&gt;INFO: To rozmowa z Maćkiem Aniserowiczem, która obraca się wokół praktycznego wdrażania agentów AI w pracy programisty oraz automatyzacji codziennych procesów biznesowych. Podczas rozmowy omawiane są ryzyka związane z tzw. Vibe Codingiem wykonywanym przez osoby nietechniczne. Wspominane są też ciekawe pomysły na zarządzanie &amp;lsquo;gangiem wirtualnych asystentów&amp;rsquo; w terminalu. Maciek wspomina także sposoby na szybkie prototypowanie nowych produktów. Dużo ciekawych informacji przekazanych przez praktyka, który wdraża to, o czym mówi, w swojej firmie. Zdecydowanie warto posłuchać.&lt;/p&gt;&lt;p&gt;6) Militarny laptop z UK z Tempest Shielding - pełna rozbiórka sprzętu (film, 22 min)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=FrcNQx41PbM" target="_blank"&gt;https://www.youtube.com/watch?v=FrcNQx41PbM&lt;/a&gt;&lt;br/&gt;INFO: W ręce youtubera trafił bardzo rzadki laptop wojskowy, używany przez brytyjskie służby. Autor demontuje to urządzenie i analizuje wszystkie nietypowe złącza. Pokazuje, jakie rozwiązania zabezpieczające zaimplementowano w tym sprzęcie, m.in. te chroniące przed podsłuchem. Ostatecznie nawet próbuje przywrócić go do życia i uruchomić na nim jakąś dystrybucję Linuksa. No i oczywiście musi odpalić DOOM-a, bo to standard przy takich zabawach. Wrzucam jako ciekawostkę.&lt;/p&gt;&lt;p&gt;7) Raport Wynagrodzeń IT w Polsce 2025 - Just Join IT &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://jjit.it/fyupX0n" target="_blank"&gt;https://jjit.it/fyupX0n&lt;/a&gt;&lt;br/&gt;INFO: Co z tym Eldorado? Czy branża IT dalej zbiera złote żniwo? Sprawdź, jak kształtowały się zarobki i oczekiwania w sektorze IT w 2025 roku. Dowiedz się, które technologie zapewniają najlepsze zarobki i jak dalece realne zarobki branży odbiegają od tego, co widać w ogłoszeniach o pracę.&lt;/p&gt;&lt;p&gt;8) Ponad 30 000 zwolnień w branży IT w tym roku&lt;br/&gt;&lt;a href="https://www.rationalfx.com/forex-brokers/tech-industry-layoffs/" target="_blank"&gt;https://www.rationalfx.com/forex-brokers/tech-industry-layoffs/&lt;/a&gt;&lt;br/&gt;INFO: Sektor technologiczny kontynuuje redukcję zatrudnienia - od początku stycznia zwolniono już ponad 30 000 pracowników, co wskazuje na to, że ten rok może przewyższyć statystyki z 2025 roku. Zobacz, które firmy i jakie kraje są najbardziej dotknięte zwolnieniami oraz co tak naprawdę wpływa na zmieniający się rynek pracy w branży IT. Ciekawa analiza tych zmian.&lt;/p&gt;&lt;p&gt;9) GitHub Actions - narzędzie, które zabija Twój zespół?&lt;br/&gt;&lt;a href="https://www.iankduncan.com/engineering/2026-02-05-github-actions-killing-your-team/" target="_blank"&gt;https://www.iankduncan.com/engineering/2026-02-05-github-actions-killing-your-team/&lt;/a&gt;&lt;br/&gt;INFO: Rozwiązanie, jakim jest GitHub Actions, jest niesamowicie popularne głównie ze względu na wygodę, a nie jakość. Sam fakt, że jest domyślnie wbudowane w repozytoria GitHuba (gdzie i tak już leży Twój kod), a próg wejścia do tej technologii jest dość niski, sprawia, że wiele zespołów właśnie od tego zaczyna automatyzację procesu CI. Artykuł analizuje, dlaczego to rozwiązanie może być nie tylko nieefektywne, ale i skrajnie frustrujące. Dowiesz się, jakie problemy napotkasz podczas debugowania logów, dlaczego składnia YAML jest pułapką, a także jakie ryzyka niesie za sobą używanie akcji z Marketplace.&lt;/p&gt;&lt;p&gt;10) Które kraje przodują w &amp;ldquo;vibe coding&amp;rdquo;? - zaskakujące wyniki nowego badania&lt;br/&gt;&lt;a href="https://thenewstack.io/top-vibe-coding-countries/" target="_blank"&gt;https://thenewstack.io/top-vibe-coding-countries/&lt;/a&gt;&lt;br/&gt;INFO: To badanie analizuje dane z wyszukiwarki Google na temat tego, gdzie najczęściej szuka się informacji pomagających w vibe codingu. Jest to skorelowane z tym, że prawdopodobnie w tych krajach vibe coding jest też mocno rozpowszechniony. Zaskakujące było dla mnie to, że to nie Stany Zjednoczone, a kraje europejskie wiodą prym w zestawieniu. Jeśli w tabelce będziesz szukał naszego kraju, to może być z tym kiepsko ;)&lt;/p&gt;&lt;p&gt;11) Agenty AI dają się nabierać na SCAM tak, jak ludzie?&lt;br/&gt;&lt;a href="https://www.helpnetsecurity.com/2026/02/12/1password-security-comprehension-awareness-measure-scam-ai-benchmark/" target="_blank"&gt;https://www.helpnetsecurity.com/2026/02/12/1password-security-comprehension-awareness-measure-scam-ai-benchmark/&lt;/a&gt;&lt;br/&gt;INFO: Agenty AI mają wykonywać za nas pracę: czytać maile, chodzić po stronach, robić zakupy. Gdy ludzie wykonują te akcje, często trafiają na niebezpieczną zawartość, która jest np. scamem/phishingiem i próbuje zainfekować nas niebezpiecznym oprogramowaniem albo wyłudzić pieniądze. Niestety ten sam problem dotyka agentów AI. Firma 1Password udostępniła narzędzie do testowania agentów, które sprawdza, czy taki agent potrafi np. uniknąć wycieku danych podczas realizacji zadań. Co ciekawe, modele AI potrafią zidentyfikować strony phishingowe niemal ze 100% skutecznością, gdy się je o to poprosi. Ale gdy działają jako autonomiczne agenty, nadal bardzo często wpadają w pułapki ataku.&lt;/p&gt;&lt;p&gt;12) Wydany został ósmy numer magazynu &amp;ldquo;Paged Out!&amp;rdquo; - pobierz za darmo (PDF, 71 stron)&lt;br/&gt;&lt;a href="https://pagedout.institute/" target="_blank"&gt;https://pagedout.institute/&lt;/a&gt;&lt;br/&gt;INFO: To mocno techniczny magazyn wydawany w bardzo specyficzny sposób, gdzie każdy artykuł to dokładnie jedna strona tekstu (więc nie ma lania wody). Tematyka obejmuje programowanie, hobbystyczny hacking, elektronikę, kryptografię, sieci, hardware oraz systemy operacyjne. Tych tekstów jest tutaj naprawdę mnóstwo, więc z pewnością znajdziesz coś dla siebie.&lt;/p&gt;&lt;p&gt;13) Skuteczne blokowanie reklam na YT - rozbudowany przewodnik&lt;br/&gt;&lt;a href="https://informatykzakladowy.pl/tak-wycinam-reklamy-z-youtube/" target="_blank"&gt;https://informatykzakladowy.pl/tak-wycinam-reklamy-z-youtube/&lt;/a&gt;&lt;br/&gt;INFO: Rozbudowany i nieco kontrowersyjny artykuł na temat wycinania reklam z YouTube - nie tylko w aplikacji czy w przeglądarce, ale też na urządzeniach mobilnych, na różnych systemach, a nawet na smart telewizorach. Sam jestem zwolennikiem po prostu wykupienia usługi YouTube Premium, ale wrzucam artykuł jako zbiór całkiem interesujących rozwiązań technicznych w temacie wycinania reklam.&lt;/p&gt;&lt;p&gt;14) Skompilujmy Quake! - retro podróż do 1997 roku&lt;br/&gt;&lt;a href="https://fabiensanglard.net/compile_like_1997/index.html" target="_blank"&gt;https://fabiensanglard.net/compile_like_1997/index.html&lt;/a&gt;&lt;br/&gt;INFO: Współcześnie kompilacja aplikacji wygląda zdecydowanie inaczej niż 20 lat temu. Autor przedstawia szczegółowy przewodnik po tym, jak wyglądała kompilacja gry Quake w tamtych latach. Dowiesz się, jakie narzędzia i systemy operacyjne były wykorzystywane do tworzenia gry w 1997 roku, a także krok po kroku przejdziesz przez całą &amp;ldquo;ścieżkę zdrowia&amp;rdquo; instalacji odpowiednich środowisk - co było niemałym wyzwaniem. To wszystko pozwoli Ci zrozumieć, z jakimi problemami mierzyli się ówcześni deweloperzy.&lt;/p&gt;&lt;p&gt;15) Atak przez notatnik w Windows 11 - nowa podatność (film, 5m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=JMbsxaSkvcs" target="_blank"&gt;https://www.youtube.com/watch?v=JMbsxaSkvcs&lt;/a&gt;&lt;br/&gt;INFO: Nowa wersja Notatnika w systemie Windows obsługuje już nie tylko pliki tekstowe, ale też te formatowane w systemie Markdown. Jak się okazuje, implementacja tego formatowania nie jest do końca dobrze zrealizowana. Istnieje szansa na uruchomienie dowolnej aplikacji za pomocą odpowiednio spreparowanego pliku, który otworzy się w Notatniku. Atak na szczęście nie jest automatyczny i wymaga podjęcia pewnej akcji przez użytkownika. Mimo to wygląda to ciekawie i nadal stanowi zagrożenie.&lt;/p&gt;&lt;p&gt;16) Upadek Motoroli - od legendy do przeciętności (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=EO01RhsyWw0" target="_blank"&gt;https://www.youtube.com/watch?v=EO01RhsyWw0&lt;/a&gt;&lt;br/&gt;INFO: Film pokazuje rozwój firmy Motorola, która przez dekady była synonimem innowacji. Stworzyli pierwszą komórkę, zajmowali się profesjonalnym transmitowaniem dźwięku (nawet z Księżyca!). Jak to się stało, że taka firma, na skutek kilku nietrafionych decyzji, straciła tak ogromny kawałek rynku i co z tym wszystkim wspólnego miała współpraca z firmą Apple? Dobry materiał dla wszystkich zainteresowanych historią firm z branży IT oraz dla wielbicieli retro sprzętów.&lt;/p&gt;&lt;p&gt;17) Zegarki z kalkulatorem - klasyki retro pod lupą (film, 20m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=1p9B_Sh0Rg4" target="_blank"&gt;https://www.youtube.com/watch?v=1p9B_Sh0Rg4&lt;/a&gt;&lt;br/&gt;INFO: Dwadzieścia, a może i trzydzieści lat temu niemal każde dziecko marzyło o zegarku z kalkulatorem. Ten gadżet do dziś budzi sentyment wśród fanów retro, gadżetów i elektroniki. W tym filmie zobaczysz porównanie różnych modeli: od prostego klasyka, przez zegarek z wbudowanym terminarzem, a nawet pamięcią, aż po wersję cyfrową. Autor pokazuje nie tylko, jak te urządzenia wyglądały, ale też jak były zbudowane i jak działały.&lt;/p&gt;&lt;p&gt;18) Jak uruchomić własny serwer XMPP w Dockerze - poradnik krok po kroku&lt;br/&gt;&lt;a href="https://blog.dmcc.io/journal/xmpp-turn-stun-coturn-prosody/" target="_blank"&gt;https://blog.dmcc.io/journal/xmpp-turn-stun-coturn-prosody/&lt;/a&gt;&lt;br/&gt;INFO: Autor przedstawia szczegółowy opis konfiguracji serwera XMPP, wykorzystującego Prosody w środowisku Docker. Przechodzi krok po kroku przez wszystkie elementy tego procesu: od konfiguracji DNS po generowanie certyfikatów za pomocą Let&amp;rsquo;s Encrypt i stawianie samego softu. Nie jest to tylko goły serwer XMPP, bo autor dodaje do niego także funkcje udostępniania plików, rozmowy głosowe i wideo, a nawet szyfrowanie end-to-end. Poradnik dla każdego, kto chce uruchomić własny serwer do komunikacji.&lt;/p&gt;&lt;p&gt;19) Czy audiofile są w stanie odróżnić muzykę przesyłaną przez miedź od tej przez banana?&lt;br/&gt;&lt;a href="https://gizmodo.com/audiophiles-fail-to-hear-difference-in-signal-passed-through-copper-cable-banana-and-tray-of-mud-2000723435" target="_blank"&gt;https://gizmodo.com/audiophiles-fail-to-hear-difference-in-signal-passed-through-copper-cable-banana-and-tray-of-mud-2000723435&lt;/a&gt;&lt;br/&gt;INFO: Audiofile powszechnie uważają, że jakość kabli ma kolosalne znaczenie dla jakości dźwięku, jaki słyszymy. Tylko czy to jest prawda? Ten artykuł przedstawia wyniki ślepego testu, w którym audiofile próbowali odróżnić sygnał audio przesłany przez profesjonalne miedziane kable oraz przez&amp;hellip; banana, a nawet przez błoto. Jeśli chcesz więcej informacji na temat sposobu przeprowadzenia tego testu, to w drugim akapicie jest link do serwisu, u którego go przeprowadzono.&lt;/p&gt;&lt;p&gt;20) Google obserwuje nowe typy ataków i mocne wykorzystanie AI przez hackerów&lt;br/&gt;&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/distillation-experimentation-integration-ai-adversarial-use" target="_blank"&gt;https://cloud.google.com/blog/topics/threat-intelligence/distillation-experimentation-integration-ai-adversarial-use&lt;/a&gt;&lt;br/&gt;INFO: Modele językowe usprawniają pracę nie tylko pracowników biurowych czy programistów, ale także hackerów. Rządowe grupy APT używają LLM-ów operacyjnie. AI jest też używane jako wzmacniacz ataków phishingowych. Przez sztuczną inteligencję powstają nowe rodziny złośliwego oprogramowania. Sami hakerzy starają się też atakować duże modele, takie jak Gemini, aby wydobyć z nich logikę działania i przepisać ją do własnych, tańszych modeli. Google Threat Intelligence Group (GTIG) opisuje, jak Google reaguje na te zagrożenia i co to oznacza dla przyszłości cyberbezpieczeństwa.&lt;/p&gt;&lt;p&gt;21) Łatwe staje się prostsze, trudniejsze&amp;hellip; jeszcze trudniejsze - paradoks AI dla programistów&lt;br/&gt;&lt;a href="https://www.blundergoat.com/articles/ai-makes-the-easy-part-easier-and-the-hard-part-harder" target="_blank"&gt;https://www.blundergoat.com/articles/ai-makes-the-easy-part-easier-and-the-hard-part-harder&lt;/a&gt;&lt;br/&gt;INFO: Coraz więcej programistów wspiera się narzędziami bazującymi na sztucznej inteligencji w swojej pracy i faktycznie, wszystkie łatwe zadania nagle kończą się znacznie szybciej, co jest ogromną oszczędnością czasu. Jednak bazowanie na tych narzędziach przy zadaniach trudnych może dać efekt odwrotny do założonego. Mało tego, takie bazowanie na generowanym kodzie może powodować pewne skutki uboczne dla rozwoju programisty. Nie jest to artykuł ani sceptyczny, ani przesadnie optymistyczny. Myślę, że jest całkiem nieźle wyważony i skłaniający do przemyśleń nad kwestiami, których na co dzień nie bierze się pod uwagę.&lt;/p&gt;&lt;p&gt;22) DoNotNotify - inteligentny menedżer powiadomień dla Androida&lt;br/&gt;&lt;a href="https://donotnotify.com/" target="_blank"&gt;https://donotnotify.com/&lt;/a&gt;&lt;br/&gt;INFO: Większość aplikacji nie ma w ustawieniach przełącznika, dzięki któremu zdecydujemy, które powiadomienia chcemy zobaczyć. Możemy wszystkie włączyć albo wyłączyć. A co, jeżeli powiadomienia z banku chcemy mieć włączone, ale tylko wtedy, gdy dotyczą przelewów od konkretnej osoby? W normalnych warunkach jest to nieosiągalne. Ta aplikacja pozwala na inteligentne zarządzanie powiadomieniami, blokując te niechciane za pomocą zaawansowanych filtrów. To dobre rozwiązanie, jeśli masz telefon z Androidem i wkurza Cię np. otrzymywanie powiadomień marketingowych z aplikacji, ale te ważne nadal chcesz otrzymywać.&lt;/p&gt;&lt;p&gt;23) Automatyzacja i komputery &amp;ldquo;Mera&amp;rdquo; - polski przemysł w latach 70. (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=0TEKd8i3ZLc" target="_blank"&gt;https://www.youtube.com/watch?v=0TEKd8i3ZLc&lt;/a&gt;&lt;br/&gt;INFO: To archiwalny film, który prezentuje komputery MERA, produkowane w Polsce na przełomie lat 70. i 80. Były używane do sterowania procesami przemysłowymi, ale korzystały z nich także uczelnie i instytuty badawcze, a nawet administracja państwowa. W filmie zobaczysz, jak wyglądały zakłady produkcyjne, jak przebiegał proces wytwarzania komputerów i drukarek do nich, a także przykłady zastosowań tych rozwiązań. Coś dla wielbicieli nostalgicznych technologii z dawnych lat. Taka tam ciekawostka.&lt;/p&gt;&lt;p&gt;24) WordPress zyska obsługę MCP do integracji z AI?&lt;br/&gt;&lt;a href="https://developer.wordpress.org/news/2026/02/from-abilities-to-ai-agents-introducing-the-wordpress-mcp-adapter/" target="_blank"&gt;https://developer.wordpress.org/news/2026/02/from-abilities-to-ai-agents-introducing-the-wordpress-mcp-adapter/&lt;/a&gt;&lt;br/&gt;INFO: Wygląda na to, że już niebawem będziemy mogli 'powiedzieć&amp;rsquo; swojemu blogowi na WordPressie, co chcemy na nim zrobić, i to bez logowania się do panelu admina. Wystarczy tylko zintegrować go z dowolnym narzędziem AI, które obsługuje standard MCP. Nowa paczka MCP Adapter ma realizować takie funkcje. Trzeba przyznać, że może to być niemała rewolucja. Nietechniczna osoba będzie mogła poprosić swojego ulubionego agenta AI, aby opublikował jakiś tekst na blogu, zmienił kolejność wpisów na stronie albo poprawił literówki. Ciekawe tylko, czy dzięki takiemu wdrożeniu MCP jako standardu pojawią się zupełnie nowe, nieznane do tej pory wektory ataku na WordPressy, które, jakby nie patrzeć, zasilają większość sieci web.&lt;/p&gt;&lt;p&gt;25) Zaczynaj wszystkie własne polecenia od przecinka - dlaczego warto?&lt;br/&gt;&lt;a href="https://rhodesmill.org/brandon/2009/commands-with-comma/" target="_blank"&gt;https://rhodesmill.org/brandon/2009/commands-with-comma/&lt;/a&gt;&lt;br/&gt;INFO: To nawet nie jest artykuł, tylko taka mikroporada: zapisuj wszystkie swoje skrypty w plikach, których nazwy zaczynają się od przecinka. To trochę zaskakujące, bo nie używamy przecinka w nazwach plików zbyt często. Po co ktokolwiek miałby to robić i dlaczego miałoby to być korzystne? Tego dowiesz się z tego krótkiego wpisu. Warte przemyślenia.&lt;/p&gt;&lt;p&gt;26) Telefonia analogowa z czasów PRL - jak to działało? (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Ph6sFgmO-TU" target="_blank"&gt;https://www.youtube.com/watch?v=Ph6sFgmO-TU&lt;/a&gt;&lt;br/&gt;INFO: Film przedstawia, jak w czasach bez internetu i światłowodów udało się realizować tysiące rozmów telefonicznych poprzez pojedynczą parę przewodów. Autor omawia to od strony technicznej i wyjaśnia, czym były np. stacje wzmacniające oraz jaka była rola fal nośnych. Wspomina też sporo na temat rozdzielania i wzmacniania różnych sygnałów. Pojawiają się również informacje o pewnych ograniczeniach ówczesnej technologii i sprytnych metodach ich obchodzenia. Trzeba przyznać, że ludzie w tamtych czasach naprawdę sprytnie umieli radzić sobie z technologią, która ograniczała ich ze wszystkich stron.&lt;/p&gt;&lt;p&gt;27) Czy AI z definicji jest złe? - spojrzenie fizyka na etykę technologii (film, 58m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=himTPjX098w" target="_blank"&gt;https://www.youtube.com/watch?v=himTPjX098w&lt;/a&gt;&lt;br/&gt;INFO: Dość nietypowy film na temat sztucznej inteligencji, bo skupia się na aspektach etycznych i filozoficznych. Czy sztuczna inteligencja jest zła? Czy dążenie do samoświadomej AI (AGI) to droga do zagłady? W rozmowie pojawiają się wątki związane z etyką technologii, deterministycznym charakterem fizyki oraz wpływem AI na przyszłość ludzkości. Film bardziej skłaniający do przemyśleń niż służący zdobywaniu wiedzy. Warto posłuchać w wolnej chwili.&lt;/p&gt;&lt;p&gt;28) Dlaczego niebo jest niebieskie, a zachody słońca czerwone?&lt;br/&gt;&lt;a href="https://explainers.blog/posts/why-is-the-sky-blue/" target="_blank"&gt;https://explainers.blog/posts/why-is-the-sky-blue/&lt;/a&gt;&lt;br/&gt;INFO: Chociaż nie jest to artykuł dla branży IT, został zrealizowany w bardzo ciekawy technicznie sposób. Jest interaktywny i tłumaczy pewne zjawiska fizyczne. Na pytanie zadane w tytule można by odpowiedzieć dosłownie w kilku zdaniach, ale gdy zobaczy się na własne oczy, jak to dokładnie działa, wszystko nagle staje się oczywiste. Naprawdę ciekawie wyjaśniony temat. Możesz później zabłysnąć wiedzą wśród znajomych ;)&lt;/p&gt;&lt;p&gt;29) Europa chce się uniezależnić od amerykańskich i chińskich systemów płatniczych&lt;br/&gt;&lt;a href="https://europeanbusinessmagazine.com/business/europes-24-trillion-breakup-with-visa-and-mastercard-has-begun/" target="_blank"&gt;https://europeanbusinessmagazine.com/business/europes-24-trillion-breakup-with-visa-and-mastercard-has-begun/&lt;/a&gt;&lt;br/&gt;INFO: Europejski Bank Centralny oraz szesnaście dużych banków połączyło siły, aby stworzyć niezależny, europejski system płatności. Ma on być alternatywą dla dominujących obecnie systemów Visa, Mastercard, PayPal czy Alipay. Projekt ten ma na celu zwiększenie cyfrowej niezależności Europy. Obecnie większość transakcji wykonywanych przez Europejczyków przechodzi przez Stany Zjednoczone albo Chiny. Więcej szczegółów na temat nowego systemu (ma nazywać się Wero) znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;30) Hiszpania kontra giganci internetu – czy to cenzura, czy walka o bezpieczeństwo? (film, 21m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Ohd4mBosJHk" target="_blank"&gt;https://www.youtube.com/watch?v=Ohd4mBosJHk&lt;/a&gt;&lt;br/&gt;INFO: W Hiszpanii planowane są spore zmiany dotyczące mediów społecznościowych. Posłuchaj, na czym one polegają. Jakie zagrożenia są związane z obecnym funkcjonowaniem mediów społecznościowych i jak to wszystko wpisuje się w politykę regulacyjną Unii Europejskiej? Pytanie, czy podobnych działań możemy spodziewać się także w naszym kraju?&lt;/p&gt;&lt;p&gt;31) Otwartoźródłowy stos narzędzi dla projektantów - alternatywy dla Figmy&lt;br/&gt;&lt;a href="https://piccalil.li/blog/the-open-source-design-stack/" target="_blank"&gt;https://piccalil.li/blog/the-open-source-design-stack/&lt;/a&gt;&lt;br/&gt;INFO: Rynek narzędzi do projektowania jest zdominowany przez Figmę, która niestety podnosi ceny. Rozwiązania open source nie są niestety panaceum, więc autor zaznacza, że te projekty także mają własne ograniczenia. Artykuł przedstawia przegląd otwartych i darmowych narzędzi projektowych: od planowania po etap prototypowania. Dowiesz się z niego, jak autor odszedł od Figmy na rzecz otwartych rozwiązań. Warto rzucić okiem, jeśli szukasz alternatywy dla komercyjnego softu.&lt;/p&gt;&lt;p&gt;32) GitButler CLI - jak usprawnić pracę z Gitem w codziennym workflow?&lt;br/&gt;&lt;a href="https://matduggan.com/gitbutler-cli-is-really-good/" target="_blank"&gt;https://matduggan.com/gitbutler-cli-is-really-good/&lt;/a&gt;&lt;br/&gt;INFO: Większość pracy współczesnego programisty jest w rzeczywistości mocno uzależniona od GitHuba i zdalnego repozytorium, a nie od lokalnego repozytorium. Git był projektowany głównie z myślą o pracy w trybie offline, co generuje zbyteczną złożoność całej technologii. To narzędzie z góry zakłada, że użytkownik pracuje w trybie online-first. Dlatego polecenia takie jak np. 'status&amp;rsquo; pokazują wszystko względem zdalnego brancha, bez konieczności wykonywania 'pull&amp;rsquo;. Narzędzie rozwiązuje też problem pracy na wielu gałęziach jednocześnie. Można nawet przepisywać konkretne pliki do różnych gałęzi bez opuszczania workspace. Sprytne.&lt;/p&gt;&lt;p&gt;33) Wpływ platform zbierających zgodę na wydajność stron - analiza&lt;br/&gt;&lt;a href="https://www.debugbear.com/blog/consent-management-platforms-performance-comparison" target="_blank"&gt;https://www.debugbear.com/blog/consent-management-platforms-performance-comparison&lt;/a&gt;&lt;br/&gt;INFO: Zamiast samodzielnie implementować okno z pytaniem o zgodę na ciasteczka firm trzecich z wszystkimi tymi przełącznikami, można użyć gotowego rozwiązania. Jest tego w sieci naprawdę sporo, jednak dodanie nowego skryptu do strony powoduje jej spowolnienie i zwiększa jej rozmiar. Które rozwiązanie jest najszybsze, najmniejsze i najmniej negatywnie wpływa na Twoją aplikację? Tego dowiesz się z tej krótkiej analizy.&lt;/p&gt;&lt;p&gt;34) Wishcessibility - co to jest i jak z nią walczyć?&lt;br/&gt;&lt;a href="https://www.nicchan.me/blog/wishcessibility/" target="_blank"&gt;https://www.nicchan.me/blog/wishcessibility/&lt;/a&gt;&lt;br/&gt;INFO: Czasami bywa tak, że programiści starają się uczynić stronę bardziej dostępną. Efekt, jaki uzyskują, pomimo dobrych intencji, jest odwrotny do zamierzonego. Zjawisko to nazwano &amp;ldquo;wishcessibility&amp;rdquo;. Z artykułu dowiesz się, dlaczego podejmowanie działań na rzecz dostępności bez odpowiedniej wiedzy i testowania może przynieść naprawdę kiepskie skutki. Dowiesz się też, jak robić to dobrze.&lt;/p&gt;&lt;p&gt;35) Samodzielne centrum danych - jak to działa i czy się opłaca?&lt;br/&gt;&lt;a href="https://blog.comma.ai/datacenter/" target="_blank"&gt;https://blog.comma.ai/datacenter/&lt;/a&gt;&lt;br/&gt;INFO: Ile trzeba mieć pieniędzy, aby zbudować swoje centrum danych? Niesamowicie dużo. Autorowi jednak udało się to zrealizować. Może nie było tanio, ale zamknęło się w kwocie, jaką jesteśmy w stanie objąć umysłem. Dzieli się on przemyśleniami, dlaczego jego firma zdecydowała się na takie rozwiązanie zamiast skorzystać z usług chmur obliczeniowych. Przedstawia także koszty i komponenty takiego centrum danych: od zasilania i chłodzenia, przez serwery i pamięć masową, aż po oprogramowanie do zarządzania tym wszystkim. Z tekstu dowiesz się, jak można osiągnąć naprawdę imponujące oszczędności, a przy tym zyskać też większą kontrolę nad infrastrukturą.&lt;/p&gt;&lt;p&gt;36) Jak skompresować wideo bez utraty jakości i bez wysyłania do chmury?&lt;br/&gt;&lt;a href="https://videocompressors.com/" target="_blank"&gt;https://videocompressors.com/&lt;/a&gt;&lt;br/&gt;INFO: To darmowe narzędzie działa w pełni w Twojej przeglądarce i wykorzystuje GPU. Żadne dane nie są wysyłane do chmury, więc nie masz ograniczeń, ile filmów możesz przerobić. Wszystko odbywa się na Twojej lokalnej maszynie. Możesz uploadować dowolny film i wybrać, do jakiej platformy ma być dostosowany (np. WhatsApp czy Discord - każda ma inne wymagania) oraz jaki rozmiar pliku wynikowego Cię interesuje. Testowałem i działa to zaskakująco dobrze.&lt;/p&gt;&lt;p&gt;37) Phishing wymierzony w developerów – jak bardzo podatni jesteśmy na branżowe pułapki (film, 24m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=dCs9ZIz5uSE" target="_blank"&gt;https://www.youtube.com/watch?v=dCs9ZIz5uSE&lt;/a&gt;&lt;br/&gt;INFO: Prelekcja na temat tego, w jaki sposób atakujący coraz skuteczniej wykorzystują specyficzne cechy środowiska programistycznego, aby przeprowadzać ataki phishingowe. Interesujące jest to, że ofiarami są najczęściej programiści i osoby zaawansowane technicznie, a nie nieświadomi użytkownicy komputerów. W prelekcji znajdziesz sporo przykładów z ostatnich miesięcy, które pokazują różne wektory ataku: od socjotechniki, przez LinkedIn, infekcje i repozytoria kodu, po supply chain. Warto posłuchać.&lt;/p&gt;&lt;p&gt;38) pg_background - uruchamiaj zapytania SQL w tle w PostgreSQL&lt;br/&gt;&lt;a href="https://github.com/vibhorkum/pg_background" target="_blank"&gt;https://github.com/vibhorkum/pg_background&lt;/a&gt;&lt;br/&gt;INFO: To rozszerzenie do PostgreSQL sprawia, że ciężkie zapytania mogą wykonywać się w tle, a nie w głównym wątku. Dzięki temu nie blokują sesji Twojego klienta. Możesz więc wykonywać operacje asynchronicznie na bazie, co pozwoli Ci zoptymalizować niektóre działania. Warto rzucić okiem, jeśli interesujesz się optymalizacją zapytań SQL lub zmagasz się z problemami wydajnościowymi aplikacji w związku z ciężkimi zapytaniami.&lt;/p&gt;&lt;p&gt;39) Interaktywny dashboard do porównywania statystyk światowych&lt;br/&gt;&lt;a href="https://dataofthe.world/" target="_blank"&gt;https://dataofthe.world/&lt;/a&gt;&lt;br/&gt;INFO: Chyba tydzień temu wrzucałem podobną aplikację, która pokazywała na mapie różne zjawiska: ekonomiczne, polityczne itp. Ten interaktywny dashboard umożliwia prezentowanie na wykresach korelacji między różnymi danymi. Dzięki temu można wygodnie analizować trendy oraz zależności między zmianami demograficznymi i ekonomicznymi. W górnym menu możesz przełączać się między porównywaniem wartości a np. linią czasu, która również prezentuje całkiem interesujące dane. Coś dla ludzi, którzy lubią bawić się danymi.&lt;/p&gt;&lt;p&gt;40) Publiczne rejestry kontenerów to coraz większe ryzyko - na co zwrócić uwagę?&lt;br/&gt;&lt;a href="https://blog.qualys.com/product-tech/2026/01/22/public-container-registry-security-risks-malicious-images" target="_blank"&gt;https://blog.qualys.com/product-tech/2026/01/22/public-container-registry-security-risks-malicious-images&lt;/a&gt;&lt;br/&gt;INFO: Programiści na co dzień korzystają z publicznych rejestrów kontenerów, takich jak Docker Hub czy Amazon ECR, ale wiąże się to z coraz większym ryzykiem, ponieważ agresorzy znają te miejsca i używają ich do dystrybucji złośliwego oprogramowania. Artykuł przedstawia te zagrożenia i podpowiada, w jaki sposób można się przed nimi zabezpieczyć.&lt;/p&gt;&lt;p&gt;41) GrapheneOS - alternatywa dla Androida i iOS, z naciskiem na prywatność&lt;br/&gt;&lt;a href="https://blog.tomaszdunia.pl/grapheneos/" target="_blank"&gt;https://blog.tomaszdunia.pl/grapheneos/&lt;/a&gt;&lt;br/&gt;INFO: Artykuł przedstawia otwartoźródłowy system operacyjny, który powstał z myślą o zapewnieniu użytkownikom najwyższego poziomu prywatności i bezpieczeństwa. Dowiesz się, dlaczego ten system jest dobrym wyborem dla świadomych użytkowników, a także przeczytasz o procesie instalacji na smartfonach Google Pixel.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;42) Zarządzaj usługami Google z poziomu terminala&lt;br/&gt;&lt;a href="https://uw7.org/un_987b1d51076be" target="_blank"&gt;https://uw7.org/un_987b1d51076be&lt;/a&gt;&lt;br/&gt;INFO: To narzędzie pozwala na interakcję z pakietem Google Suite bezpośrednio z terminala. Otrzymujesz możliwość zarządzania pocztą Gmail, kalendarzem, Google Drive, kontaktami i wieloma innymi usługami, z obsługą wielu kont i bezpiecznym przechowywaniem danych uwierzytelniających. Dzięki temu, że dostępny jest także tryb JSON, możesz użyć tego narzędzia do automatyzacji wielu operacji.&lt;/p&gt;&lt;p&gt;43) Jak zdobyć pierwszych użytkowników dla startupu?&lt;br/&gt;&lt;a href="https://uw7.org/un_2111f75bff854" target="_blank"&gt;https://uw7.org/un_2111f75bff854&lt;/a&gt;&lt;br/&gt;INFO: To repozytorium zawiera kolekcję zasobów marketingowych, które pomogą każdemu założycielowi startupu, niezależnie od tego, czy tworzy aplikację, czy duży projekt SaaS, zdobyć swoich pierwszych użytkowników. Znajdziesz tu dokładne wskazówki dotyczące: wyceny produktu, jego promowania, strategii budowania widoczności, radzenia sobie z niewielkim budżetem i wiele więcej.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/809067534079950848</link><guid>https://news.mrugalski.pl/post/809067534079950848</guid><pubDate>Fri, 20 Feb 2026 12:28:47 +0100</pubDate></item><item><title>13 lutego 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s640x960/0c03f969c0fa0b7e5cf4da60ea2a1ad9ba92a052.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s75x75_c1/7cfe1bcf89c68127a4044390c24f017f05c1d989.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s100x200/70e92d77b558f3c36acacb829f643b8938c8a3f8.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s250x400/0f73f941d9f6079641a1b708718ba90535c2b7c1.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s400x600/2bac1eff8f4ef66387100f6a6b47606c47b27b9d.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s500x750/bc1cb4a6552d0d5cf60de4794a2b2eb309115ded.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s540x810/cd160ae3d8cbeddc927e3017c723114dca86813d.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s640x960/0c03f969c0fa0b7e5cf4da60ea2a1ad9ba92a052.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/50d1ce2e71659817-8e/s1280x1920/d31d9b0a24021464f21498ad99ccf0be98487826.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://www.surveymonkey.com/r/ankieta-ai" target="_blank"&gt;Weź udział w największym badaniu na temat wykorzystywania technologii AI w branży IT w Polsce.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) &amp;ldquo;Wiem, że to manipulacja, ale i tak się denerwuję&amp;rdquo; - raport (PDF, 101 stron)&lt;br/&gt;&lt;a href="https://poledialogu.org.pl/wp-content/uploads/2026/01/Sadura-et-al.-2025-Wiem-ze-to-manipulacja-ale-i-tak-sie-denerwuje-Polacy-w-epoce-dezinformacji.-Raport-z-badan-i-re.pdf" target="_blank"&gt;https://poledialogu.org.pl/wp-content/uploads/2026/01/Sadura-et-al.-2025-Wiem-ze-to-manipulacja-ale-i-tak-sie-denerwuje-Polacy-w-epoce-dezinformacji.-Raport-z-badan-i-re.pdf&lt;/a&gt;&lt;br/&gt;INFO: Raport opiera się na badaniu przeprowadzonym na niemal 1400 respondentach i przedstawia ciekawe wnioski dotyczące dezinformacji. Szacuje się, że około 84% Polaków zetknęło się z tym zjawiskiem w ciągu ostatniego roku, a niemal każdy z badanych uwierzył w co najmniej jedną fałszywą wiadomość. Zaufanie do mediów w naszym kraju spadło też do jednego z najniższych poziomów w całej Europie. Ciekawe jest to, że Polacy całkiem dobrze radzą sobie z rozpoznawaniem manipulacji podczas testów, ale zupełnie nie przekłada się to na kontakt z manipulacją w życiu codziennym. Sama świadomość manipulacji również nie przekłada się na praktykę. Pomimo tego, że ludzie wiedzą, że mogą być manipulowani, fake newsy i tak mogą wpłynąć na zmianę ich poglądów. Interesujący raport, wart przemyślenia.&lt;/p&gt;&lt;p&gt;2) Dlaczego powinieneś programować tylko przez 4 godziny dziennie?&lt;br/&gt;&lt;a href="https://newsletter.techworld-with-milan.com/p/you-can-code-only-4-hours-per-day" target="_blank"&gt;https://newsletter.techworld-with-milan.com/p/you-can-code-only-4-hours-per-day&lt;/a&gt;&lt;br/&gt;INFO: Jeśli jesteś programistą i chcesz programować przez osiem godzin w ramach pracy na etacie, to może to być niezwykle trudne do wykonania. Większość z nas już po kilku godzinach intensywnego kodowania czuje, że mózg zaczyna odmawiać posłuszeństwa. Autor artykułu sugeruje, że 3–4 godziny takiego głębokiego, skoncentrowanego programowania to maksimum, jakie człowiek jest w stanie osiągnąć. Podobno potwierdzają to badania psychologiczne. W artykule znajdziesz również kilka porad, które według autora mogą zwiększyć produktywność nawet pięciokrotnie.&lt;/p&gt;&lt;p&gt;3) Wypalenie zawodowe - dlaczego odkładane na później, kosztuje najwięcej?&lt;br/&gt;&lt;a href="https://usefulfictions.substack.com/p/burnout-is-breaking-a-sacred-pact" target="_blank"&gt;https://usefulfictions.substack.com/p/burnout-is-breaking-a-sacred-pact&lt;/a&gt;&lt;br/&gt;INFO: Autor, z niemałym doświadczeniem w radzeniu sobie z wypaleniem zawodowym, przedstawia ciekawą analogię między jeźdźcem a słoniem, aby wyjaśnić, skąd bierze się wypalenie zawodowe. Dowiesz się, dlaczego wypalenie to stan znacznie poważniejszy niż zwykłe zmęczenie, jakie mogą być jego konsekwencje i co najważniejsze - jak rozpoznać jego wczesne sygnały i co zrobić, by go uniknąć.&lt;/p&gt;&lt;p&gt;4) Wykorzystaj AI i zdobądź 3 flagi - gra [autopromocja]&lt;br/&gt;&lt;a href="https://story.aidevs.pl/" target="_blank"&gt;https://story.aidevs.pl/&lt;/a&gt;&lt;br/&gt;INFO: Ta gra sprawdza Twoje umiejętności w pracy ze sztuczną inteligencją. Masz do wykonania trzy misje. W pierwszej po prostu parsujesz dokumenty, szukając w nich pewnych poszlak, które umożliwią Ci odgadnięcie sekretnej flagi. W drugiej misji musisz napisać sprytny prompt, który wywoła w systemie prompt injection. Trzecia misja będzie wymagać już od Ciebie elementów programowania. Zobacz, jak daleko uda Ci się dojść. W razie problemów gra będzie podrzucać Ci pewne podpowiedzi. Jest to produkcja przygotowana w ramach szkolenia AI_Devs.&lt;/p&gt;&lt;p&gt;5) Jak wykorzystać AI do szybszego tworzenia prezentacji i lepszych wystąpień (film, 18m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=TiXWXLZRZ7o" target="_blank"&gt;https://www.youtube.com/watch?v=TiXWXLZRZ7o&lt;/a&gt;&lt;br/&gt;INFO: Kamil Kozieł pokazuje, jak z użyciem sztucznej inteligencji przyspieszyć proces przygotowania prezentacji na dowolne wystąpienie. Oczywiście i tak będziesz musiał samodzielnie wystąpić na scenie, nauczyć się wszystkiego i przygotować to, co będziesz mówić. AI nie wystąpi za Ciebie, ale wsparcie tej technologii może znacznie skrócić cały ten proces. Podczas prelekcji jedna z takich prezentacji jest tworzona na żywo. Zobacz, jak to wygląda.&lt;/p&gt;&lt;p&gt;6) Filozofia w AI - o tożsamości, moralności i charakterze modeli językowych (film, 36m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=I9aGC6Ui3eE" target="_blank"&gt;https://www.youtube.com/watch?v=I9aGC6Ui3eE&lt;/a&gt;&lt;br/&gt;INFO: Czy wiesz, że podczas tworzenia modeli językowych niekiedy korzysta się z pomocy filozofów? Amanda Askell to filozofka pracująca w firmie Anthropic nad charakterem modelu Claude. W filmie odpowiada na pytania społeczności dotyczące etyki, tożsamości i psychologii dużych modeli językowych. Z nagrania dowiesz się, z jakimi dylematami filozoficznymi i inżynierskimi spotykają się twórcy AI przy definiowaniu cech osobowości, moralności czy &amp;ldquo;dobrego zachowania&amp;rdquo; tworzonych modeli. Poruszona została także kwestia analogii między świadomością maszyn a świadomością ludzką. Jeśli interesuje Cię ta nieco mniej oczywista strona pracy z LLM-ami, warto poświęcić trochę czasu i wysłuchać tej rozmowy.&lt;/p&gt;&lt;p&gt;7) Dołącz do największego w Polsce badania na temat wykorzystywania AI w branży IT [sponsorowane]&lt;br/&gt;&lt;a href="https://www.surveymonkey.com/r/ankieta-ai" target="_blank"&gt;https://www.surveymonkey.com/r/ankieta-ai&lt;/a&gt;&lt;br/&gt;INFO: Chcemy przebadać całą polską branżę IT i pozyskać dane z naszego, Polskiego rynku na temat tego, jak technologia AI wykorzystywana jest w codziennej pracy specjalistów. Poświęć proszę kilka minut na wypełnienie ankiety i pomóż nam lepiej zrozumieć, jakie są realne korzyści i bariery we wdrażaniu sztucznej inteligencji w polskich firmach. Wyniki badania udostępnimy publicznie pod koniec marca.&lt;/p&gt;&lt;p&gt;8) Najdziwniejsze funkcje w smartfonach - przegląd historycznych rozwiązań (film, 13m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=kksbAgilxtU" target="_blank"&gt;https://www.youtube.com/watch?v=kksbAgilxtU&lt;/a&gt;&lt;br/&gt;INFO: Zakrzywione ekrany, projektory wbudowane w telefon, 3D bez okularów, telefony z telewizorem czy moduły do podłączania zewnętrznych aparatów. Całkiem sporo było tych pomysłów producentów smartfonów, które niegdyś miały być przełomowe, a dziś budzą raczej tylko nostalgię albo uśmiech. W filmie znajdziesz przegląd takich technologicznych eksperymentów. Przyznam, że niektóre z tych rozwiązań nie są wcale aż tak bardzo odjechane. Może po prostu trafiły na zły moment na rynku i dlatego te projekty upadły?&lt;/p&gt;&lt;p&gt;9) World Monitor - monitorowanie sytuacji na całym świecie&lt;br/&gt;&lt;a href="https://worldmonitor.app/" target="_blank"&gt;https://worldmonitor.app&lt;/a&gt;&lt;br/&gt;INFO: Ta aplikacja to interaktywna mapa świata, na której możesz zobaczyć, gdzie aktualnie trwają konflikty zbrojne, gdzie startują statki kosmiczne, gdzie budowane są centra danych AI, jak wygląda stabilność polityczna wybranych krajów, gdzie występują anomalie klimatyczne, pożary oraz różnego rodzaju kryzysy. Wybierz z menu po lewej, co Cię interesuje, a następnie zobacz, jak prezentuje się to na mapie. Aktualnie przestała im działać opcja podsumowań informacji przez AI, ale to prawdopodobnie ze względu na zbyt duże zainteresowanie serwisem. Po włączeniu całkiem pokaźnej liczby filtrów wygląda na to, że Polska jest zieloną wyspą na mapie, gdzie prawie nic się nie dzieje. ;) Z menu u góry możesz wybrać ikonę laptopa, która przerzuci Cię na bardziej techniczną wersję serwisu.&lt;/p&gt;&lt;p&gt;10) Jak powstał ClawHosters - hosting OpenClaw z provisioningiem w 60 sekund&lt;br/&gt;&lt;a href="https://clawhosters.com/blog/posts/how-i-built-60-second-vps-provisioning" target="_blank"&gt;https://clawhosters.com/blog/posts/how-i-built-60-second-vps-provisioning&lt;/a&gt;&lt;br/&gt;INFO: Autor jest twórcą hostingu, gdzie dosłownie w 1 minutę można postawić własną instancję OpenClaw do zarządzania agentami AI. W tym wpisie dzieli się tym, jak udało mu się skrócić cały proces instalacji do zaledwie 60 sekund oraz jakie problemy techniczne i wyzwania musiał po drodze pokonać. Poznasz architekturę tego rozwiązania, techniki optymalizacji oraz czterowarstwowy model zabezpieczeń, który podnosi bezpieczeństwo wszystkich instancji. Ciekawa lektura, zwłaszcza dla adminów.&lt;/p&gt;&lt;p&gt;11) Historia aktualizacji algorytmu Google od 2015 roku do dziś&lt;br/&gt;&lt;a href="https://ahrefs.com/pl/google-algorithm-updates" target="_blank"&gt;https://ahrefs.com/pl/google-algorithm-updates&lt;/a&gt;&lt;br/&gt;INFO: Jeśli siedzisz w branży SEO i interesuje Cię, jak na przestrzeni lat zmieniały się algorytmy wyszukiwania, pozycjonowania oraz wszystkie inne poprawki, które firma Google wprowadzała do swojej wyszukiwarki, to na tej stronie znajdziesz analizę głównych zmian, począwszy od roku 2015. Myślę, że warto, aby rzucił na to okiem każdy, kto tworzy strony internetowe i komu zależy na obecności w wynikach wyszukiwania.&lt;/p&gt;&lt;p&gt;12) Google Genie 3 - naprawdę zastąpi twórców gier?&lt;br/&gt;&lt;a href="https://pl.ign.com/technologia/69809/feature/czy-google-genie-3-naprawde-zastapi-tworcow-gier-wyjasniamy-panike-akcjonariuszy-i-prawdziwe-koszty" target="_blank"&gt;https://pl.ign.com/technologia/69809/feature/czy-google-genie-3-naprawde-zastapi-tworcow-gier-wyjasniamy-panike-akcjonariuszy-i-prawdziwe-koszty&lt;/a&gt;&lt;br/&gt;INFO: Nie wiem, czy obserwujesz sytuację na giełdzie, ale po tym, jak firma Google pokazała swój nowy projekt &amp;ldquo;Genie 3&amp;rdquo;, dało się zauważyć znaczący spadek ceny akcji producentów gier. Genie 3 generuje interaktywne gry 3D na podstawie prostych promptów. Problem polega na tym, że gry utworzone na tym silniku wyglądają naprawdę jak efekty pracy niejednego studia gamingowego. Giełda reaguje faktycznie szybko, ale czy słusznie? Artykuł analizuje, dlaczego ten nowy projekt od Google nie jest do końca realny do użycia w taki sposób, w jaki się go reklamuje. Raczej nikt z nas nie użyje go do stworzenia w domowym zaciszu kolejnej wersji Wiedźmina. Dlaczego? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;13) PicoClaw - asystent AI na sprzęcie z 10 MB RAM?&lt;br/&gt;&lt;a href="https://github.com/sipeed/picoclaw" target="_blank"&gt;https://github.com/sipeed/picoclaw&lt;/a&gt;&lt;br/&gt;INFO: Ten projekt to ultralekki asystent AI napisany w Go. Działa na naprawdę słabym sprzęcie, więc można go odpalić np. na Raspberry Pi. Dzięki temu możesz stworzyć własnego inteligentnego asystenta, integrującego się np. z Telegramem czy Discordem. I to nawet na budżetowych urządzeniach, na których uruchamia się dosłownie w sekundę. Jeśli nie stać Cię na uruchomienie OpenClaw np. na Mac Mini, a jednocześnie chcesz eksperymentować z takimi agentami, to może to być całkiem ciekawe rozwiązanie. Warto rzucić okiem, jeśli nie boisz się nowości.&lt;/p&gt;&lt;p&gt;14) Prognozy cybersecurity na 2026 rok - AI, CTEM i ubezpieczenia cybernetyczne?&lt;br/&gt;&lt;a href="https://blog.qualys.com/qualys-insights/2026/01/20/cybersecurity-predictions-2026-risk-first-security" target="_blank"&gt;https://blog.qualys.com/qualys-insights/2026/01/20/cybersecurity-predictions-2026-risk-first-security&lt;/a&gt;&lt;br/&gt;INFO: Autorzy starają się przewidzieć, co zmieni się w branży cyberbezpieczeństwa w tym roku. Wygląda na to, że najwięcej zamieszania zrobi tutaj sztuczna inteligencja. Po pierwsze, może ona uczestniczyć w szukaniu nowych luk, po drugie, może być wykorzystywana do tworzenia nowych ścieżek ataków przez agresorów, a po trzecie, może służyć jako agregator danych, który będzie korelował sygnały zbierane z różnych źródeł i w ten sposób zawczasu wykrywał zbliżający się atak. Nie wiem, ile z tego sprawdzi się w praktyce, ale myślę, że osoby z branży cyberbezpieczeństwa powinny rzucić na to okiem.&lt;/p&gt;&lt;p&gt;15) TOP10 bezprzewodowych mikrofonów do filmowania i streamingu - modele budżetowe i pro (film, 25m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=5ReBr1FQ_ps" target="_blank"&gt;https://www.youtube.com/watch?v=5ReBr1FQ_ps&lt;/a&gt;&lt;br/&gt;INFO: Autor kupił i przetestował dziesiątki bezprzewodowych mikrofonów, a następnie wybrał z nich dziesięć, jego zdaniem, najlepszych. Znajdziesz tu wszystko od tanich modeli dla początkujących po rozwiązania profesjonalne (m.in. Boya, Hollyland, DJI i Rode). Materiał testuje jakość dźwięku, funkcje i sprawdza realne poziomy redukcji hałasów. Spoko przegląd dla każdego, kto rozgląda się za mikrofonem - czy to do vlogowania, czy do używania w filmach na YouTube.&lt;/p&gt;&lt;p&gt;16) Cloudflare wprowadza &amp;lsquo;Markdown for Agents&amp;rsquo; - usprawnienie dla botów AI&lt;br/&gt;&lt;a href="https://blog.cloudflare.com/markdown-for-agents/" target="_blank"&gt;https://blog.cloudflare.com/markdown-for-agents/&lt;/a&gt;&lt;br/&gt;INFO: Agenty AI coraz częściej muszą zaczytywać treść ze stron internetowych. Niestety taka treść w formacie HTML z dodatkowymi osadzonymi stylami (czy wszystkimi klasami Tailwinda) i skryptami konsumuje ogromną ilość tokenów oraz zapycha okno kontekstowe modelu. Pomysł polega na automatycznym konwertowaniu dokumentów HTML do Markdowna. Istnieje wiele takich rozwiązań, ale to zaoferowane przez firmę jest natywnie dostępne na ich platformie i odbywa się ono w locie. Dobre rozwiązanie do optymalizacji kosztów wykorzystania AI. Firma podaje, że dzięki temu można zredukować zużycie tokenów o 80%.&lt;/p&gt;&lt;p&gt;17) Jekyll i GitHub Pages - jak i po co tego używać?&lt;br/&gt;&lt;a href="https://blog.tomaszdunia.pl/blog-jekyll-github/" target="_blank"&gt;https://blog.tomaszdunia.pl/blog-jekyll-github/&lt;/a&gt;&lt;br/&gt;INFO: W świecie blogowym króluje oczywiście WordPress, ale coraz większą popularność zyskują także generatory statycznych stron internetowych, a wśród nich królują Jekyll i Hugo. Ten artykuł przeprowadzi Cię przez proces zakładania własnej strony na platformie GitHub Pages z użyciem silnika Jekyll. Dowiesz się, jak skonfigurować środowisko, opublikować pierwsze posty oraz podpiąć własną domenę. Wszystko to zrobisz zupełnie za darmo i w dość prosty sposób.&lt;/p&gt;&lt;p&gt;18) Baza Wiedzy AI Developera - katalog materiałów&lt;br/&gt;&lt;a href="https://websiteinit.com/ai-tools" target="_blank"&gt;https://websiteinit.com/ai-tools&lt;/a&gt;&lt;br/&gt;INFO: To katalog gromadzący narzędzia, blueprinty i szybkie tipy dla wszystkich osób, które pracują z agentami AI. Możesz tutaj pobrać gotowe komendy do Claude Code oraz skille, a także wszystko to, co przyda Ci się w codziennej pracy. Projekt jest dość świeży, więc nie ma tu jeszcze dużo treści, ale i tak warto rzucić okiem i dodać go do zakładek na później, aby obserwować jego dalszy rozwój.&lt;/p&gt;&lt;p&gt;19) Kompletny przewodnik po budowaniu umiejętności w Claude - poradnik (PDF, 33 strony)&lt;br/&gt;&lt;a href="https://resources.anthropic.com/hubfs/The-Complete-Guide-to-Building-Skill-for-Claude.pdf?hsLang=en" target="_blank"&gt;https://resources.anthropic.com/hubfs/The-Complete-Guide-to-Building-Skill-for-Claude.pdf?hsLang=en&lt;/a&gt;&lt;br/&gt;INFO: W Internecie znajdziesz mnóstwo poradników na temat tego, jak budować skille dla Claude Code. Czasami jednak te poradniki bywają sprzeczne ze sobą, może warto rzucić okiem na dokument przygotowany przez samych twórców tego rozwiązania? Ten krótki poradnik stworzony został przez firmę Anthropic. Dzięki temu poradnikowi zrozumiesz, jak efektywnie trenować Claude, aby wykonywał złożone zadania, automatyzował procesy i dostarczał Ci precyzyjnych odpowiedzi. Dowiesz się także, jak przygotowywać dane tak, aby były dostosowane do potrzeb agenta, oraz jak optymalizować cały proces pracy z agentem.&lt;/p&gt;&lt;p&gt;20) Kultura pracy 996 (72 godziny tygodniowo) powraca w branży AI - czy to ma sens?&lt;br/&gt;&lt;a href="https://www.bbc.com/news/articles/cvgn2k285ypo" target="_blank"&gt;https://www.bbc.com/news/articles/cvgn2k285ypo&lt;/a&gt;&lt;br/&gt;INFO: W Chinach popularny jest model pracy 9-9-6, co oznacza pracę od 9 do 21, 6 dni w tygodniu. Nie mówię tutaj o pracy przy taśmie produkcyjnej, tylko o dużych korporacjach technologicznych. Ponoć daje im to całkiem niezłą przewagę technologiczną — po prostu pracują więcej. Problem polega na tym, że ten model pracy zaczyna pojawiać się także w branży AI, gdzie firmy chcą rozwijać się jak najszybciej i zgarnąć jak największy kawałek rynku dla siebie. Zachęcają więc swoich pracowników do pracy po niemal 12 godzin dziennie przez 6 dni w tygodniu. Artykuł analizuje konsekwencje takiej decyzji. Nie mam tutaj na myśli konsekwencji typowo ekonomicznych, tylko bardziej te zdrowotne, psychiczne oraz te wpływające wprost na wypalenie zawodowe. Sztuczna inteligencja miała teoretycznie ująć nam pracy, a w praktyce w tym wyścigu w niektórych branżach pracy jest przed nią coraz więcej.&lt;/p&gt;&lt;p&gt;21) Kappal - CLI do uruchamiania Docker Compose na Kubernetesie&lt;br/&gt;&lt;a href="https://github.com/sandys/kappal" target="_blank"&gt;https://github.com/sandys/kappal&lt;/a&gt;&lt;br/&gt;INFO: Umiesz używać Dockera, ale nie umiesz używać Kubernetesa? A co, jeżeli powiedziałbym Ci, że istnieje narzędzie, które pozwala uruchamiać Twoje pliki Docker Compose na klastrze Kubernetes i to zupełnie bez zrozumienia, jak działa ta technologia? W przypadku Kappal używasz standardowych poleceń, takich jak up, down, ps, logs czy exec, aby zarządzać swoimi usługami. Bardzo sprytne rozwiązanie, użyteczne np. do lokalnego developmentu.&lt;/p&gt;&lt;p&gt;22) Mac Studio, RDMA i Thunderbolt 5 - czy Ethernet faktycznie odchodzi do lamusa? (film, 33m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=bFgTxr5yst0" target="_blank"&gt;https://www.youtube.com/watch?v=bFgTxr5yst0&lt;/a&gt;&lt;br/&gt;INFO: Budując klastry obliczeniowe, poszczególne node muszą jakoś wymieniać dane, a wąskim gardłem zawsze była tutaj szybkość sieci. Teraz Apple przedstawiło rozwiązanie, które obniża opóźnienia sieciowe nawet do 3 mikrosekund, co sprawia, że tradycyjne rozwiązania bazujące na technologii Ethernet przestają mieć sens. Autor postanowił zbudować klaster złożony z czterech sztuk Mac Studio M4 Ultra w celu uruchomienia na nich lokalnych modeli językowych. Warto zobaczyć, jak fajnie to działa.&lt;/p&gt;&lt;p&gt;23) Jak i dlaczego warto pozwolić modelom &amp;ldquo;myśleć na głos&amp;rdquo;?&lt;br/&gt;&lt;a href="https://typefully.com/uwteam/pozwol-modelom-myslec-test-llm-EOwC9NO" target="_blank"&gt;https://typefully.com/uwteam/pozwol-modelom-myslec-test-llm-EOwC9NO&lt;/a&gt;&lt;br/&gt;INFO: Możesz używać najlepszych dostępnych modeli językowych w swoich projektach. Wiąże się to jednak przeważnie z wysokimi kosztami. Możesz także skorzystać z tych tańszych LLM-ów, ale ich jakość może być niekiedy rozczarowująca. Istnieje jednak prosta metoda tworzenia promptów (Chain-of-Thought / CoT), dzięki której modele poprawiają jakość swoich odpowiedzi. Ten krótki artykuł przedstawia prosty eksperyment matematyczny wykonany na kilku znanych modelach. Zobacz, jak zmieniała się jakość udzielanej odpowiedzi modeli w zależności od tego, czy pozwolono im myśleć na głos, czy też nie.&lt;/p&gt;&lt;p&gt;24) Raport z rynku pracy IT od Solid.jobs (PDF, 93 strony)&lt;br/&gt;&lt;a href="https://solidjobs.short.gy/raport-programisci-2026" target="_blank"&gt;https://solidjobs.short.gy/raport-programisci-2026&lt;/a&gt;&lt;br/&gt;INFO: To coroczny, obszerny raport na temat zarobków i trendów na polskim rynku IT. Dowiesz się z niego, jak kształtowały się wynagrodzenia w zależności od technologii, doświadczenia i regionu. Poznasz też perspektywy rozwoju oraz najważniejsze wyzwania, które czekają programistów w obecnym roku. Z ciekawostek: w raporcie znajdziesz np. ranking najpopularniejszych benefitów firmowych, jakich oczekują pracownicy w IT, oraz kilka informacji na temat statystyk rekrutacyjnych. Sporo danych do analizy. Lubię takie raporty. To link wprost do PDF-u. Pobierasz bez rejestracji.&lt;/p&gt;&lt;p&gt;25) Raport UODO - polskie organizacje vs sztuczna inteligencja (PDF, 33 strony)&lt;br/&gt;&lt;a href="https://uodo.gov.pl/pl/589/4058" target="_blank"&gt;https://uodo.gov.pl/pl/589/4058&lt;/a&gt;&lt;br/&gt;INFO: Urząd Ochrony Danych Osobowych opublikował raport, który przedstawia pierwszy w Polsce przekrojowy obraz gotowości instytucji publicznych i prywatnych do wdrażania sztucznej inteligencji zgodnie z wymaganiami RODO. Dowiesz się z niego, jaki procent firm w Polsce korzysta już z AI, do jakich celów jest ona używana, itp. PDF-a znajdziesz w dziale 'Materiały do pobrania&amp;rsquo;. To jest badanie przeprowadzone głównie na jednostkach z sektora publicznego (89% badanych).&lt;/p&gt;&lt;p&gt;26) Claude Octopus - połącz możliwości Claude Code, Gemini i Codexa&lt;br/&gt;&lt;a href="https://github.com/nyldn/claude-octopus" target="_blank"&gt;https://github.com/nyldn/claude-octopus&lt;/a&gt;&lt;br/&gt;INFO: Trudno powiedzieć, który system agentowy działający w terminalu (CLI) jest najlepszy. Zdania są podzielone, ale dlaczego miałbyś nie używać ich wszystkich? Ten plugin to tzw. orkiestrator, który deleguje pracę do odpowiednich agentów oraz do zewnętrznych narzędzi. Potrafi pod spodem korzystać z Codexa i Gemini, a sam uruchamia się w środowisku Claude Code. Octopus ma wbudowane 29 person, 32 komendy i 43 umiejętności. Aktywuje je automatycznie w zależności od tego, jaki kontekst Twojej pracy uda mu się wykryć. Nie musisz więc uczyć się na pamięć nowych komend ani innego stylu pracy. Wszystko dzieje się automatycznie.&lt;/p&gt;&lt;p&gt;27) Kiedy &amp;ldquo;współdzielona baza danych&amp;rdquo; to antypattern, a kiedy ma to sens?&lt;br/&gt;&lt;a href="https://devszczepaniak.pl/antywzorzec-shared-database/" target="_blank"&gt;https://devszczepaniak.pl/antywzorzec-shared-database/&lt;/a&gt;&lt;br/&gt;INFO: Współdzielenie jednej bazy danych między różnymi serwisami to częsty antypattern - zwłaszcza w architekturze mikroserwisów. Dowiedz się, dlaczego takie podejście może prowadzić do zwiększenia złożoności softu, problemów z kompatybilnością danych i wieloma trudnościami technicznymi. Jeśli chodzi Ci po głowie wdrożenie współdzielonej bazy danych pomiędzy wieloma usługami, warto rzucić okiem na artykuł.&lt;/p&gt;&lt;p&gt;28) Awesome OpenClaw - katalog dodatków do tego softu&lt;br/&gt;&lt;a href="https://github.com/rohitg00/awesome-openclaw" target="_blank"&gt;https://github.com/rohitg00/awesome-openclaw&lt;/a&gt;&lt;br/&gt;INFO: OpenClaw stał się ostatnio skrajnie popularny, więc wcześniej czy później musiał doczekać się swojej własnej strony z kategorii 'Awesome&amp;rsquo;. Znajdziesz tutaj instrukcję instalacji tego softu, przegląd kosztów jego używania, przykłady sprytnych konfiguracji, opisy uruchamiania na lokalnych maszynach, a nawet instrukcję, jak postawić to na Raspberry Pi. Znajdziesz tu także sporo benchmarków, porównanie z Claude Code oraz zestawienie alternatywnego oprogramowania o podobnych możliwościach i wiele więcej. Naprawdę porządnie przygotowane zestawienie.&lt;/p&gt;&lt;p&gt;29) Cloud CLI - webowy interfejs do agentów CLI&lt;br/&gt;&lt;a href="https://github.com/siteboon/claudecodeui" target="_blank"&gt;https://github.com/siteboon/claudecodeui&lt;/a&gt;&lt;br/&gt;INFO: Dawna nazwa tego projektu (Claude Code UI) sugeruje, że współpracuje on tylko z jednym, konkretnym agentem AI, ale w praktyce obsługuje ich więcej (Claude, Codex, Cursor). Celem projektu jest udostępnienie Ci interfejsu webowego do sterowania agentem, dzięki czemu możesz pracować bez otwierania terminala, a nawet wpisywać komendy, np. ze smartfona czy tabletu. Nie jest to tylko interfejs do wpisywania komend, ale ma też wbudowany terminal, przeglądarkę plików, edytor oraz integrację z repozytorium Gita, co znacznie usprawnia pracę.&lt;/p&gt;&lt;p&gt;30) Ebook2Audiobook - lokalny konwerter e-booków na audiobooki z klonowaniem głosu&lt;br/&gt;&lt;a href="https://github.com/DrewThomasson/ebook2audiobook" target="_blank"&gt;https://github.com/DrewThomasson/ebook2audiobook&lt;/a&gt;&lt;br/&gt;INFO: Jeśli lubisz słuchać audiobooków na spacerach czy podczas jazdy samochodem, to to narzędzie (działające w pełni offline) jest generatorem audiobooków na podstawie książek elektronicznych. Wrzucasz np. EPUB i otrzymujesz MP3. Umożliwia nawet klonowanie audio, więc taki audiobook może być przeczytany np. Twoim głosem na podstawie dostarczonej próbki audio albo głosem ulubionego lektora. Oczywiście odradzam rozpowszechnianie tak przygotowanych plików, ponieważ byłoby to sprzeczne z polskim prawem. Projekt nadaje się jedynie do prywatnego użytku. Na liście wspieranych języków jest oczywiście język polski.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/808432298281385984</link><guid>https://news.mrugalski.pl/post/808432298281385984</guid><pubDate>Fri, 13 Feb 2026 12:11:59 +0100</pubDate></item><item><title>6 lutego 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s640x960/9f3b55d04be08e926e1735af4590b96d6d683dc4.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s75x75_c1/56cf0814494d4addfa85a92f65c23ab897f3f52a.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s100x200/331a58d4ba50bc051b046010302df59dbe4530cd.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s250x400/5b2ca76fbaf221c8aed5f225c619d2832e6111a8.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s400x600/29d4fa54752ae57c7fb904f67c3beee8727d98ed.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s500x750/9de3b184ef4c434a1a3edaa15c2fb73c405970ce.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s540x810/5aa6749a70ea4530440ec16949ab9250be546499.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s640x960/9f3b55d04be08e926e1735af4590b96d6d683dc4.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/2fa64fcb908d1052-f9/s1280x1920/4b07a390d289dd38de0b935430a5ed1f54a038d2.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://s.mrugalski.pl/linksense" target="_blank"&gt;Dowiedz się, czym jest monitoring syntetyczny i jak go zaimplementować u siebie. Odwiedź stronę projektu sponsora tego wydania newslettera (możesz dać im gwiazdkę jeśli Ci się spodoba).&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Wizerunek w internecie i social mediach - co wolno, a czego nie? (film, 18m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=qyZt-b9usIg" target="_blank"&gt;https://www.youtube.com/watch?v=qyZt-b9usIg&lt;/a&gt;&lt;br/&gt;INFO: Nagrywasz film w miejscu publicznym, a w kadrze jest sporo przypadkowych osób. Czy musisz ich prosić o zgodę, aby byli bohaterami Twojego filmu? A jeśli chcesz zebrać taką zgodę, to jak to zrobić? A co, jeśli nie masz kontaktu z takimi osobami? Wolno Ci filmować i robić zdjęcia znanych osób, ale czy zawsze i wszędzie? A kto to w ogóle jest ta &amp;lsquo;znana osoba&amp;rsquo;? Kiedy wolno korzystać z cudzego wizerunku i kiedy ten wizerunek będzie chroniony prawnie? Interesująca i zabawna zarazem prelekcja.&lt;/p&gt;&lt;p&gt;2) Gra strategiczna ucząca architektury chmury - zbuduj i zeskaluj swoją infrastrukturę&lt;br/&gt;&lt;a href="https://pshenok.github.io/server-survival/" target="_blank"&gt;https://pshenok.github.io/server-survival/&lt;/a&gt;&lt;br/&gt;INFO: Jak zaprojektować wydajną infrastrukturę sieciową, która będzie odporna na ataki DDoS oraz duże skoki ruchu? Ta gra pozwoli Ci zasymulować tego rodzaju wydarzenia. Na początku wydaje się skrajnie łatwa, ale gdy Twoją infrastrukturę dopadnie naprawdę duży ruch sieciowy, zobaczysz, że sprytne używanie cache, load balancerów, czy storage nie jest wcale łatwe ani takie tanie, jak się wydaje. Do tego, w infrastrukturze czasami mogą zdarzać się awarie. Ostrzegam, że rozgrywka wciąga.&lt;/p&gt;&lt;p&gt;3) Czego nauczyłem się po wyprodukowaniu 500 egzemplarzy mojego produktu sprzętowego?&lt;br/&gt;&lt;a href="https://www.simonberens.com/p/lessons-learned-shipping-500-units" target="_blank"&gt;https://www.simonberens.com/p/lessons-learned-shipping-500-units&lt;/a&gt;&lt;br/&gt;INFO: W sieci można znaleźć sporo case study ludzi, którzy stworzyli startup typu SaaS i zaliczyli wpadkę albo odnieśli wielki sukces. Trochę inaczej wygląda to w przypadku kogoś, kto postanowił wyprodukować fizyczny produkt. W tym wypadku była to lampa. Z artykułu dowiesz się, z jakimi problemami musiał mierzyć się twórca i jakie niespodziewane wpadki pojawiły się po drodze, jeszcze przed wyprodukowaniem pierwszych 500 sztuk. To świetna lektura dla każdego, kto myśli o wejściu w świat hardware. Gdy się to czyta, to odnosi się wrażenie, że prawa Murphy’ego mają tutaj zastosowanie na każdym kroku realizacji projektu.&lt;/p&gt;&lt;p&gt;4) Moltbook zhackowany - wyciek 35 tysięcy adresów e-mail i 1,5 miliona tokenów API&lt;br/&gt;&lt;a href="https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys" target="_blank"&gt;https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys&lt;/a&gt;&lt;br/&gt;INFO: Jeszcze niedawno wszyscy zachwycali się w sieci platformą Moltbook, czyli takim Facebookiem dla ClawdBota/Moltbota/OpenClaw, gdzie piszą tylko boty, a czytają to ludzie. Jako że platforma nie była ani dobrze napisana, ani dobrze zabezpieczona, okazało się, że można było w prosty sposób uzyskać pełen dostęp do wszystkich danych zgromadzonych w bazie, w tym adresów e-mail, prywatnych wiadomości i wszystkiego tego, co było składowane na serwerach. W artykule znajdziesz analizę napotkanych podatności. Dobra lektura nie tylko dla pentesterów, ale też dla wszystkich twórców webdevelopmentu.&lt;/p&gt;&lt;p&gt;5) Ustalanie priorytetów w startupie - TOP10 pułapek&lt;br/&gt;&lt;a href="https://cutlefish.substack.com/p/tbm-399-10-prioritization-traps" target="_blank"&gt;https://cutlefish.substack.com/p/tbm-399-10-prioritization-traps&lt;/a&gt;&lt;br/&gt;INFO: Priorytetyzacja rzadko polega na podejmowaniu idealnych decyzji, a bardziej na unikaniu pułapek, które spowalniają zespół. Artykuł przedstawia dziesięć najczęstszych problemów związanych z ustalaniem priorytetów, od gaszenia ciągłych pożarów, przez nadmierne udoskonalanie zbędnych elementów, aż po ignorowanie szans na realny rozwój. Zobacz, jak identyfikować te pułapki i jakie strategie zastosować, aby utrzymać produktywność zespołu.&lt;/p&gt;&lt;p&gt;6) AntiRender - jak będzie wyglądało Twoje wymarzone osiedle na co dzień?&lt;br/&gt;&lt;a href="https://antirender.com/" target="_blank"&gt;https://antirender.com/&lt;/a&gt;&lt;br/&gt;INFO: Chcesz kupić mieszkanie na nowo wybudowanym osiedlu. Oczywiście deweloper pokazuje Ci piękne wizualizacje: błękitne niebo z jedną chmurką, idealnie uśmiechniętych ludzi spacerujących wokół budynku, zieloną trawkę, czystą elewację budynku i ani jednego samochodu na miejscu parkingowym, bo przecież zawsze będzie łatwo zaparkować pod swoim blokiem. Tylko że w rzeczywistości to tak nie wygląda. Ta aplikacja pozwala Ci wrzucić zdjęcie od dewelopera, a następnie, po obróbce przez sztuczną inteligencję, wyświetli Ci, jak takie miejsce może wyglądać na co dzień. Nie jest to jakaś przerysowana wizja, a raczej wizja bardziej odpowiadająca realiom. Mam nadzieję, że czytelnicy newslettera nie przeciążą ruchem tego softu. Jakby ktoś miał chęć, to na stronie można wesprzeć autora, aby było go stać na tokeny do generowania grafik.&lt;/p&gt;&lt;p&gt;7) LinkSense - dowiedz się, jak działa monitoring syntetyczny &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/linksenseWebinar" target="_blank"&gt;https://s.mrugalski.pl/linksenseWebinar&lt;/a&gt;&lt;br/&gt;INFO: Osoby, które chcą dowiedzieć się więcej o darmowym rozwiązaniu LinkSense, bezpośrednio od twórców projektu, mogą dołączyć do webinaru na żywo (w języku angielskim), który odbędzie się 10 lutego o godz. 11:00. Podczas spotkania omówione zostaną założenia projektu, architektura rozwiązania oraz scenariusze, w których LinkSense sprawdza się w praktyce.&lt;/p&gt;&lt;p&gt;8) Technologiczne klapy lat 2000 - najgłośniejsze porażki (film, 12m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=cQSPicmV-5w" target="_blank"&gt;https://www.youtube.com/watch?v=cQSPicmV-5w&lt;/a&gt;&lt;br/&gt;INFO: W latach 2000 producenci prześcigali się w zalewaniu rynku &amp;ldquo;innowacjami, które miały zrewolucjonizować całą branżę&amp;rdquo;. Tylko że często kończyło się to klapą. Film analizuje najgłośniejsze, spektakularne porażki branży IT - od Cybiko (takie urządzenie do komunikacji), przez Segwaya, po walkę formatów HD DVD vs Blu-ray i kilka innych zapomnianych dziś rozwiązań. Warto posłuchać nie tylko po to, aby wiedzieć, jakie nietypowe projekty istniały lata temu, ale głównie po to, aby dowiedzieć się, co doprowadziło do ich upadku, bo z tego można wyciągnąć jakąś naukę.&lt;/p&gt;&lt;p&gt;9) Śmierć nagrywana dla lajków - luki w moderacji YouTube&lt;br/&gt;&lt;a href="https://wiadomosci.wp.pl/smierc-w-internecie-dla-wyswietlen-zniszczono-mi-zycie-7250028030364032a" target="_blank"&gt;https://wiadomosci.wp.pl/smierc-w-internecie-dla-wyswietlen-zniszczono-mi-zycie-7250028030364032a&lt;/a&gt;&lt;br/&gt;INFO: To nie jest artykuł techniczny, a bardziej socjologiczny. Pokazuje powszechne, ale i straszne zjawisko, jakim jest publikowanie drastycznych treści w internecie. Reportaż przedstawia historię pana Marka, który przez ponad dwa lata walczył o usunięcie z sieci nagrań z samobójstwa jego żony. Materiały były bardzo drastyczne i docierały do setek tysięcy odbiorców w sieci, jednak platformy internetowe niechętnie chciały je usuwać i jego zgłoszenia po prostu ignorowano. Jak zakończyła się ta historia, tego dowiesz się z artykułu. Ciekawy tekst skłaniający do przemyśleń.&lt;/p&gt;&lt;p&gt;10) Kompletny poradnik OpenClaw - instalacja, konfiguracja i automatyzacja z agentami AI (film, 55 m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=n1sfrc-RjyM" target="_blank"&gt;https://www.youtube.com/watch?v=n1sfrc-RjyM&lt;/a&gt;&lt;br/&gt;INFO: Jeśli zastanawiasz się nad wdrożeniem własnego agenta automatyzującego zadania przez WhatsApp, Discord czy Telegram, to ten film pokazuje kompletny proces od zera z użyciem OpenClaw (dawniej: ClawdBot/MoltBot). Autor tłumaczy sposoby zarządzania pamięcią długotrwałą, bezpieczeństwem (m.in. sandboxing w Dockerze), a także pokazuje, jak rozbudować agenta o własne funkcje i zapanować nad multi-agentami. Dobry poradnik dla zupełnie zielonych w tym temacie.&lt;/p&gt;&lt;p&gt;11) Inżynier, który wymyślił zawieszenie marsjańskiego łazika&amp;hellip; w domowym garażu (film, 1h i 41m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=QKSPk_0N4Jc" target="_blank"&gt;https://www.youtube.com/watch?v=QKSPk_0N4Jc&lt;/a&gt;&lt;br/&gt;INFO: Chyba każdy w branży słyszał o łazikach marsjańskich, ale mało kto zna historię człowieka stojącego za ich rewolucyjnym zawieszeniem. Dokument opowiada o tym, jak powstało to słynne zawieszenie i dlaczego akurat złożone jest z sześciu, a nie np. ośmiu albo czterech kół, i dlaczego w ogóle to są koła, a nie gąsienice albo nogi. Z materiału dowiesz się też, na czym polega przewaga tego rozwiązania nad innymi. Ciekawy materiał nie tylko dla fanów kosmosu, ale też dla wielbicieli nietypowych rozwiązań technologicznych.&lt;/p&gt;&lt;p&gt;12) Zapomnij o długu technologicznym - faktyczne przyczyny problemów&lt;br/&gt;&lt;a href="https://www.ufried.com/blog/forget_technical_debt/" target="_blank"&gt;https://www.ufried.com/blog/forget_technical_debt/&lt;/a&gt;&lt;br/&gt;INFO: Czasami słyszymy, że dług technologiczny to największy ogranicznik efektywności programistów, ale czy jedyny? Artykuł analizuje, co tak naprawdę jest przyczyną spowolnienia prac i problemów z jakością kodu. Tych problemów jest znacznie więcej. Ważnym słowem kluczowym może być tutaj &amp;ldquo;obciążenie poznawcze&amp;rdquo; (cognitive load), o którym nie mówi się za często. Autor przedstawia ciekawą analogię problemu jako drzewa, gdzie dług technologiczny to tylko jeden z liści. Tekst daje ciekawą perspektywę do rozmowy w teamie, bo zamiast w kółko mówić o długu technologicznym, można do problemu podejść szerzej i omówić zestaw czynników, które mają realny wpływ na pracę i jej jakość.&lt;/p&gt;&lt;p&gt;13) Jak skutecznie zarządzać konfliktem w zespole? - poradnik dla liderów&lt;br/&gt;&lt;a href="https://edbatista.com/2026/01/how-to-facilitate-a-conflict-on-your-team.html" target="_blank"&gt;https://edbatista.com/2026/01/how-to-facilitate-a-conflict-on-your-team.html&lt;/a&gt;&lt;br/&gt;INFO: Niezależnie od tego, jak zgrany macie zespół, konflikty i tak są nieuniknione. To po prostu nieodłączny element pracy. W granicach zdrowego rozsądku mogą być nawet czasami pożądane. Artykuł wyjaśnia, kiedy lider powinien interweniować, by pomóc w rozwiązaniu sporu i jak to zrobić, aby nie tylko zakończyć, ale też faktycznie rozwiązać problem. W artykule znajdziesz garść porad na temat tego, jak z punktu widzenia lidera przygotować się do rozwiązywania tego rodzaju sporów.&lt;/p&gt;&lt;p&gt;14) State of JavaScript 2025 - wyniki rocznej ankiety&lt;br/&gt;&lt;a href="https://2025.stateofjs.com/en-US" target="_blank"&gt;https://2025.stateofjs.com/en-US&lt;/a&gt;&lt;br/&gt;INFO: Kolejne, coroczne wyniki badania nad stanem ekosystemu JavaScript są już dostępne. Jakie innowacje w świecie JS przyniósł nam miniony rok? Które funkcje języka były najczęściej wykorzystywane przez programistów? Jakie biblioteki królują w branży? Dużo ciekawych analiz dla każdego, kto porusza się w świecie JS. Jest szansa, że znajdziesz tam np. narzędzie popularne w branży, o którego istnieniu nie słyszałeś.&lt;/p&gt;&lt;p&gt;15) Style przywództwa, czyli jak liderzy powinni decydować, by zespół osiągnął sukces&lt;br/&gt;&lt;a href="https://bjorg.bjornroche.com/management/autonomy-vs-clarity/" target="_blank"&gt;https://bjorg.bjornroche.com/management/autonomy-vs-clarity/&lt;/a&gt;&lt;br/&gt;INFO: Są różne metody zarządzania zespołem: od liderów, którzy mają pod kontrolą absolutnie wszystko, po tych, którzy są niemal transparentni i pozwalają zespołowi na pełną autonomię. To nie działa tak, że jeden sposób jest lepszy od innych, bo wszystko zależy od okoliczności. Nie jest też powiedziane, że jeden lider powinien stosować tylko jedną metodę zarządzania. Czasami konieczne jest przełączanie się między różnymi podejściami. Tylko skąd masz wiedzieć, kiedy należy użyć której metody? W artykule opisano mocne strony i pułapki każdego z tych podejść. Jeżeli zrozumiesz, jak to działa, to z pewnością lepiej wykorzystasz potencjał swojej ekipy.&lt;/p&gt;&lt;p&gt;16) Jak twórca OpenClaw używa AI jako osobistego asystenta? (film, 38m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=AcwK1Uuwc0U" target="_blank"&gt;https://www.youtube.com/watch?v=AcwK1Uuwc0U&lt;/a&gt;&lt;br/&gt;INFO: To wywiad z Peterem Steinbergerem, autorem OpenClaw. Opowiada on, jak automatyzuje w swoim życiu proste czynności - od odprawy na lot po zarządzanie smart urządzeniami. Film przedstawia, jak OpenClaw integruje się z komunikatorami i całym ekosystemem narzędzi deweloperskich oraz tłumaczy, dlaczego 80% obecnych aplikacji mobilnych może stać się zbędnych (wg autora tych słów) w świecie zaawansowanych agentów AI. W trakcie filmu usłyszysz także sporo krytycznych przemyśleń na temat pułapek automatyzacji i absurdu rozbudowanych rozwiązań. Pod koniec jest też trochę na temat tego, jak Peter programuje z użyciem AI.&lt;/p&gt;&lt;p&gt;17) Jak mierzyć ROI działu IT - przewodnik dla CTO z branży SaaS&lt;br/&gt;&lt;a href="https://www.ctologic.pro/p/how-to-measure-engineering-roi" target="_blank"&gt;https://www.ctologic.pro/p/how-to-measure-engineering-roi&lt;/a&gt;&lt;br/&gt;INFO: Artykuł tłumaczy, dlaczego mierzenie zwrotu z inwestycji, np. w dział programistyczny, jest tak kluczowe, a jednocześnie niezwykle trudne do wykonania. Omówione są wyzwania związane z brakiem bezpośredniego związku między działami IT a przychodami firmy. Przedstawione są też metody oceny takiego wpływu na wyniki firmy. Lektura dla każdego CTO, który chce nauczyć się, jak oceniać wartość pracy zespołów.&lt;/p&gt;&lt;p&gt;18) Bezpieczeństwo aplikacji LLM na produkcji - co realnie nam grozi? &lt;b&gt;[autopromocja]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://www.aidevs.pl/podcast" target="_blank"&gt;https://www.aidevs.pl/podcast&lt;/a&gt;&lt;br/&gt;INFO: Tworzenie prototypów appek bazujących na sztucznej inteligencji jest dość łatwe i przyjemne. Problemy zaczynają się, gdy chcemy wdrożyć taką aplikację w środowisku produkcyjnym. W tej rozmowie wraz z Mateuszem Chrobokiem omawiamy, jakie wpadki można zaliczyć przy aplikacji, która korzysta z AI jako z silnika (czyli nie mówimy tutaj o chatbotach) i jest nastawiona na realny ruch produkcyjnych. Omawiamy typowe zagrożenia wymienione w OWASP TOP10 dla LLM, problemy z wydajnością modeli językowych, częste halucynacje, koszty niektórych rozwiązań, czy chociażby tematy związane z RODO i przetwarzaniem danych, które nie powinny być wysyłane do sieci. Dobry materiał dla osób, które na poważnie chcą integrować infrastrukturę IT z generatywną sztuczną inteligencją. Nagranie dostępne jest po podaniu maila.&lt;/p&gt;&lt;p&gt;19) FilterTube - skuteczny bloker treści na YouTube dla dzieci i dorosłych&lt;br/&gt;&lt;a href="https://filtertube.in/" target="_blank"&gt;https://filtertube.in/&lt;/a&gt;&lt;br/&gt;INFO: To NIE jest narzędzie do blokowania ani omijania reklam. To rozszerzenie do przeglądarki, które pozwala pozbyć się z YouTube szkodliwych treści (samodzielnie decydujesz, co jest definicją 'szkodliwych treści&amp;rsquo;). Oferuje filtrowanie na podstawie słów kluczowych oraz czarnej listy kanałów. Potrafi usuwać nawet komentarze, w których pojawiają się wulgarne treści. To całkiem niezłe rozwiązanie, jeśli z Twojego komputera mają korzystać dzieci, które nie powinny widzieć niektórych filmów, albo sam masz dość np. treści okołopolitycznych na liście rekomendacji.&lt;/p&gt;&lt;p&gt;20) Najważniejsze zmiany na platformach AI na początku 2026 roku - podsumowanie (film, 17m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=b3kMlzgdLqk" target="_blank"&gt;https://www.youtube.com/watch?v=b3kMlzgdLqk&lt;/a&gt;&lt;br/&gt;INFO: W styczniu pojawiło się sporo zmian w świecie AI: od kontrowersyjnego pomysłu wprowadzenia reklam w ChatGPT, przez nowe możliwości Claude Cowork, aż po strategiczne partnerstwo Apple z Googlem oraz debiut funkcji &amp;ldquo;Personal Intelligence&amp;rdquo; w Gemini, czy aferę z Clawdbotem i jego bezpieczeństwem. Jakie to wszystko niesie w praktyce konsekwencje dla branży IT? Sporo omówionych newsów. Niezła pigułka wiedzy dla każdego, kto chce być na bieżąco w świecie AI.&lt;/p&gt;&lt;p&gt;21) Geolokalizacja adresów IP za pomocą opóźnień sieci&lt;br/&gt;&lt;a href="https://blog.globalping.io/we-have-ipinfo-at-home-or-how-to-geolocate-ips-in-your-cli-using-latency" target="_blank"&gt;https://blog.globalping.io/we-have-ipinfo-at-home-or-how-to-geolocate-ips-in-your-cli-using-latency&lt;/a&gt;&lt;br/&gt;INFO: Istnieje wiele metod określania fizycznej lokalizacji miejsca wskazanego przez adres IP. Można skorzystać z bazy danych dostawców (numery ASN) albo sprawdzić IP w bazie Whois. Problem w tym, że np. mój adres IP po weryfikacji tymi metodami informuje, że mieszkam w Warszawie, co nie jest prawdą. Autor przedstawia narzędzie, które pozwala na geolokalizację adresów IP z dokładnością do kraju, stanu, a czasami nawet i miasta. Całość opiera się na unikalnej metodzie mierzenia opóźnień (sieciowe latency) w globalnej sieci sond. To może być ciekawe rozwiązanie wspierające takie usługi jak ipinfo.&lt;/p&gt;&lt;p&gt;22) Jak tworzyć kod szybko, ale bezpiecznie - zagrożenia i rozwiązania w świecie AI&lt;br/&gt;&lt;a href="https://www.softwaresecured.com/post/how-to-ship-fast-without-shipping-risk-the-security-of-ai-assisted-software-development" target="_blank"&gt;https://www.softwaresecured.com/post/how-to-ship-fast-without-shipping-risk-the-security-of-ai-assisted-software-development&lt;/a&gt;&lt;br/&gt;INFO: Obecnie większość programistów używa sztucznej inteligencji podczas programowania. Ten artykuł przedstawia jednak różnice między popularnym 'vibe codingiem&amp;rsquo; a developmentem wspomaganym AI. W obu tych przypadkach mamy do czynienia z różnym profilem ryzyka. Zobacz, w których obszarach działania należy zachować szczególną ostrożność, jeśli chodzi o wsparcie AI i dlaczego użycie standardowych narzędzi podnoszących bezpieczeństwo może być niewystarczające w nowych realiach.&lt;/p&gt;&lt;p&gt;23) Amber - język programowania kompilowany do Basha&lt;br/&gt;&lt;a href="https://amber-lang.com/" target="_blank"&gt;https://amber-lang.com/&lt;/a&gt;&lt;br/&gt;INFO: Przyznaję się, że zamiast słowa &amp;ldquo;kompilacja&amp;rdquo; powinno być użyte słowo &amp;ldquo;transpilacja&amp;rdquo;, ale wtedy już nikt nie czytałby dalej ;) Język Amber powstał w Polsce na Uniwersytecie Wrocławskim i służy on do szybkiego i wygodnego tworzenia skryptów shellowych. Nie jest to kolejna powłoka do wykonywania skryptów. Program napisany w Amber przetwarzany jest na czysty kod Basha, bez żadnych dodatkowych zależności. Dzięki takiemu podejściu możesz tworzyć programy shellowe w języku o znacznie bardziej wyszukanej składni niż Bash. Sam język wygląda tak, że jeśli znasz JavaScript, to poczujesz się jak w domu.&lt;/p&gt;&lt;p&gt;24) Nowe, wcześniej nieudokumentowane łańcuchy infekcji w ataku na Notepad++&lt;br/&gt;&lt;a href="https://securelist.com/notepad-supply-chain-attack/118708/" target="_blank"&gt;https://securelist.com/notepad-supply-chain-attack/118708/&lt;/a&gt;&lt;br/&gt;INFO: Całkiem niedawno świat obiegła informacja, że infrastruktura służąca do aktualizacji oprogramowania Notepad++ mniej więcej od czerwca do września 2025 roku była kontrolowana przez agresorów. Na czym konkretnie polegały metody infekcji stosowane w przypadku tego oprogramowania? Jakie szkodliwe aplikacje instalowano na komputerach użytkowników i jak wyglądała cała oś czasu ataku oraz jakie były metody detekcji włamania? Więcej w artykule.&lt;/p&gt;&lt;p&gt;25) Sandboxowanie agentów AI w Linuksie przy użyciu bubblewrap&lt;br/&gt;&lt;a href="https://blog.senko.net/sandboxing-ai-agents-in-linux" target="_blank"&gt;https://blog.senko.net/sandboxing-ai-agents-in-linux&lt;/a&gt;&lt;br/&gt;INFO: Coraz więcej programistów używa agentów AI, takich jak np. Cloud Code albo Gemini CLI. Niestety, programy te często wymagają dostępu do systemu plików i uruchamiania różnego rodzaju oprogramowania. Za każdym razem jesteśmy pytani, czy zgadzamy się na wykonanie danej operacji. Jednak przy długotrwałej pracy z takim agentem czasami odruchowo możemy zgadzać się na wszystko, o co prosi. A bardziej odważni użytkownicy uruchamiają taki soft nawet w trybie YOLO (pomijanie wszelkich zabezpieczeń, aby pracować szybciej). Z artykułu dowiesz się, jak stworzyć lekkie środowisko 'sandbox&amp;rsquo; za pomocą narzędzia bubblewrap, aby bezpiecznie uruchamiać agentów AI, minimalizując ryzyko dla całego środowiska deweloperskiego.&lt;/p&gt;&lt;p&gt;26) RODO to fikcja, a jego zapisy są ignorowane - eksperyment&lt;br/&gt;&lt;a href="https://nikolak.com/gdpr-failure/" target="_blank"&gt;https://nikolak.com/gdpr-failure/&lt;/a&gt;&lt;br/&gt;INFO: Autor artykułu testował europejskie RODO w praktyce, wysyłając 20 wniosków o usunięcie swoich danych osobowych do różnych firm. Okazało się, że tylko 2 z nich zostały od razu spełnione, co pokazuje spore luki w egzekwowaniu tego prawa. Artykuł analizuje, dlaczego mechanizmy RODO zawodzą i jakie zmiany są konieczne, aby przepisy dotyczące prywatności stały się skuteczne.&lt;/p&gt;&lt;p&gt;27) Civil42 - Konferencja i hackathon na temat obronności i bezpieczeństwa&lt;br/&gt;&lt;a href="https://civil42.pl/" target="_blank"&gt;https://civil42.pl/&lt;/a&gt;&lt;br/&gt;INFO: To wydarzenie, łączące konferencję z hackathonem, ma za zadanie połączyć technologię typu 'Dual Use&amp;rsquo; (pisałem o tym w poprzednich newsletterach) z realnymi wyzwaniami w obszarze bezpieczeństwa ludności. Zaproszeni są programiści, elektronicy, służby mundurowe, administracja, pasjonaci łączności oraz eksperci cyberbezpieczeństwa. Event odbywa się w Lublinie w kwietniu tego roku. Więcej informacji znajdziesz na stronie projektu.&lt;/p&gt;&lt;p&gt;28) FLOPPINUX 2025 - miniaturowa dystrybucja Linuksa&lt;br/&gt;&lt;a href="https://krzysztofjankowski.com/floppinux/floppinux-2025.html" target="_blank"&gt;https://krzysztofjankowski.com/floppinux/floppinux-2025.html&lt;/a&gt;&lt;br/&gt;INFO: Pewnie zastanawiasz się, po co w ogóle czytać o dystrybucjach Linuksa uruchamianych z dyskietki w czasach, gdy niemal żaden komputer nie posiada nawet napędu dyskietek. Ten artykuł przedstawia proces tworzenia takiej miniaturowej dystrybucji od zera do działającego systemu i to jest jego wartość. Dowiesz się, jak minimalizować wielkość obrazu, jak korzystać z BusyBoxa oraz jak stworzyć cały system plików. Ta wiedza może przydać Ci się do tworzenia dystrybucji na systemy typu embedded, więc zapomnij, że jest tam w ogóle mowa o dyskietkach. To tutorial tworzenia miniaturowych dystrybucji Linuksa, które uruchomią się nawet na sprzęcie mającym 20 MB RAM.&lt;/p&gt;&lt;p&gt;29) Działająca maszyna do pisania z klocków LEGO - budowa projektu (film, 17m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=ZIWTSkCVxjk" target="_blank"&gt;https://www.youtube.com/watch?v=ZIWTSkCVxjk&lt;/a&gt;&lt;br/&gt;INFO: Autor podjął się próby zbudowania w pełni działającej maszyny do pisania wyłącznie z elementów LEGO, ale bez programowania czy wykorzystania np. elementów z LEGO Mindstorm. Film przedstawia cały proces projektowania mechanizmu oraz porusza wiele ciekawych zagadnień związanych np. z obsługą klawiszy, podawaniem 'papieru&amp;rsquo; (tam klocki są papierem) i wieloma ograniczeniami technicznymi. Wrzucam jako ciekawostkę technologiczną.&lt;/p&gt;&lt;p&gt;30) Konwerter HTML do formatowanego DOCX&lt;br/&gt;&lt;a href="https://github.com/turbodocx/html-to-docx" target="_blank"&gt;https://github.com/turbodocx/html-to-docx&lt;/a&gt;&lt;br/&gt;INFO: Stworzenie dobrze sformatowanego pliku HTML jest dość proste. Co innego, gdy musisz stworzyć programistycznie dobrze sformatowany dokument Worda. Ta biblioteka pod NodeJS pozwoli Ci przetworzyć plik HTML na dokument DOCX oraz na kilka innych formatów kompatybilnych z Wordem. Dzięki temu możesz skupić się na formatowaniu tekstu w czystym HTML-u, a nie zaprzątać sobie głowy dziwnymi standardami stosowanymi w oprogramowaniu biurowym.&lt;/p&gt;&lt;p&gt;31) Czy AI faktycznie zwiększa produktywność programistów? Dogłębna analiza na podstawie najnowszych badań&lt;br/&gt;&lt;a href="https://evilmartians.com/chronicles/so-your-developers-use-ai-now-here-is-what-to-know" target="_blank"&gt;https://evilmartians.com/chronicles/so-your-developers-use-ai-now-here-is-what-to-know&lt;/a&gt;&lt;br/&gt;INFO: Nowe wyniki badań na temat wpływu sztucznej inteligencji na programistów pojawiają się praktycznie co tydzień. To jest ciekawe, ponieważ nie odpowiada jednoznacznie na pytanie, czy sztuczna inteligencja poprawia, czy pogarsza naszą produktywność, a raczej pokazuje, kiedy występuje jedno lub drugie zjawisko. Badanie to pokazuje też, że realnym celem programisty nie jest wcale pisanie kodu, tylko dostarczanie wartości biznesowej.&lt;/p&gt;&lt;p&gt;32) DuckDuckGo i Kagi - jak alternatywne wyszukiwarki filtrują treści AI?&lt;br/&gt;&lt;a href="https://blog.humanistyka.dev/2026/02/jak-filtrowac-slopy-ai-w-wyszukiwarce" target="_blank"&gt;https://blog.humanistyka.dev/2026/02/jak-filtrowac-slopy-ai-w-wyszukiwarce&lt;/a&gt;&lt;br/&gt;INFO: Wspomniane w tytule wyszukiwarki oferują filtry, które teoretycznie mają pomóc nam pozbyć się treści generowanych przez sztuczną inteligencję z wyników wyszukiwania. Tylko jakim cudem te rozwiązania w ogóle działają, skoro nie istnieje obecnie żadne narzędzie do bezbłędnego rozpoznawania treści generowanych przez AI? W przypadku wspomnianych rozwiązań mniejszą wagę ma zastosowanie algorytmów heurystycznych, a większą ma feedback zgłoszony od użytkowników. Artykuł analizuje skuteczność tych metod oraz przedstawia porównanie z podejściem Google do treści AI w wynikach wyszukiwania.&lt;/p&gt;&lt;p&gt;33) Strona kontaktowa typu &amp;ldquo;idź stąd!&amp;rdquo; - czyli taka, której nikt nie ma używać&lt;br/&gt;&lt;a href="https://www.nicchan.me/blog/the-f-off-contact-page/" target="_blank"&gt;https://www.nicchan.me/blog/the-f-off-contact-page/&lt;/a&gt;&lt;br/&gt;INFO: Wchodzisz na stronę internetową jakiejś dużej platformy społecznościowej czy narzędzia typu SaaS i chcesz skontaktować się z supportem. Okazuje się, że strona kontaktu jest zaprojektowana tak, abyś osiągnął tam wszystko, z wyjątkiem nawiązania kontaktu z człowiekiem. Odeślą Cię do dokumentacji, pokażą odpowiedzi FAQ, a czasami nawet osadzą tam chatbota - byle tylko nie zawracać głowy ludziom. Dlaczego tak się dzieje i dlaczego duże firmy poświęcają tyle czasu na projektowanie tzw. „f*ck off contact page”?&lt;/p&gt;&lt;p&gt;34) Jak streamować &amp;ldquo;progresywny JSON&amp;rdquo; - placeholdery i Promise po stronie klienta&lt;br/&gt;&lt;a href="https://krasimirtsonev.com/blog/article/streaming-json-in-just-200-lines-of-javascript" target="_blank"&gt;https://krasimirtsonev.com/blog/article/streaming-json-in-just-200-lines-of-javascript&lt;/a&gt;&lt;br/&gt;INFO: Jeśli chcesz przesłać do klienta ogromny plik JSON, spowoduje to znaczne spowolnienie renderowania treści na stronie, a użytkownik będzie musiał długo czekać na dane. A co, jeśli dałoby się przesłać taki JSON w kawałkach? Zdecydowanie poprawiłoby to odczucia użytkownika. Ten artykuł tłumaczy, w jaki sposób zaimplementować takie progresywne ładowanie JSON-a i jak zrobić to dobrze. Na końcu znajdziesz gotową paczkę NPM do realizacji tego celu.&lt;/p&gt;&lt;p&gt;35) Gotowe &amp;ldquo;skille&amp;rdquo; dla agentów AI oparte na znanych frameworkach i książkach&lt;br/&gt;&lt;a href="https://github.com/wondelai/skills" target="_blank"&gt;https://github.com/wondelai/skills&lt;/a&gt;&lt;br/&gt;INFO: Gdy czytasz książki rozwojowe, często ich autorzy dzielą się swoimi metodami pracy i przedstawiają liczne frameworki mentalne ułatwiające wykonywanie zadań. Te skille przeznaczone dla Twojego asystenta AI służą temu, aby wdrożyć taką metodologię u siebie. Umiejętności te są związane głównie z marketingiem i strategią produktu. W repozytorium znajdziesz opisy tego, co każda z umiejętności potrafi i jak jej użyć, wraz z przykładami gotowego prompta. Instalacja jest dość prosta. W przypadku np. Cloud Code można użyć pluginu z Marketplace.&lt;/p&gt;&lt;p&gt;36) Cyberatak na polskie elektrownie - techniczne kulisy, konsekwencje i źródła zagrożenia (film, 17m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=pSOippngiOc" target="_blank"&gt;https://www.youtube.com/watch?v=pSOippngiOc&lt;/a&gt;&lt;br/&gt;INFO: Grudniowy cyberatak na polskie elektrownie wywołał spore zamieszanie w branży IT i oczywiście w tej energetycznej. Materiał analizuje działania grupy APT44 (Sandworm) – powiązanej z rosyjskim GRU – oraz przedstawia techniczne szczegóły ataku, przebieg incydentu i powody, dla których nie udało się sparaliżować infrastruktury. Omówione są mechanizmy działania wiperów (taki soft do nieodwracalnego niszczenia danych), wykorzystane wektory ataku, reakcja operatorów energetycznych i problemy związane z aktualizowaniem oprogramowania (a raczej jego brakiem). Dobry materiał agregujący wszystko to, co wiemy na temat wspomnianego incydentu.&lt;/p&gt;&lt;p&gt;37) JPEG XL - czy potrzebujemy kolejnego formatu obrazu?&lt;br/&gt;&lt;a href="https://www.debugbear.com/blog/jpeg-xl-image-format" target="_blank"&gt;https://www.debugbear.com/blog/jpeg-xl-image-format&lt;/a&gt;&lt;br/&gt;INFO: Tytułowy format pliku jest otwartym standardem, który z założenia ma zastąpić tradycyjny format JPG. Przy okazji łączy on zalety wielu innych rozszerzeń. Oferuje zarówno całkiem niezłą kompresję stratną, jak i bezstratną. Wspiera animacje, przezroczystość, a nawet progresywne ładowanie treści. Jak jednak wypada on na tle innych znanych formatów graficznych i co jest główną barierą w powszechnym przyjęciu tego standardu? Więcej w artykule.&lt;/p&gt;&lt;p&gt;38) Jak działa Zanzibar - system autoryzacji Google na globalną skalę (film, 11m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=ACrnFv00RaM" target="_blank"&gt;https://www.youtube.com/watch?v=ACrnFv00RaM&lt;/a&gt;&lt;br/&gt;INFO: Film opisuje architekturę systemu, którym Google zarządza miliardami uprawnień do zasobów w swoich usługach, takich jak Dysk, Kalendarz czy np. YouTube. Poznasz nie tylko sposoby modelowania praw dostępu, ale też sposoby zapewnienia spójności i minimalnych opóźnień w rozproszonym środowisku. Dowiesz się, czym jest Google Spanner, czy tokeny Zuki. Film pokazuje, jak projektując ujednolicony system autoryzacji, można zapewnić zarówno elastyczność, jak i wysoką wydajność oraz bezpieczeństwo, eliminując typowe problemy np. z propagacją zmian uprawnień.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/807794275470426112</link><guid>https://news.mrugalski.pl/post/807794275470426112</guid><pubDate>Fri, 06 Feb 2026 11:10:53 +0100</pubDate></item><item><title>30 stycznia 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s640x960/bba955741f901dc6029907b7b3efbbe845deba7b.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s75x75_c1/cb96be92f9a76e68330153c7bfe559270b9cce8e.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s100x200/f031fc1fb2065ec113970daab4c32cc08671aed5.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s250x400/d35453745bff7aed96f28b9120ff0f1072c5c956.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s400x600/f5eda8a0e0d7e1fb118e8461b41d035fda521ff3.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s500x750/40de8443aeb910f90c24170a63cb1659ca27f4c7.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s540x810/e0136606d7da751baafbc7dbb4b74ea33a1287cb.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s640x960/bba955741f901dc6029907b7b3efbbe845deba7b.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/612d86b19121e52e-c4/s1280x1920/024e465ca8c6862e5ab49d881e6edf974ee16e13.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://s.mrugalski.pl/noFluff2025" target="_blank"&gt;Czy na rynku pracy w branży IT nadal trwa kryzys, czy może powróciło już słynne Eldorado? Dowiedz się tego z najnowszego raportu od No Fluff Jobs - sponsora tego wydania newslettera.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Realne limity Claude i opłacalność kupowania subskrypcji - analiza&lt;br/&gt;&lt;a href="https://she-llac.com/claude-limits" target="_blank"&gt;https://she-llac.com/claude-limits&lt;/a&gt;&lt;br/&gt;INFO: Oficjalnych limitów subskrypcji Claude AI nie znajdziesz nigdzie w sieci. Są tylko ogólnikowe zapewnienia, że jeden plan oferuje 5 razy więcej niż poprzedni, a kolejny 20 razy więcej. Ale co to tak naprawdę znaczy? Tego nie wie nikt, no może poza autorem tego tekstu, który postanowił przeprowadzić mały reverse-engineering limitów tej usługi. Z tekstu można wyciągnąć ciekawe wnioski co do opłacalności poszczególnych planów - jeden jest znacznie bardziej opłacalny, niż mówią to marketingowcy z Anthropica, a drugi wręcz przeciwnie.&lt;/p&gt;&lt;p&gt;2) Nagrania z CONFidence 2025 - konferencja cybersecurity&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=5TA8I5XinYM&amp;amp;list=PLnKL6-WWWE_WmRcX5Ce7v00rBxgCGUKYo" target="_blank"&gt;https://www.youtube.com/watch?v=5TA8I5XinYM&amp;amp;list=PLnKL6-WWWE_WmRcX5Ce7v00rBxgCGUKYo&lt;/a&gt;&lt;br/&gt;INFO: Kilka dni temu w sieci pojawiły się nagrania z ubiegłorocznej konferencji CONFidence. Jeśli działasz w środowisku specjalistów ds. bezpieczeństwa IT, interesujesz się pentestingiem i cybersecurity, to prawdopodobnie świetnie znasz to wydarzenie. Każda prelekcja trwa ok. 40 minut, a wszystkich nagrań jest niemal 50.&lt;/p&gt;&lt;p&gt;3) Darmowy, interaktywny kurs Claude Code dla Product Managerów&lt;br/&gt;&lt;a href="https://ccforpms.com/" target="_blank"&gt;https://ccforpms.com/&lt;/a&gt;&lt;br/&gt;INFO: Bezpłatny kurs uczy pracy z agentami AI bezpośrednio w terminalu, w pełni interaktywnie - wszystkie zadania wykonujesz wewnątrz środowiska, bez oglądania wideo czy czytania długachnych dokumentów. W ramach modułów przechodzisz przez realne zadania PM-a: od przetwarzania notatek z meetingów, przez syntezę badań użytkowników i pisanie wymagań produktowych (PRD), po analizę danych produktowych, A/B testy i research konkurencji, korzystając z plików, wielu równoległych agentów, pamięci projektu, a nawet analizy obrazów. Potrzebujesz jedynie podstawowego doświadczenia produktowego, subskrypcji Claude Pro/Max oraz około 10-12 godzin, aby przerobić cały materiał. To drugi kurs od autora &amp;ldquo;Claude Code for Everyone&amp;rdquo;.&lt;/p&gt;&lt;p&gt;4) Ponad 1200 upadłych startupów w jednym miejscu - baza do nauki i inspiracji&lt;br/&gt;&lt;a href="https://www.loot-drop.io/" target="_blank"&gt;https://www.loot-drop.io&lt;/a&gt;&lt;br/&gt;INFO: Autor kolekcjonuje historię ponad tysiąca startupów, którym mimo wsparcia VC nie udało się przetrwać, i próbuje wyciągnąć z tych porażek powtarzalne wnioski. Na stronie znajdziesz interaktywną bazę, sekcję z analizami przyczyn upadku, dev log z kulisami projektu oraz sporą dawkę darmowych pomysłów na nowe produkty. Wrzucam jako inspirację do unikania porażek, nie jako biznesplan ;)&lt;/p&gt;&lt;p&gt;5) Dlaczego MCP nie działa tak dobrze, jak obiecuje marketing?&lt;br/&gt;&lt;a href="https://www.epicai.pro/why-the-model-context-protocol-does-not-work-hgsz5" target="_blank"&gt;https://www.epicai.pro/why-the-model-context-protocol-does-not-work-hgsz5&lt;/a&gt;&lt;br/&gt;INFO: MCP miało być czymś w rodzaju &amp;ldquo;USB dla AI&amp;rdquo;. Jednak autor (Adam Gospodarczyk z AI_Devs) opisuje, jak w praktyce te obietnice mocno rozjeżdżają się z rzeczywistością. Pojawiają się ograniczenia związane z function calling, limity i degradacja kontekstu, problemy ze zrozumieniem długich rozmów oraz luki w wiedzy modeli. W efekcie MCP szybko traci przewidywalność i użyteczność przy realnych zadaniach. Długi, ale bardzo ciekawy artykuł dla praktyków AI.&lt;/p&gt;&lt;p&gt;6) Modele mentalne - jak mądrzej myśleć i lepiej podejmować decyzje&lt;br/&gt;&lt;a href="https://fs.blog/mental-models/" target="_blank"&gt;https://fs.blog/mental-models/&lt;/a&gt;&lt;br/&gt;INFO: Autor zbiera kluczowe modele mentalne i pokazuje, jak pomagają one ogarnąć złożoną rzeczywistość, problemy, projekty i wszystko to, co napotyka Cię w życiu. Długi, ale moim zdaniem użyteczny artykuł, który może Ci się przydać także w życiu zawodowym. Dowiesz się, jak świadomie podejmować decyzje i nie brać od razu pierwszej rzeczy, na którą się zdecydowaliśmy. Dlaczego też warto znać granice swojej kompetencji i jak zasady np. z dziedzin takich jak fizyka, chemia czy biologia mogą pomóc Ci w codziennym życiu. Użyteczne.&lt;/p&gt;&lt;p&gt;7) Rynek pracy IT w 2025 roku - czy dalej mamy kryzys? &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/noFluff2025" target="_blank"&gt;https://s.mrugalski.pl/noFluff2025&lt;/a&gt;&lt;br/&gt;INFO: Po raz ósmy No Fluff Jobs podsumował rynek pracy w sektorze technologicznym pod względem dostępności ofert, zarobków, wymaganego doświadczenia czy powszechności pracy zdalnej. Zajrzyj, by sprawdzić, które obszary realnie się rozwijają i gdzie zapotrzebowanie firm jest największe.&lt;/p&gt;&lt;p&gt;8) Czego nauczyli się najlepsi twórcy technicznych blogów? - wnioski z kilkunastu wywiadów&lt;br/&gt;&lt;a href="https://writethatblog.substack.com/p/technical-blogging-lessons-learned" target="_blank"&gt;https://writethatblog.substack.com/p/technical-blogging-lessons-learned&lt;/a&gt;&lt;br/&gt;INFO: Autor zebrał w jednym miejscu najważniejsze lekcje od kilkunastu znanych blogerów technicznych - od rad dotyczących nawyku pisania, po podejście do kwestii motywacji i kreatywności w pisaniu. Sporo tu przemyśleń o tym, jak znaleźć własny styl i format (wizualizacje, interaktywność, dostępność), jak nie dać się zdominować liczbom, SEO i zbytecznym szerokim tematom, a także jak mądrze podchodzić do feedbacku i krytyki od czytelników. Jeżeli prowadzisz bloga albo publikujesz swoje teksty w jakiejkolwiek innej formie, myślę, że warto zapoznać się z tym tekstem.&lt;/p&gt;&lt;p&gt;9) Mama, chatbot i chiński system ochrony zdrowia&lt;br/&gt;&lt;a href="https://restofworld.org/2025/ai-chatbot-china-sick/" target="_blank"&gt;https://restofworld.org/2025/ai-chatbot-china-sick/&lt;/a&gt;&lt;br/&gt;INFO: Mało techniczny, ale ciekawy artykuł o tym, jak chatboty napędzane przez DeepSeek wypełniają lukę w trudno dostępnej i przeciążonej opiece zdrowotnej w Chinach. Dla wielu ludzi stają się podstawowym źródłem informacji medycznych, a dla osób starszych także emocjonalnym wsparciem w sytuacjach, gdy nie mogą one liczyć na rodzinę. Warty przemyślenia tekst o zastosowaniu modeli językowych w medycynie i realnych ryzykach, jakie to tworzy - począwszy od halucynacji, przez błędne zalecenia, aż po całkowite uzależnienie pacjentów od &amp;lsquo;wirtualnych lekarzy&amp;rsquo;.&lt;/p&gt;&lt;p&gt;10) Przekraczanie limitów Linuksa - raport z hostingowego pola walki (film, 53m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=mJOGYEFayI8" target="_blank"&gt;https://www.youtube.com/watch?v=mJOGYEFayI8&lt;/a&gt;&lt;br/&gt;INFO: To nagranie mojego wystąpienia z ubiegłorocznej konferencji Jesień Linuxowa 2025. Opowiadam, jak wyglądała realizacja projektu darmowych serwerów VPS, gdzie na jednej maszynie staraliśmy się wraz z adminami upchnąć nawet ponad 1000 kontenerów. Okazuje się, że problemem nie była wcale wydajność takiego rozwiązania, a pewne limity, o istnieniu których do tej pory nie wiedzieliśmy. Mowa o limitach interfejsów, limitach metadanych w LVM i kilku innych rzeczach, o które przeciętny użytkownik Linuksa naprawdę nie musi się martwić. Jeśli interesuje Cię temat Linuksa, hostingu albo przynajmniej ze słyszenia znasz Mikrusa, to koniecznie zobacz ten film.&lt;/p&gt;&lt;p&gt;11) Vibe Kanban - narzędzie do orkiestracji wielu agentów kodujących jednocześnie&lt;br/&gt;&lt;a href="https://www.vibekanban.com/" target="_blank"&gt;https://www.vibekanban.com/&lt;/a&gt;&lt;br/&gt;INFO: Ten projekt pozwala uruchamiać wielu agentów kodujących równolegle, każdy w osobnej gałęzi i workspace na Twoim lokalnym repo (git worktrees), dzięki czemu ich zmiany nie wchodzą sobie w drogę. Efekty pracy agentów przeglądasz jak klasyczne pull requesty, z wbudowanym diffem, możliwością edycji i akceptacji zmian, a całością możesz sterować z poziomu IDE lub przez MCP z użyciem osobistego asystenta AI. To narzędzie implementuje ciekawe podejście, zakładające, że agentom możesz zlecać zadania dokładnie tak, jakbyś robił to swoim pracownikom. Wpisujesz zadanie jako nowy task na tablicy kanban i śledzisz jego wykonanie przez 'pracowników&amp;rsquo;. Możesz nawet zautomatyzować odpalanie testów, czy deploy na produkcję.&lt;/p&gt;&lt;p&gt;12) Agentic AI w praktyce - 100+ wzorców budowania niezawodnych agentów&lt;br/&gt;&lt;a href="https://www.nibzard.com/agentic-handbook/" target="_blank"&gt;https://www.nibzard.com/agentic-handbook/&lt;/a&gt;&lt;br/&gt;INFO: Tekst przedstawia ponad 100 wzorców projektowych, które pomagają przekształcić prototypy agentów AI w stabilne aplikacje produkcyjne. Autor pokazuje, kiedy agentowe podejście faktycznie ma sens i jak bezpiecznie projektować pętle działania agenta. Całość porządkuje wzorce w osiem kategorii - od orkiestracji, pracy z narzędziami i kontekstem po ewaluację, niezawodność i współpracę człowiek-agent.&lt;/p&gt;&lt;p&gt;13) Prism - środowisko AI do pisania tekstów naukowych i prowadzenia badań&lt;br/&gt;&lt;a href="https://openai.com/pl-PL/index/introducing-prism/" target="_blank"&gt;https://openai.com/pl-PL/index/introducing-prism/&lt;/a&gt;&lt;br/&gt;INFO: OpenAI zaprezentowało nowe środowisko pracy w chmurze, które łączy ChatGPT z rozwiązaniami ułatwiającymi tworzenie równań, cytowań oraz dodawanie kontekstu badawczego. Pozwala na wspólną pracę dowolnie dużych zespołów, automatyczne dorzucanie przypisów z literatury (np. z arXiv) czy przekształcanie równań i diagramów do LaTeX. Narzędzie jest darmowe dla użytkowników prywatnych, a bardziej zaawansowane funkcje będą później rozwijane w ramach płatnych planów.&lt;/p&gt;&lt;p&gt;14) Czy warto myśleć o wydajności aplikacji od pierwszej linijki kodu?&lt;br/&gt;&lt;a href="https://maknee.github.io/blog/2026/Performance-Hints/" target="_blank"&gt;https://maknee.github.io/blog/2026/Performance-Hints/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli optymalizacja oprogramowania kojarzy Ci się ze zdaniem &amp;ldquo;profiluję dopiero, jak płonie&amp;rdquo;, to ten tekst naprostuje Twoje myślenie na właściwe tory. Autor pokazuje proste &amp;ldquo;performance napkin math&amp;rdquo; (czyli liczenie niektórych rzeczy na oko), uczy, gdzie szukać wąskich gardeł w sofcie, jak sensownie mierzyć i jak projektować API oraz struktury danych pod szybkość. Są też konkretne przykłady (sortowanie ogromnych danych, generowanie strony z miniaturami) i garść praktycznych porad, które pomagają podejmować dobre decyzje, zanim w ogóle odpalisz profiler. To artykuł dla tych, którzy bardziej chcą zaprojektować od początku wydajną aplikację, zamiast dopiero optymalizować ją po jakiejś większej wpadce.&lt;/p&gt;&lt;p&gt;15) Moltworker - uruchom osobistego agenta AI na Cloudflare zamiast kupować Maca mini&lt;br/&gt;&lt;a href="https://blog.cloudflare.com/moltworker-self-hosted-ai-agent/" target="_blank"&gt;https://blog.cloudflare.com/moltworker-self-hosted-ai-agent/&lt;/a&gt;&lt;br/&gt;INFO: Ostatnio, ze względu na popularność Clawdbota/Moltbota, ludzie zaczęli kupować do domu Maca Mini, aby mieć swojego własnego asystenta AI. Cloudflare zaprezentował swoje rozwiązanie, pokazując, jak można odpalić ten soft w ich środowisku chmurowym, wykorzystując sandboxy, storage plików R2 i Workery jako warstwę pośrednią między tymi technologiami. Oczywiście, jeśli Twoim głównym celem jest zachowanie prywatności i bezpieczeństwa oraz chcesz bazować na rozwiązaniach self-hosted, to kup Maca Mini. Jeśli chcesz, aby było tanio i szybko, i po prostu zależy Ci na własnym bocie, to rozwiązanie od Cloudflare wygląda całkiem obiecująco.&lt;/p&gt;&lt;p&gt;16) Iluzje optyczne zaimplementowane w CSS&lt;br/&gt;&lt;a href="https://alvaromontoro.com/blog/68091/css-optical-illusions" target="_blank"&gt;https://alvaromontoro.com/blog/68091/css-optical-illusions&lt;/a&gt;&lt;br/&gt;INFO: Autor zebrał ponad 50 klasycznych złudzeń optycznych zakodowanych wyłącznie za pomocą HTML i CSS. Każde złudzenie ma osobny, interaktywny przykład, często reagujący na najechanie myszką lub kliknięcie, dzięki czemu łatwo porównać to, co widzimy, z tym, co faktycznie jest narysowane. Przy okazji można podejrzeć sprytne triki z gradientami, pseudo-elementami, mieszaniem trybów kolorów i transformacjami 3D. Wrzucam to nie tylko jako ciekawostkę, ale też jako ciekawe źródło dla osób, które chcą uczyć się nieco bardziej zaawansowanych technik w CSS.&lt;/p&gt;&lt;p&gt;17) OpenCode vs Claude Code - porównanie dwóch popularnych agentów CLI&lt;br/&gt;&lt;a href="https://www.builder.io/blog/opencode-vs-claude-code" target="_blank"&gt;https://www.builder.io/blog/opencode-vs-claude-code&lt;/a&gt;&lt;br/&gt;INFO: Autor porównuje oficjalne CLI od Anthropic z otwartoźródłową alternatywą od zespołu SST, skupiając się na różnicach w podejściu do modeli, architekturze oraz sposobie uwierzytelniania. Oba narzędzia zostały przepuszczone przez ten sam zestaw zadań na średnim projekcie TypeScriptowym. Agenty otrzymały zadania od masowej zmiany nazw, przez naprawę drobnych błędów w kodzie i refaktoryzację, aż po generowanie testów. Jedno z tych narzędzi wygrało pod względem szybkości, a drugie pod względem dokładności. Ciekawą częścią tekstu jest omówienie MCP i tzw. podatku od kontekstu: autor pokazuje, jak różne strategie ładowania dodatkowych narzędzi realnie wpływają na zużycie tokenów i opłacalność pracy z rozbudowanym zestawem integracji.&lt;/p&gt;&lt;p&gt;18) Izolowane środowiska dla wielu sesji Claude Code z Kubernetes&lt;br/&gt;&lt;a href="https://estsauver.com/blog/claude-code-workflow" target="_blank"&gt;https://estsauver.com/blog/claude-code-workflow&lt;/a&gt;&lt;br/&gt;INFO: Ciekawe podejście do równoczesnej pracy z wieloma instancjami Cloud Code, wykorzystując przy tym Git Worktrees i Kubernetes do osiągnięcia zupełnie wyizolowanych środowisk. Możesz wykorzystać taką konfigurację np. do uruchomienia osobnego agenta na różnych gałęziach tego samego projektu deweloperskiego. Kubernetes został tutaj użyty, aby jednocześnie uruchomione kopie tej samej aplikacji miały osobne porty TCP, osobne bazy danych i inne zasoby. Dzięki temu większość infrastruktury nie jest współdzielona.&lt;/p&gt;&lt;p&gt;19) Historia popularności i rozwoju 'Ralph Wiggum Technique&amp;rsquo;&lt;br/&gt;&lt;a href="https://www.humanlayer.dev/blog/brief-history-of-ralph" target="_blank"&gt;https://www.humanlayer.dev/blog/brief-history-of-ralph&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje swoją przygodę z techniką 'Ralph&amp;rsquo; - od momentu pierwszego spotkania z autorem tej techniki (jeszcze zanim plugin stał się popularny) aż do czasów obecnych. Pokazuje konkretne zastosowania (refaktory frontendów, generowanie specyfikacji, autonomiczne shippingowanie repozytoriów), ale też brutalnie uczciwie opisuje porażki wynikające z kiepskich specyfikacji projektów, zbyt dużych zmian i przeciążenia agentów zbyt długimi kontekstami. Sporo przemyśleń na temat inżynierii kontekstu, projektowania oraz sensownych pętli kontrolnych dla agentów.&lt;/p&gt;&lt;p&gt;20) Jak asystenci AI wpływają na naukę programowania i debugowanie kodu?&lt;br/&gt;&lt;a href="https://www.anthropic.com/research/AI-assistance-coding-skills" target="_blank"&gt;https://www.anthropic.com/research/AI-assistance-coding-skills&lt;/a&gt;&lt;br/&gt;INFO: Autorzy opisują randomizowane badanie z udziałem 52 programistów Pythona, w którym sprawdzono, jak korzystanie z asystenta AI podczas nauki nowej biblioteki (wybrano libra: Trio) wpływa na szybkość pracy i poziom opanowania materiału. Okazało się, że osoby wspierane przez sztuczną inteligencję kończyły zadania tylko minimalnie szybciej. Zbadano jednak, jak takie ciągłe wspieranie się AI przekłada się na umiejętności programowania oraz utrzymanie wiedzy na temat narzędzi w dłuższej perspektywie. Wyniki badania nie są zbyt optymistyczne. Więcej znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;21) Ranking najpopularniejszych blogów osobistych na Hacker News&lt;br/&gt;&lt;a href="https://refactoringenglish.com/tools/hn-popularity/" target="_blank"&gt;https://refactoringenglish.com/tools/hn-popularity/&lt;/a&gt;&lt;br/&gt;INFO: Autor zebrał dane z HN i na ich podstawie przygotował zestawienie blogów, które najczęściej zdobywają wysokie pozycje w rankingach. Możesz zawęzić zakres dat, które chcesz analizować, i dzięki temu poznać np. najnowsze blogi, które nie były jeszcze cytowane np. rok temu. Całkiem dobre źródło do uzupełnienia swojego czytnika RSS o wartościowe treści.&lt;/p&gt;&lt;p&gt;22) Jak bardzo może się wykrzaczyć obliczanie daty w JavaScript? - bardzo ;)&lt;br/&gt;&lt;a href="https://philna.sh/blog/2026/01/11/javascript-date-calculation/" target="_blank"&gt;https://philna.sh/blog/2026/01/11/javascript-date-calculation/&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje pozornie prosty fragment kodu z obliczaniem końca miesiąca, który na zachodnim wybrzeżu USA wygenerował kompletnie absurdalną datę. Jak się domyślasz, chodziło o obsługę stref czasowych. Z tekstu dowiesz się, dlaczego operacje typu setMonth na obiekcie Date potrafią niespodziewanie przepełniać miesiące i co z tym możesz zrobić. W artykule znajdziesz też podpowiedzi, czego używać zamiast tradycyjnego obiektu Date i co robić, gdy ta bardziej nowoczesna metoda nie jest jeszcze u Ciebie dostępna.&lt;/p&gt;&lt;p&gt;23) Chrome + Gemini - przeglądarka otrzymuje dostęp do agenta AI&lt;br/&gt;&lt;a href="https://blog.google/products-and-platforms/products/chrome/gemini-3-auto-browse/" target="_blank"&gt;https://blog.google/products-and-platforms/products/chrome/gemini-3-auto-browse/&lt;/a&gt;&lt;br/&gt;INFO: W artykule opisane są nowe funkcje oparte na Gemini 3, które zamieniają przeglądarkę w aktywnego asystenta - od stałego panelu bocznego, przez przekształcanie obrazów z Nano Banana, po mocną integrację z Gmail, Kalendarzem, YouTube czy Mapami (później pewnie dojdą kolejne usługi od Google). Autor pokazuje, jak auto browse potrafi samodzielnie wykonywać złożone zadania, takie jak planowanie podróży, wypełnianie formularzy czy zakupy online. Wspomniane są też kwestie bezpieczeństwa, kontrola użytkownika nad wszelkimi poczynaniami agenta i zabezpieczenie przed przypadkowym dokonaniem transakcji.&lt;/p&gt;&lt;p&gt;24) Analiza malware ClawDBot ukrytego w rozszerzeniach VSCode (film, 43m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=7GS6Xs4hdvg" target="_blank"&gt;https://www.youtube.com/watch?v=7GS6Xs4hdvg&lt;/a&gt;&lt;br/&gt;INFO: W sieci pojawiło się fałszywe rozszerzenie do VSCode, które teoretycznie integruje środowisko z popularnym ostatnio softem ClawDBot (który już 2x zdążył zmienić nazwę). Film skupia się na technikach infekcji, metodach działania malware oraz potencjalnych konsekwencjach dla programistów korzystających z takiego rozszerzenia. Pokazane są także przykłady kampanii złośliwego oprogramowania, takich jak Evelyn Stealer, oraz sposoby na zabezpieczenie środowiska deweloperskiego. Coś dla fanów cybersecurity i analizy malware.&lt;/p&gt;&lt;p&gt;25) Awesome Hacking - gotowy zestaw narzędzi dla pentesterów i badaczy bezpieczeństwa&lt;br/&gt;&lt;a href="https://awesomehacking.org/" target="_blank"&gt;https://awesomehacking.org/&lt;/a&gt;&lt;br/&gt;INFO: Ogromna, na bieżąco rozwijana kolekcja narzędzi do CTF-ów, analizy kryptografii, incident response i wielu innych obszarów związanych z bezpieczeństwem. To kolejne repozytorium w ramach popularnej serii 'Awesome&amp;rsquo;. Warto rzucić okiem.&lt;/p&gt;&lt;p&gt;26) Prognozy dla LLM-ów do 2026 roku - kod, sandboxing i przyszłość pracy programistów&lt;br/&gt;&lt;a href="https://simonwillison.net/2026/Jan/8/llm-predictions-for-2026/" target="_blank"&gt;https://simonwillison.net/2026/Jan/8/llm-predictions-for-2026/&lt;/a&gt;&lt;br/&gt;INFO: Autor podsumowuje swoje prognozy z odcinka podcastu 'Oxide and Friends&amp;rsquo;, skupiając się na krótkoterminowym (1 rok), średnioterminowym (3 lata) i długoterminowym (6 lat) wpływie LLM-ów na programowanie i branżę IT. Przewiduje m.in. moment, w którym jakość kodu generowanego przez modele stanie się już nie do podważenia. Po drodze przewiduje, że musi przytrafić się jakiś bardzo poważny incydent bezpieczeństwa związany z agentami kodującymi. Następnie jest coś o globalnej zmianie roli programisty: z osoby, która stuka w klawiaturę, w kogoś, kto zarządza potężnymi narzędziami automatyzującymi wytwarzanie oprogramowania. Jak ze wszystkimi przewidywaniami, warto na to patrzeć z przymrużeniem oka. Gdy patrzę na to, jak pracują moi znajomi, to ostatni podpunkt z listy przewidywań nie wydaje mi się wcale aż tak nierealny jak jeszcze np. rok temu.&lt;/p&gt;&lt;p&gt;27) Context7 MCP - aktualna dokumentacja kodu prosto w promptach LLM&lt;br/&gt;&lt;a href="https://github.com/upstash/context7" target="_blank"&gt;https://github.com/upstash/context7&lt;/a&gt;&lt;br/&gt;INFO: Ten serwer MCP dociąga świeżą (dostosowaną do wersji softu) dokumentację i przykłady kodu bezpośrednio z oficjalnych źródeł i dokleja je do kontekstu Twojego LLM-a, eliminując halucynowane API i przykłady oparte na starych wersjach bibliotek. W opisie znajdziesz gotowe konfiguracje dla Cursor, Claude Code i Opencode. Autor podpowiada też, jak ustawić reguły automatycznego wywoływania tego narzędzia za każdym razem, gdy agent nie jest przekonany, jak coś wykonać.&lt;/p&gt;&lt;p&gt;28) Listmonk - darmowe zarządzanie newsletterem&lt;br/&gt;&lt;a href="https://devszczepaniak.pl/listmonk-darmowy-mailing-manager/" target="_blank"&gt;https://devszczepaniak.pl/listmonk-darmowy-mailing-manager/&lt;/a&gt;&lt;br/&gt;INFO: Prowadzenie mailingu za 0 zł w obecnych czasach możliwe jest tylko dla naprawdę małych list i wiąże się ze znacznymi ograniczeniami. Nie oznacza to jednak, że jesteśmy skazani na usługi kosztujące setki złotych miesięcznie. Przy odrobinie determinacji i wykorzystaniu rozwiązań self-hosted koszty prowadzenia newsletterów z tysiącami odbiorców możemy ograniczyć do kilkudziesięciu złotych rocznie. Z tego artykułu dowiesz się, jak działa rozwiązanie Listmonk i jak można je samodzielnie postawić, np. na własnym serwerze VPS.&lt;/p&gt;&lt;p&gt;29) Najdziwniejsze gadżety z CES 2026 - od muzycznych lizaków po AI pingwina na deskorolce&lt;br/&gt;&lt;a href="https://www.pcmag.com/news/the-weirdest-tech-we-saw-at-ces-2026" target="_blank"&gt;https://www.pcmag.com/news/the-weirdest-tech-we-saw-at-ces-2026&lt;/a&gt;&lt;br/&gt;INFO: Zestawienie 10 skrajnie osobliwych urządzeń pokazanych na CES 2026. Autor opisuje zarówno komercyjne produkty (z cenami i planowanymi datami sprzedaży), jak i futurystyczne koncepty, które dopiero szukają swojego sensownego zastosowania czy inwestora. Nie wydaje mi się, aby któreś z tych rozwiązań odniosło globalny sukces, więc wrzucam bardziej jako ciekawostkę.&lt;/p&gt;&lt;p&gt;30) Kodak Photo CD – przyszłość sprzed dekad i jej spektakularna klęska (film, 53m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=-vZvUZ7k2AU" target="_blank"&gt;https://www.youtube.com/watch?v=-vZvUZ7k2AU&lt;/a&gt;&lt;br/&gt;INFO: Kodak już w latach 90. przedstawił cyfrowy przełom, czyli możliwość robienia zdjęć o rozdzielczości 25 megapikseli, co, jak na tamte czasy, było czymś zupełnie niewyobrażalnym. Film pokazuje nie tylko technologiczne zaawansowanie tego rozwiązania (zwłaszcza w zestawieniu z kasetami VHS i procesorami 386), ale również realia polskiego rynku IT z początku lat 90. Ciekawe są te ceny zestawów multimedialnych, porównywalne z wartościami samochodów. Z filmu dowiesz się, dlaczego mimo ambitnej wizji, standaryzacji i super jakości obrazu, system Kodaka okazał się klapą zarówno dla użytkowników prywatnych, jak i firm. Ciekawe spojrzenie na zderzenie wielkich ambicji z brutalną rzeczywistością technologiczną i finansową lat 90. Wygląda na to, że niektóre technologie pojawiają się za wcześnie, gdy świat jeszcze nie jest gotowy na ich przyjęcie.&lt;/p&gt;&lt;p&gt;31) Problem 80% w agentic coding - gdzie naprawdę powstaje dług technologiczny?&lt;br/&gt;&lt;a href="https://addyo.substack.com/p/the-80-problem-in-agentic-coding" target="_blank"&gt;https://addyo.substack.com/p/the-80-problem-in-agentic-coding&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje przesunięcie z modelu, w którym AI robiło ok. 70% pracy, do świata, gdzie agenci generują 80–100% kodu, a ludzie głównie poprawiają i nadzorują efekty. Co ciekawe, stare problemy wcale nie zniknęły, tylko zmieniły swój charakter. Dawniej występowały proste bugi, dzisiaj pojawiają się błędne założenia projektowe. Czasami stosowana przez nas warstwa abstrakcji (zbyt ogólne opisywanie naszych założeń) prowadzi też do narastającego długu technologicznego. Badania sugerują, że indywidualna produktywność programistów teoretycznie rośnie, ale przegląd PR-ów, koordynacja zespołów i &amp;ldquo;comprehension debt&amp;rdquo; (przestajemy rozumieć, jak działa nasz kod) stają się nowym, kosztownym problemem.&lt;/p&gt;&lt;p&gt;32) Top 10 narzędzi do zarządzania API w 2026 roku dla architektów systemów&lt;br/&gt;&lt;a href="https://zuplo.com/blog/top-10-api-management-tools-for-2025-a-deep-dive-for-architects" target="_blank"&gt;https://zuplo.com/blog/top-10-api-management-tools-for-2025-a-deep-dive-for-architects&lt;/a&gt;&lt;br/&gt;INFO: Jeśli masz gotowe API w swojej firmie i szukasz platformy do zarządzania nim (jak np. via AWS API Gateway), na rynku istnieje całkiem sporo gotowych rozwiązań — zarówno tych self-hosted, jak i działających w chmurze. Ten artykuł zawiera przegląd popularnych platform i sprawdza, jak radzą sobie z nowymi wyzwaniami, czyli np. współpracą z agentami AI, limitowaniem tokenów LLM, niskimi opóźnieniami czy integracją z przepływami GitOps.&lt;/p&gt;&lt;p&gt;33) UTM - maszyny wirtualne i emulacja procesorów na iOS&lt;br/&gt;&lt;a href="https://getutm.app/" target="_blank"&gt;https://getutm.app/&lt;/a&gt;&lt;br/&gt;INFO: To oprogramowanie pozwoli Ci uruchomić dowolny system operacyjny na Twoim iPhonie lub iPadzie. Możesz zainstalować Linuksa, Windowsa, a także uruchomić stare gry z MS-DOS. Nie jest wymagany żaden jailbreak. Aplikację instalujesz po prostu z App Store. Możesz symulować do 30 różnych architektur procesorów, więc teoretycznie odpalisz co tylko zechcesz. Ciekawe rozwiązanie.&lt;/p&gt;&lt;p&gt;34) Mało znane, ale użyteczne funkcje Basha&lt;br/&gt;&lt;a href="https://slicker.me/bash/perelki.htm" target="_blank"&gt;https://slicker.me/bash/perelki.htm&lt;/a&gt;&lt;br/&gt;INFO: Tekst zbiera w jednym miejscu zestaw mniej oczywistych mechanizmów powłoki - od rozwijania nawiasów i parametrów, przez podstawianie procesów i rozbudowane instrukcje warunkowe, aż po here-docs, tablice, zaawansowaną obsługę historii i zaawansowany globbing. Każda funkcja jest pokazana na konkretnych przykładach. Dobry materiał do rozbudowania Twojej wiedzy na temat programowania w Bashu.&lt;/p&gt;&lt;p&gt;35) Jakich narzędzi AI używa osoba niewidoma na co dzień?&lt;br/&gt;&lt;a href="https://dostepnik.substack.com/p/dostepnik-o-skrzynce-z-narzedziami-8e8" target="_blank"&gt;https://dostepnik.substack.com/p/dostepnik-o-skrzynce-z-narzedziami-8e8&lt;/a&gt;&lt;br/&gt;INFO: Artykuł jest napisany przez osobę niewidomą, która dzieli się tym, z jakich popularnych narzędzi AI korzysta na co dzień i jak wygląda to pod względem pracy z perspektywy osoby z takimi ograniczeniami. Zaciekawiło mnie, że narzędzia działające w terminalu, które ostatnio zyskują na popularności, tak dobrze sprawdzają się u osób niewidomych. Nie pomyślałem wcześniej, że może to być aż tak duże ułatwienie.&lt;/p&gt;&lt;p&gt;36) Agenci AI vs system plików - problemy, ograniczenia i rozwiązania (film, 2h i 38m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=rntEm3kuodA" target="_blank"&gt;https://www.youtube.com/watch?v=rntEm3kuodA&lt;/a&gt;&lt;br/&gt;INFO: To nagranie ze spotkania na żywo w ramach szkolenia AI Devs, na którym omawiamy, dlaczego twórcy agentów AI tak często decydują się na użycie zwykłego systemu plików do przechowywania danych, zamiast wybierać np. Postgresa, MySQL czy SQLite. Mówimy też o tym, dlaczego czasami łączą takie rozwiązania ze sobą. Wyjaśniamy, od czego to wszystko zależy oraz jakie problemy możemy napotkać, budując systemy agentowe. Spora część materiału jest też poświęcona tematyce zarządzania oknem kontekstowym modelu. Jeśli na co dzień zajmujesz się integracją systemów IT z rozwiązaniami AI, to ten materiał jest dla Ciebie.&lt;/p&gt;&lt;p&gt;37) Hakowanie słuchawek Bluetooth i blokada sprzętu w Danii - o co tu chodzi? (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=YJqV2u3sUiU" target="_blank"&gt;https://www.youtube.com/watch?v=YJqV2u3sUiU&lt;/a&gt;&lt;br/&gt;INFO: Prezentacja z Chaos Computer Club pokazuje, jak poważne zagrożenia mogą wiązać się ze słuchawkami Bluetooth - od podsłuchiwania otoczenia, przez wydawanie poleceń głosowych w czyimś imieniu, aż po przejmowanie kont na Amazonie lub WhatsAppie. Szczegółowo omówiono mechanizmy podatności kontrolerów stosowanych w wielu popularnych modelach słuchawek oraz przypadki, w których możliwe jest zdalne sterowanie i infiltracja urządzeń mobilnych. Z filmu dowiesz się, dlaczego niektóre służby w Danii całkowicie zakazały używania słuchawek bezprzewodowych oraz na co warto zwrócić uwagę przy wyborze sprzętu i aktualizacjach firmware.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;38) Zbiór antywzorców bezpieczeństwa dla kodu generowanego przez AI&lt;br/&gt;&lt;a href="https://uw7.org/un_a2a61e21a488c" target="_blank"&gt;https://uw7.org/un_a2a61e21a488c&lt;/a&gt;&lt;br/&gt;INFO: Projekt zbiera 25+ najczęstszych antywzorców bezpieczeństwa pojawiających się w kodzie generowanym przez LLM-y, wraz z przykładami złych i poprawionych fragmentów, referencjami do CWE, scenariuszami ataków oraz strategiami naprawy podatności. Materiały są przygotowane tak, aby dało się je wprost podać modelowi jako kontekst - czy to w całości (dla modeli z dużym oknem), czy w postaci wycinków dobranych pod konkretną podatność. Autorzy sugerują wykorzystanie tego zestawu jako osobnego agenta/warstwy review, który automatycznie skanuje kod wygenerowany przez AI i wychwytuje najbardziej typowe luki, zanim trafią na produkcję. Ten zestaw przykładów jest dość duży, więc uważaj, bo mocno przepala tokeny przy szukaniu podatności.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/807162816762200064</link><guid>https://news.mrugalski.pl/post/807162816762200064</guid><pubDate>Fri, 30 Jan 2026 11:54:07 +0100</pubDate></item><item><title>22 stycznia 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s640x960/6d0070c1dbdbe76420341ef0a8cf4c4d3eb2f131.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s75x75_c1/3eb5f3c66660961fd99c8998d38dc0fe907a9017.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s100x200/fe05910ba896994032935cb4583f7b1ecc18e725.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s250x400/99d2e806025341a1b0b1ecb174e305dbcad24d8e.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s400x600/a24cea48ccfa5d2e83d34ea413040a4586892a1f.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s500x750/355f035adb74afca6ec7b3c37ec0ae5d804c54d7.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s540x810/f30697fc0e027f5bb36f52914c230ccea031f951.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s640x960/6d0070c1dbdbe76420341ef0a8cf4c4d3eb2f131.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/96782f5aae3806df-c9/s1280x1920/cd5ce8f6dbea43da62b854540ee6d5cf6eafe462.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://s.mrugalski.pl/warsztatWazuh" target="_blank"&gt;Jeśli interesuje Cię temat cybersecurity oraz zarządzanie siecią i serwerami, to rzuć okiem na bezpłatne warsztaty organizowane przez sponsora tego wydania newslettera. Pamiętaj, że każda zapisana na listę osoba dostanie zapis nagrania z webinaru.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) 14 praktycznych zastosowań NotebookLM, Perplexity i Gemini w pracy i automatyzacji (film, 20m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=hAkFRpZjv2c" target="_blank"&gt;https://www.youtube.com/watch?v=hAkFRpZjv2c&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje mniej oczywiste zastosowania i sztuczki, które mogą nam się przydać podczas pracy ze wspomnianymi w tytule narzędziami. Znajdziemy tu między innymi wprowadzenie do budowy własnego second brain, metodę na szybkie tworzenie chatbotów dla klientów (np. aby mogli porozmawiać z Twoimi notatkami), generowanie spójnych grafik na potrzeby stron internetowych, digitalizację odręcznych notatek czy automatyzację zadań w Perplexity. Myślę, że wiele z tych zastosowań może być dla Ciebie czymś nowym, więc warto rzucić okiem.&lt;/p&gt;&lt;p&gt;2) Jak Coca-Cola wykorzystuje automaty do gromadzenia danych? (film, 17m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=-a29Ygyzc2c" target="_blank"&gt;https://www.youtube.com/watch?v=-a29Ygyzc2c&lt;/a&gt;&lt;br/&gt;INFO: Automaty z Coca-Colą to najczęściej proste urządzenia, które wydają puszkę albo butelkę. Najnowsze rozwiązanie tego giganta to jednak coś znacznie więcej niż tylko inteligentny dozownik napoju. Tym razem firma wpadła na pomysł, aby przetwarzać dane zbierane od użytkowników w taki sposób, żeby były dla niej użyteczne i aby ostatecznie zwiększały zyski koncernu. Film szczegółowo pokazuje, jak działa ten system, na czym polega jego innowacyjność oraz na czym polega ten potencjał finansowy dla firmy. Dowiesz się też, jak monetyzuje się informacje o klientach. Z tego, co wiem, omawiane urządzenie nie jest jeszcze dostępne w naszym kraju.&lt;/p&gt;&lt;p&gt;3) Digitalizacja Europy w 2025 roku – umiejętności cyfrowe, AI i chmura w liczbach&lt;br/&gt;&lt;a href="https://ec.europa.eu/eurostat/web/interactive-publications/digitalisation-2025" target="_blank"&gt;https://ec.europa.eu/eurostat/web/interactive-publications/digitalisation-2025&lt;/a&gt;&lt;br/&gt;INFO: Ciekawa kompilacja statystyk na temat tego, jak obywatele i firmy w Unii Europejskiej korzystają z technologii cyfrowych: od umiejętności cyfrowych, przez szkolenia w pracy, po korzystanie z tzw. e-usług publicznych. Zaskakujące jest to, jak duży odsetek mieszkańców Unii wciąż nie ma nawet podstawowych kompetencji cyfrowych. Dowiesz się też, jaki procent osób pracuje w branży technologicznej oraz jak wiele firm korzysta z rozwiązań opartych na sztucznej inteligencji (co ciekawe, jest to popularniejsze w korpo niż w małych firmach). Ciekawa i momentami zaskakująca analiza.&lt;/p&gt;&lt;p&gt;4) Psychologia code review - dlaczego dobrzy developerzy akceptują złe zmiany?&lt;br/&gt;&lt;a href="https://www.javacodegeeks.com/2026/01/the-psychology-of-code-reviews-why-smart-developers-accept-bad-suggestions.html" target="_blank"&gt;https://www.javacodegeeks.com/2026/01/the-psychology-of-code-reviews-why-smart-developers-accept-bad-suggestions.html&lt;/a&gt;&lt;br/&gt;INFO: Ten artykuł fajnie pokazuje, że decyzje dotyczące akceptacji jakiejś zmiany rzadko są czysto techniczne. Na taką decyzję wpływ mają także aspekty psychologiczne oraz to, kto chce wprowadzić tę zmianę. Dochodzą nam takie zmienne jak autorytet, hierarchia, efekt halo, groupthink i inne błędy poznawcze. Autor rozkłada na czynniki pierwsze sytuacje, w których mid czy junior widzi problem, ale i tak klika &amp;ldquo;approve&amp;rdquo;, bo boi się podważyć zdanie seniora albo wyjść na konfliktowego pracownika. Dzięki artykułowi poznasz mechanizmy psychologiczne stojące za takimi decyzjami oraz pomysły, jak budować kulturę, w której sprzeciw i zadawanie trudnych pytań będą OK.&lt;/p&gt;&lt;p&gt;5) Jak skutecznie komunikować się z zarządem jako inżynier IT&lt;br/&gt;&lt;a href="https://www.annashipman.co.uk/jfdi/engineer-exec-translation.html" target="_blank"&gt;https://www.annashipman.co.uk/jfdi/engineer-exec-translation.html&lt;/a&gt;?&lt;br/&gt;INFO: Pracujesz na przykład jako programista albo administrator serwerów i chcesz przekazać swoje genialne pomysły zarządowi. Jak to zwykle bywa, niestety Twoje pomysły giną gdzieś na poziomie komunikacji i nic się z nimi później nie dzieje, pomijając oczywiście przypadek, w którym Twoje pomysły są kiepskie. Najczęściej problem leży w sposobie komunikacji. Autorka pokazuje, jak myślą osoby na szczycie organizacji i na co patrzą (koszty, ryzyka, wpływ na całą firmę, horyzont rozwoju powyżej jednego roku). Jakie pytania zawsze im będą towarzyszyć przy ocenie Twojej propozycji? Znajdziesz tu konkretne wskazówki, jak przełożyć Twoje techniczne pomysły na język biznesu, tak aby zwiększyć szanse na to, że Twoja inicjatywa nie pozostanie bez odpowiedzi.&lt;/p&gt;&lt;p&gt;6) Własne benchmarki LLM-ów mogą obniżyć rachunek za API nawet o 80%&lt;br/&gt;&lt;a href="https://karllorey.com/posts/without-benchmarking-llms-youre-overpaying" target="_blank"&gt;https://karllorey.com/posts/without-benchmarking-llms-youre-overpaying&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje konkretny przypadek, w którym dzięki przetestowaniu ponad 100 różnych modeli językowych na realnych promptach udało mu się zbić rachunek za API LLM z 1500 dolarów miesięcznie o około 80% i to bez utraty jakości odpowiedzi. Artykuł krok po kroku przechodzi przez proces budowania własnego benchmarku: zbieranie rzeczywistych danych (np. czatów supportu), definiowanie oczekiwanych odpowiedzi, ocenę modeli przy użyciu podejścia LLM-as-a-judge oraz analizę kompromisu między kosztem, jakością i opóźnieniem. Według autora, publicznie dostępne rankingi najlepszych LLM-ów są w większości przypadków mało użyteczne w zastosowaniach produkcyjnych. Lepiej testować wszystko na własnych zadaniach i danych.&lt;/p&gt;&lt;p&gt;7) Wazuch - warsztat z monitorowania bezpieczeństwa &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/warsztatWazuh" target="_blank"&gt;https://s.mrugalski.pl/warsztatWazuh&lt;/a&gt;&lt;br/&gt;INFO: Chcesz nauczyć się wykrywać awarie i ataki na swoją infrastrukturę, zanim staną się problemem? Dołącz do darmowych warsztatów o systemach SIEM i platformie Wazuh. Spotkanie odbędzie się 27 stycznia o godz. 14:00. Praktyczne 90 minut z ekspertem, który pokaże Ci krok po kroku, jak zabezpieczyć swoją sieć. Każdy zapisany uczestnik otrzyma dostęp do nagrania.&lt;/p&gt;&lt;p&gt;8) Jak Notion zbudował tryb offline na bazie lokalnego storage i drzew zależności&lt;br/&gt;&lt;a href="https://www.notion.com/blog/how-we-made-notion-available-offline" target="_blank"&gt;https://www.notion.com/blog/how-we-made-notion-available-offline&lt;/a&gt;&lt;br/&gt;INFO: Platforma Notion od pewnego czasu może pracować także w trybie offline. Gdy ponownie znajdziesz się w zasięgu Internetu, Twoje zmiany zostaną zsynchronizowane z chmurą. To rozwiązanie wyewoluowało z prostego cache trzymanego w bazie SQLite. Okazuje się, że sposób działania tego trybu offline jest znacznie bardziej złożony, niż na początku mogłoby się wydawać. Ciekawym rozwiązaniem jest tutaj np. pobieranie tylko zmian w ramach stron, które już mamy w cache, a nie pobieranie wszystkich możliwych danych ze wszystkich stron Notion. To pozwala przyspieszyć operacje i zmniejszyć ilość przesyłanych danych.&lt;/p&gt;&lt;p&gt;9) Agent skills, rules i commands - kiedy używać którego podejścia?&lt;br/&gt;&lt;a href="https://www.builder.io/blog/agent-skills-rules-commands" target="_blank"&gt;https://www.builder.io/blog/agent-skills-rules-commands&lt;/a&gt;&lt;br/&gt;INFO: Pracując z systemami agentowymi, takimi jak Cloud Code albo Gemini CLI, mamy trzy główne elementy kontekstu: stałe reguły wpisane do pliku konfiguracyjnego, wywoływane ręcznie komendy oraz dynamicznie ładowane umiejętności. Autor wyjaśnia, jak działa mechanizm progressive disclosure (to coś w rodzaju lazy loadingu używanego na stronach WWW, ale tutaj używamy to do rozszerzania kontekstu). Z artykułu dowiesz się między innymi, jak pisać dobre opisy skillsów tak, aby agent sam po nie sięgał, czy jak unikać mieszania reguł z umiejętnościami. Na końcu artykułu znajdziesz bardzo fajny szablon, który pozwoli Ci tworzyć efektywne opisy skillów. Po prostu go uzupełnij, a to będzie dobrym początkiem do tworzenia własnych umiejętności.&lt;/p&gt;&lt;p&gt;10) Small data - kiedy jedna mocna maszyna wystarczy zamiast rozproszonego klastra&lt;br/&gt;&lt;a href="https://topicpartition.io/definitions/small-data" target="_blank"&gt;https://topicpartition.io/definitions/small-data&lt;/a&gt;&lt;br/&gt;INFO: Wśród wielu firm popularne są rozwiązania big data oparte na chmurach takich jak AWS czy GCP. To tak na wszelki wypadek, aby zawsze być gotowym na skalowanie produktu. Autor artykułu argumentuje jednak, że większość realnych obciążeń związanych z danymi w takich firmach jest zaskakująco mała i spokojnie mieści się w granicach pojedynczego, solidnego serwera, przez co skomplikowane systemy rozproszone są często zwykłym overengineeringiem. Artykuł pokazuje konkretne liczby dotyczące faktycznych zapytań na Snowflake/Redshift oraz porównuje koszty i przepustowość takich narzędzi jak Kafka z prostszymi rozwiązaniami opartymi np. o klasyczną bazę SQL. Dodatkowo ilustruje, jak dramatycznie wzrosła wydajność współczesnych CPU i SSD, co może nas zachęcić do przemyślenia, czy nie warto jednak pomyśleć o mocnym, a zarazem tanim (w porównaniu do chmury) dedyku.&lt;/p&gt;&lt;p&gt;11) Twoje obrazki są prawdopodobnie za duże - dlaczego i jak to zmienić?&lt;br/&gt;&lt;a href="https://reasonunderpressure.com/blog/posts/your-images-are-probably-oversized" target="_blank"&gt;https://reasonunderpressure.com/blog/posts/your-images-are-probably-oversized&lt;/a&gt;&lt;br/&gt;INFO: W wielu projektach webowych grafiki na stronach internetowych są zdecydowanie za duże. Nie chodzi tutaj o wagę tych obrazków, ponieważ można je łatwo skompresować, ale o ich wymiary, które często są dobierane z nadmierną przesadą. Skąd bierze się to umiłowanie twórców aplikacji do stosowania gigantycznych grafik i przycinania ich bądź też zmniejszania w CSS? Jak temu zaradzić? Jak duże grafiki są nam naprawdę potrzebne? Sporo porad w tym temacie znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;12) Katalog umiejętności dla agentów AI z gotowymi skillami do instalacji&lt;br/&gt;&lt;a href="https://skills.sh/" target="_blank"&gt;https://skills.sh/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli intensywnie korzystasz z agentów AI (Claude Code, Gemini CLI, Codex CLI itp.), to prawdopodobnie wiesz, czym są skille. Ten portal kataloguje najpopularniejsze umiejętności, które możesz zainstalować dosłownie jednym poleceniem. Po kliknięciu nazwy skilla dowiesz się, jakie ma możliwości i poznasz kilka faktów na jego temat. Domyślnie paczki są sortowane od najpopularniejszych, ale możesz użyć wyszukiwarki, aby znaleźć to, czego potrzebujesz.&lt;/p&gt;&lt;p&gt;13) Katalog narzędzi i zasobów dla specjalistów od bezpieczeństwa&lt;br/&gt;&lt;a href="https://github.com/sbilly/awesome-security" target="_blank"&gt;https://github.com/sbilly/awesome-security&lt;/a&gt;&lt;br/&gt;INFO: Ogromna, kategoryzowana lista narzędzi, dystrybucji Linuksa, bibliotek i materiałów edukacyjnych związanych z bezpieczeństwem w branży IT - od skanowania i pentestów, przez monitoring, IDS/IPS, honeypoty, bezpieczeństwo endpointów, aż po web security, red teaming i threat intelligence. To projekt ze znanej i popularnej serii &amp;ldquo;Awesome&amp;rdquo;.&lt;/p&gt;&lt;p&gt;14) Jak generuje się dokładne grafiki w ASCII-art?&lt;br/&gt;&lt;a href="https://alexharri.com/blog/ascii-rendering" target="_blank"&gt;https://alexharri.com/blog/ascii-rendering&lt;/a&gt;&lt;br/&gt;INFO: Jest wiele metod przekształcania obrazka na ASCII Art, czyli na wizualizację obrazu złożoną z liter, cyfr i symboli dostępnych na klawiaturze. Najprostsze podejście polega na traktowaniu każdego znaku jak piksela. W ten sposób niestety powstaje bardzo poszarpana i niedokładna grafika. Jak stworzyć grafikę, która wiernie odwzorowuje obraz? Na to pytanie odpowiada autor. Jak dobierać konkretne znaki? Jak decydować, które znaki dadzą nam efekt podobny do rzucania cienia? A nawet jak zbudować coś, co będzie przypominało scenę 3D, cały czas jednak zbudowaną ze znaków ASCII. Ciekawa lektura.&lt;/p&gt;&lt;p&gt;15) Bielik vs ChatGPT - polski model językowy i niezależność AI w praktyce (film, 2h i 17m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=gDJclWCw1qY" target="_blank"&gt;https://www.youtube.com/watch?v=gDJclWCw1qY&lt;/a&gt;&lt;br/&gt;INFO: Jeśli mamy ChatGPT, to po co nam w ogóle Bielik albo jakikolwiek inny polski model językowy? Przecież te chmurowe są całkiem niezłe, dość tanie i szybkie. Na te i inne pytania znajdziesz odpowiedzi w tym wywiadzie. W ramach tej obszernej rozmowy usłyszysz także o kulisach powstawania i rozwoju Bielika. Być może niektóre z argumentów podanych w rozmowie przekonają Cię, że w niektórych przypadkach użycie rodzimego rozwiązania może dawać nawet lepsze efekty niż ChatGPT. Sporo przemyśleń na temat niezależności cyfrowej, bezpieczeństwa danych, ograniczeń licencyjnych oraz odrobina technicznych smaczków z zakresu trenowania dużych modeli.&lt;/p&gt;&lt;p&gt;16) OSINT i konsekwencje nieprzemyślanego publikowania zdjęć online (film, 12m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=xl_dw07V4ts" target="_blank"&gt;https://www.youtube.com/watch?v=xl_dw07V4ts&lt;/a&gt;&lt;br/&gt;INFO: Autor na przykładach z życia pokazuje, jak łatwo, przy użyciu ogólnodostępnych narzędzi OSINT, można namierzyć konkretną osobę, która publikuje np. swoje zdjęcia w sieci. Film dobrze tłumaczy, czym jest biały wywiad oraz jakie ryzyka łączą się z publikowaniem fotek na Instagramie, Facebooku i innych platformach. Pojawia się temat geolokalizacji, wycieków danych, &amp;lsquo;socmintu&amp;rsquo; czy śladów cyfrowych w social mediach. Jeżeli publikujesz coś w internecie (albo Twoje dzieci to robią), to warto wiedzieć, czym grozi nieświadome pozostawianie metadanych i co robić, aby takich cyfrowych śladów pozostawiać mniej.&lt;/p&gt;&lt;p&gt;17) Shellowy generator statycznych stron WWW / blogów&lt;br/&gt;&lt;a href="https://aashvik.com/posts/shell-ssg" target="_blank"&gt;https://aashvik.com/posts/shell-ssg&lt;/a&gt;&lt;br/&gt;INFO: Znasz pewnie (przynajmniej z nazwy) statyczne generatory stron, takie jak Jekyll czy Hugo. Są dość zaawansowane. Autor tego wpisu postanowił zbudować taki mini generator z użyciem skryptów shellowych. Nawet jeśli takie rozwiązanie nie jest Ci do niczego potrzebne (bo np. Jekyll jest lepszy albo w ogóle nie potrzebujesz generatora), to i tak warto rzucić okiem na omówienie kodu źródłowego, który pozwoli Ci zwiększyć swoje umiejętności w tworzeniu skryptów powłoki.&lt;/p&gt;&lt;p&gt;18) Dlaczego &amp;ldquo;pixel perfect&amp;rdquo; psuje współczesny webdesign&lt;br/&gt;&lt;a href="https://smashingmagazine.com/2026/01/rethinking-pixel-perfect-web-design/" target="_blank"&gt;https://smashingmagazine.com/2026/01/rethinking-pixel-perfect-web-design/&lt;/a&gt;&lt;br/&gt;INFO: Autor rozprawia się z modnym pojęciem &amp;ldquo;pixel perfect&amp;rdquo; i pokazuje, dlaczego w świecie responsywnych interfejsów, tysięcy rozdzielczości i zmiennej treści jest ono bardziej szkodliwe niż pomocne. Na przykładach z historii webu, lokalizacji, dostępności i design systemów tłumaczy, jak sztywne trzymanie się pojedynczego widoku generuje raczej słabej jakości kod i dług techniczny. Co twórcy stron powinni robić, zamiast obsesyjnie trzymać się zrzutu ekranu? Jak daleko można pójść z elastycznym myśleniem o designie? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;19) Sprytniejszy soft delete w PostgreSQL - jak to osiągnąć?&lt;br/&gt;&lt;a href="https://atlas9.dev/blog/soft-delete.html" target="_blank"&gt;https://atlas9.dev/blog/soft-delete.html&lt;/a&gt;&lt;br/&gt;INFO: Jeśli zamiast usuwać wpisy z bazy, chce się po prostu oznaczać je jako usunięte, to najczęściej robi się to przez dodanie dodatkowej kolumny, np. archived_at, do której wpisuje się datę archiwizacji. W ten sposób wcześniej czy później skończysz z tabelami pełnymi martwych wierszy, których przeszukiwanie będzie wolniejsze, migracje trudniejsze, a zapytania skierowane do nich bardziej skomplikowane. Wszystko to będzie podatne na liczne błędy. Zamiast takiego podejścia autor proponuje trzy klasy rozwiązań, w których dane archiwalne są co prawda trzymane w bazie danych, ale jednak osobno. Każde z tych podejść ma oczywiście swoje plusy i minusy, więc warto przeczytać artykuł, aby wybrać rozwiązanie najlepiej dostosowane do Twoich potrzeb.&lt;/p&gt;&lt;p&gt;20) Przejęte domeny wydawców Snap-a jako wektor ataku na użytkowników Linuksa&lt;br/&gt;&lt;a href="https://blog.popey.com/2026/01/malware-purveyors-taking-over-published-snap-email-domains/" target="_blank"&gt;https://blog.popey.com/2026/01/malware-purveyors-taking-over-published-snap-email-domains/&lt;/a&gt;&lt;br/&gt;INFO: Od pewnego czasu w Snap Store trwa kampania phishingowa polegająca na podrzucaniu zainfekowanych portfeli kryptowalut do repozytorium. Użytkownicy, którzy będą je instalować, będą dzielić się swoimi danymi dostępowymi z atakującymi. Cały atak polega na przejmowaniu wygasłych domen prawdziwych wydawców tych paczek, dzięki czemu możliwe jest przejście procedury odzyskiwania hasła autora i w konsekwencji wrzucenie do repozytorium swoich 'poprawek&amp;rsquo;. Artykuł okazuje też techniczne szczegóły kampanii - od sztuczek z podobnymi znakami w nazwach, przez bait-and-switch przy aktualizacjach, po infrastrukturę opartą na Telegramie - oraz konkretne przykłady przejętych kont.&lt;/p&gt;&lt;p&gt;21) Ile prądu zużywają agenci AI do programowania? - analiza&lt;br/&gt;&lt;a href="https://www.simonpcouch.com/blog/2026-01-20-cc-impact/" target="_blank"&gt;https://www.simonpcouch.com/blog/2026-01-20-cc-impact/&lt;/a&gt;&lt;br/&gt;INFO: Mówi się, że używanie sztucznej inteligencji jest bardzo zasobożerne. Marnuje prąd, wodę do chłodzenia serwerowni i kto wie, co jeszcze. Te założenia były prawdziwe przy użyciu takich narzędzi jak ChatGPT czy Gemini. A co, jeśli korzystamy z agentów typu Cloud Code, które wykonują dziesiątki, setki, a czasami nawet tysiące zapytań (np. zostawiłeś plugin Ralph Wiggum włączony na noc) w odpowiedzi na Twoją jedną prośbę? Autor postanowił przeanalizować, jak wyglądają klasyczne sesje użytkowników w takim narzędziu i policzyć, ile energii realnie taki agent zużywa i jak blisko lub daleko jest to oddalone od tego, co podają duże korporacje w swoich raportach zużycia energii. To, co znajdziesz w artykule, to oczywiście tylko szacunki, bo różni ludzie w odmienny sposób mogą korzystać z takich agentów, ale i tak warto rzucić okiem, aby zobaczyć, o jakiej skali zużycia energii mówimy.&lt;/p&gt;&lt;p&gt;22) SETI@home po 21 latach - miliardy sygnałów i 100 kandydatów do analizy&lt;br/&gt;&lt;a href="https://news.berkeley.edu/2026/01/12/for-21-years-enthusiasts-used-their-home-computers-to-search-for-et-uc-berkeley-scientists-are-homing-in-on-100-signals-they-found/" target="_blank"&gt;https://news.berkeley.edu/2026/01/12/for-21-years-enthusiasts-used-their-home-computers-to-search-for-et-uc-berkeley-scientists-are-homing-in-on-100-signals-they-found/&lt;/a&gt;&lt;br/&gt;INFO: Artykuł opisuje kulisy działania jednego z najsłynniejszych projektów bazujących na obliczeniach rozproszonych, w którym miliony domowych komputerów analizowały dane radiowe z Arecibo w poszukiwaniu śladów obcych cywilizacji. Po odsianiu 12 miliardów detekcji zespół badawczy został z około setką najbardziej intrygujących sygnałów, które są obecnie weryfikowane. Tekst pokazuje, jak zmieniały się założenia takich poszukiwań, jakie błędy metodologiczne ujawniła końcowa analiza oraz co z tego wynika dla przyszłych projektów SETI.&lt;/p&gt;&lt;p&gt;23) Local Desktop - pełnoprawny Linux na Androidzie bez roota?&lt;br/&gt;&lt;a href="https://localdesktop.github.io/" target="_blank"&gt;https://localdesktop.github.io/&lt;/a&gt;&lt;br/&gt;INFO: Ten projekt zamienia współczesny telefon lub tablet z Androidem w mały komputer z pełnym środowiskiem linuksowym, uruchamianym jednym kliknięciem i to bez konieczności rootowania urządzenia. Całość działa jako natywna aplikacja androidowa. Ciekawe i obiecujące rozwiązanie, które umożliwi Ci wykonywanie np. na tablecie dokładnie tej samej pracy, którą wykonujesz na komputerze domowym. Oczywiście, jeśli wcześniej zaopatrzysz się w klawiaturę i myszkę. Może się to przydać np. do zamiany mobilnego urządzenia w narzędzie do developowania na wyjazdach.&lt;/p&gt;&lt;p&gt;24) Piractwo powraca? - dlaczego legalne platformy coraz częściej przegrywają (film, 20m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=anezryj71Po" target="_blank"&gt;https://www.youtube.com/watch?v=anezryj71Po&lt;/a&gt;&lt;br/&gt;INFO: Dostęp do platform VOD jest stosunkowo tani, a filmów i seriali regularnie tam przybywa. Z jakiegoś jednak powodu użytkownicy coraz częściej wracają do komputerowego piractwa. I wbrew pozorom nie chodzi tutaj zazwyczaj o oszczędność pieniędzy. Powód może być inny. Warto posłuchać, co sprawia, że ludzie jednak z dystansem podchodzą do Netflixa, platformy Disneya czy Spotify.&lt;/p&gt;&lt;p&gt;25) Nieoczywiste techniki optymalizacji PostgreSQL, które realnie przyspieszają zapytania&lt;br/&gt;&lt;a href="https://hakibenita.com/postgresql-unconventional-optimizations" target="_blank"&gt;https://hakibenita.com/postgresql-unconventional-optimizations&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje kilka mniej znanych sposobów wyciągania dodatkowej wydajności z Postgresa: od wykorzystywania constraint_exclusion i check constraintów do unikania pełnych skanów tabel, przez indeksy funkcyjne, aż po użycie hash indexów do wymuszania unikalności. Zobaczysz konkretne przykłady z EXPLAIN ANALYZE, porównania czasów wykonania i rozmiarów indeksów, a także omówienie, kiedy takie techniki mają sens (bo nie wszędzie mają). Dobre uzupełnienie klasycznych metod typu zwykłe indeksy B-Tree, denormalizacja danych czy często wykonywany VACUUM. Jeśli na co dzień pracujesz z PostgreSQL, ale nazwy, które wymieniłem, brzmią dla Ciebie jak zaklęcia z Harrego Pottera, to ten artykuł jest dla Ciebie.&lt;/p&gt;&lt;p&gt;26) 9 prostych nawyków, które poprawią Twój workflow z PostgreSQL&lt;br/&gt;&lt;a href="https://mccue.dev/pages/3-11-25-life-altering-postgresql-patterns" target="_blank"&gt;https://mccue.dev/pages/3-11-25-life-altering-postgresql-patterns&lt;/a&gt;&lt;br/&gt;INFO: Autor zbiera zestaw drobnych, ale bardzo konkretnych wzorców pracy z bazą: od używania kluczy głównych typu UUID, obowiązkowych pól created_at/updated_at i domyślnego ON UPDATE/DELETE RESTRICT, po konsekwentne korzystanie ze schematów oraz tabel-enumów. Wspomina też o konwencjach nazywania rzeczy w bazie (liczba pojedyncza, odpowiednie nazwy tabel łącznikowych), preferowaniu soft-delete opartym o znaczniki czasowe oraz o reprezentowaniu statusów jako logów zdarzeń zamiast pojedynczej kolumny. Każdy z tych elementów z osobna wydaje się raczej drobnostką, ale razem mocno upraszczają debugowanie problemów, zwiększają przewidywalność systemu i mogą ułatwić życie Tobie i całemu zespołowi.&lt;/p&gt;&lt;p&gt;27) Podwodne kable Bałtyku - sabotaż, wojna hybrydowa i (nie)widzialne zagrożenia (film, 55m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=P_sK_nTREVM" target="_blank"&gt;https://www.youtube.com/watch?v=P_sK_nTREVM&lt;/a&gt;&lt;br/&gt;INFO: Podmorskie kable to bardzo ważny, ale często niedoceniany element infrastruktury Europy, który w ostatnich latach stał się areną tajemniczych incydentów i sabotaży. Z tego podcastu dowiesz się, dlaczego przecięcie takich przewodów jest dziś jednym z najprostszych sposobów walki hybrydowej, jak działają grupy określane jako &amp;ldquo;flota cieni&amp;rdquo;. Solidna porcja wiedzy o tym, jak wyglądają ataki na kable telekomunikacyjne i energetyczne, jakimi metodami są przeprowadzane, dlaczego Bałtyk jest szczególnie wrażliwy, co zmieniają unijne i NATO-wskie inicjatywy oraz jak problem wygląda od strony prawnej i technicznej. Materiał dla interesujących się cyberbezpieczeństwem i geopolityką.&lt;/p&gt;&lt;p&gt;28) Technologie dual-use - firmy, które jednocześnie budują biznes i rozwiązania na kryzys (film, 17m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=x99qWfqCTN8" target="_blank"&gt;https://www.youtube.com/watch?v=x99qWfqCTN8&lt;/a&gt;&lt;br/&gt;INFO: Film w przystępny sposób przedstawia zjawisko firm dual-use, czyli takich, które swoje produkty kierują jednocześnie na rynek cywilny i wojskowy lub wykorzystują technologie zarówno w czasach pokoju, jak i w sytuacjach kryzysowych. Autor omawia przykłady takich rozwiązań jak Starlink, Palantir, Clearview AI czy chmurowe AWS Government i pokazuje, jak tego typu podejście pozwala firmom nie tylko przetrwać, ale również prosperować w czasach niepewności ekonomicznej. W materiale padają odpowiedzi na pytania, gdzie kończy się komercja, a zaczyna zastosowanie strategiczne, jak AI czy big data stają się narzędziem geopolityki i jak technologie pozornie niszowe mogą okazać się kluczowe w trudnych czasach. Materiał do przemyśleń.&lt;/p&gt;&lt;p&gt;29) PigeonPod - zamień kanały YouTube w prywatne podcasty RSS (self-hosted)&lt;br/&gt;&lt;a href="https://github.com/aizhimou/pigeon-pod" target="_blank"&gt;https://github.com/aizhimou/pigeon-pod&lt;/a&gt;&lt;br/&gt;INFO: To rozwiązanie pozwala subskrybować dowolne kanały i playlisty z YouTube, automatycznie pobierać ich nowe oraz archiwalne odcinki i serwować je jako zabezpieczone kluczem API feedy RSS działające w każdym odtwarzaczu do podcastów. Do dyspozycji masz rozbudowane filtry (po tytułach, opisie, długości), elastyczne zarządzanie pobieraniem audio/wideo. Możesz też ręcznie zarządzać pobieraniem odcinków. Aplikację uruchomisz dość szybko jako kontener Dockera. Dobre rozwiązanie do słuchania np. wywiadów na spacerach w miejscu ze słabym netem.&lt;/p&gt;&lt;p&gt;30) Czy Android będzie jeszcze otwartą platformą? (film, 10m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=zRjvbeTY6Y4" target="_blank"&gt;https://www.youtube.com/watch?v=zRjvbeTY6Y4&lt;/a&gt;&lt;br/&gt;INFO: Google wprowadza obowiązkową weryfikację programistów aplikacji na Androida, co oznacza, że niepodpisane aplikacje nie będą mogły być instalowane na certyfikowanych urządzeniach. Decyzja ta, tłumaczona względami bezpieczeństwa, wywołuje sporo pytań nie tylko o skuteczność nowego podejścia, ale i o przyszłość otwartości całego ekosystemu. W materiale znajdziesz analizę potencjalnych konsekwencji tych nowych wymagań, omówienie problemów z malware w Google Play oraz rozważania o roli alternatywnych sklepów z aplikacjami (np. F-Droid) i przyszłości niezależnych twórców aplikacji. Ciekawa analiza tematu.&lt;/p&gt;&lt;p&gt;31) Iconify - ogromna baza otwartoźródłowych ikon z popularnych zestawów&lt;br/&gt;&lt;a href="https://icon-sets.iconify.design/" target="_blank"&gt;https://icon-sets.iconify.design/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli tworzysz projekty online i potrzebujesz ikon, z których możesz swobodnie korzystać, nie martwiąc się o licencje, to to miejsce jest dla Ciebie. Strona gromadzi w jednym miejscu zestawy takich grafik z możliwością wyszukiwania, sortowania i z podziałem na licencje, co zdecydowanie ułatwi Ci ich legalne użycie w projektach, czy to komercyjnych, czy tych open source.&lt;/p&gt;&lt;p&gt;32) Historia 28 lat mojej gry Rubik - od cover CD w PC World Komputer po emulator w przeglądarce&lt;br/&gt;&lt;a href="https://informatykzakladowy.pl/28-lat-mojej-gry-rubik/" target="_blank"&gt;https://informatykzakladowy.pl/28-lat-mojej-gry-rubik/&lt;/a&gt;&lt;br/&gt;INFO: Autor wraca do swojej pierwszej gry logicznej napisanej w 1998 roku, która mimo prostoty trafiła na cover CD magazynu PC World Komputer i zapewniła mu szóstkę z informatyki na maturze. Ciekawy, nostalgiczny artykuł opisujący złotą epokę polskiej prasy komputerowej: wolny internet i wszechobecne płyty CD-ROM. Tekst zahacza też o realia programowania w Turbo Pascalu oraz duże problemy z dostępem do wiedzy w latach 90. Dobrze pokazuje to, jak bardzo zmienił się świat programistyczny od tamtych lat.&lt;/p&gt;&lt;p&gt;33) Ciasteczka i banery cookies w 2026 roku - prawo i dark patterny&lt;br/&gt;&lt;a href="https://homodigital.pl/ciasteczka-i-banery-cookies-co-musisz-wiedziec-w-2026/" target="_blank"&gt;https://homodigital.pl/ciasteczka-i-banery-cookies-co-musisz-wiedziec-w-2026/&lt;/a&gt;&lt;br/&gt;INFO: Artykuł w przystępny sposób tłumaczy, czym są ciasteczka, i krok po kroku opisuje, jak ewoluowały przepisy z nimi związane w Polsce i Unii Europejskiej. Autorka pokazuje też wyniki badań dotyczących interakcji z &amp;ldquo;banerami zgody na cookies&amp;rdquo; oraz omawia typowe praktyki, które sprawiają, że użytkownicy czasami z przyzwyczajenia albo z rozpędu zgadzają się na wszystkie możliwe ciasteczka, w tym także te marketingowe i śledzące. Jeśli interesuje Cię tematyka prawna związana z branżą IT, to warto przeczytać.&lt;/p&gt;&lt;p&gt;34) Antigravity Claude Proxy - używaj modeli Claude i Gemini w Claude Code&lt;br/&gt;&lt;a href="https://github.com/badrisnarayanan/antigravity-claude-proxy" target="_blank"&gt;https://github.com/badrisnarayanan/antigravity-claude-proxy&lt;/a&gt;&lt;br/&gt;INFO: Jeśli wiesz, czym jest Google Antigravity i chcesz używać oferowanych przez tę platformę modeli językowych bezpośrednio w Claude Code, to jest rozwiązanie dla Ciebie. Konfiguracja sprowadza się do uruchomienia aplikacji, podpięcia konta Google (lub sesji z aplikacji Antigravity) przez webowe UI lub CLI oraz ustawienia ANTHROPIC_BASE_URL i wybranych modeli w plikach konfiguracyjnych Claude Code. To rozwiązanie pozwoli Ci rozkładać obciążenie pomiędzy wiele kont, dzięki czemu nigdy nie dojdziesz do momentu, gdy skończą Ci się dostępne tokeny i zapytania.&lt;/p&gt;&lt;p&gt;35) Fala włamań do e-dzienników Librus i Vulcan&lt;br/&gt;&lt;a href="https://niebezpiecznik.pl/post/fala-wlaman-do-e-dziennikow-roznych-szkol-na-terenie-calej-polski/" target="_blank"&gt;https://niebezpiecznik.pl/post/fala-wlaman-do-e-dziennikow-roznych-szkol-na-terenie-calej-polski/&lt;/a&gt;&lt;br/&gt;INFO: Atakujący przejmowali konta nauczycieli i w ich imieniu rozsyłali do uczniów/rodziców czasami obraźliwe wiadomości albo informacje prowadzące do wyłudzania pieniędzy, np. prosząc rodziców o drobne wpłaty na rzekome wycieczki. Artykuł tłumaczy, dlaczego do tych włamań wcale nie dochodzi przez błędy w architekturze dostawców ani przez luki w aplikacjach. Najczęstszym powodem włamań były wykradzione (najczęściej bardzo słabe) hasła nauczycieli, a wszystko to w połączeniu z brakiem użycia 2FA. Na końcu znajdziesz konkretne wskazówki dla nauczycieli i rodziców - m.in. jak ustawiać uwierzytelnianie dwuskładnikowe i jak weryfikować prośby o przelewy, aby nie dać się oszukać.&lt;/p&gt;&lt;p&gt;36) Dlaczego nowi asystenci AI do kodowania częściej zawodzą 'po cichu&amp;rsquo;?&lt;br/&gt;&lt;a href="https://spectrum.ieee.org/ai-coding-degrades" target="_blank"&gt;https://spectrum.ieee.org/ai-coding-degrades&lt;/a&gt;&lt;br/&gt;INFO: Autor, intensywnie korzystający z kodu generowanego przez modele językowe w komercyjnych projektach, zauważa niepokojący trend: nowsze wersje LLM-ów coraz częściej ukrywają błędy, zamiast jasno o nich powiedzieć lub sypnąć błędem. Na prostym przykładzie brakującej kolumny w dataframe w Pythonie pokazuje, że starsze modele sygnalizowały problem lub pomagały go debugować, podczas gdy nowsze generują pozornie działające, ale w praktyce szkodliwe rozwiązania. Skąd bierze się to nietypowe zachowanie nowych modeli? Autor ma kilka koncepcji na ten temat.&lt;/p&gt;&lt;p&gt;37) Szkolenie z Claude Code dla programistów - od architektury asystentów AI po integrację z GitHubem (darmowe)&lt;br/&gt;&lt;a href="https://anthropic.skilljar.com/claude-code-in-action" target="_blank"&gt;https://anthropic.skilljar.com/claude-code-in-action&lt;/a&gt;&lt;br/&gt;INFO: To oficjalny kurs od Anthropica, skupiający się na tym, jak skutecznie włączyć Claude Code do codziennej pracy programisty - od zrozumienia architektury asystentów kodu i systemu narzędzi, po praktyczne strategie zarządzania kontekstem w dużych projektach. Uczestnik nauczy się tworzyć własne automatyzacje, korzystać z MCP do podłączania zewnętrznych usług (np. automatyzacja przeglądarki) oraz spinać to wszystko z przepływami pracy opartymi o Git+GitHub. Kurs skierowany jest do osób, które znają już podstawy pracy z Gitem, potrafią programować i dość swobodnie poruszają się w terminalu.&lt;/p&gt;&lt;p&gt;38) Kradzież plików z Claude Cowork przez indirect prompt injection&lt;br/&gt;&lt;a href="https://www.promptarmor.com/resources/claude-cowork-exfiltrates-files" target="_blank"&gt;https://www.promptarmor.com/resources/claude-cowork-exfiltrates-files&lt;/a&gt;&lt;br/&gt;INFO: Autorzy pokazują, jak przy użyciu ukrytego prompt injection w pozornie niewinnym pliku (np. docx udającym Skill) można skłonić agenta do wysłania lokalnych plików ofiary bezpośrednio do API zarządzanego przez atakującego - bez jakiejkolwiek dodatkowej autoryzacji ze strony użytkownika. Kluczem jest fakt, że kod w VM-ie ma co prawda zablokowaną większość ruchu sieciowego, ale nadal ufa API Anthropic, co otwiera drogę do skutecznego wydobycia danych. Tekst wspomina przy okazji o możliwości wywołania ograniczonego DoS za pomocą sfałszowanych plików. Ciekawe spojrzenie na to, jak praca na spreparowanych danych niewiadomego pochodzenia może być kolejnym wektorem ataku na systemy agentowe.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;39) Nowoczesna Java od zera - jak zacząć i jak się rozwijać?&lt;br/&gt;&lt;a href="https://uw7.org/un_067c651de851a" target="_blank"&gt;https://uw7.org/un_067c651de851a&lt;/a&gt;&lt;br/&gt;INFO: Autor, jak sam mówi, kieruje tę książkę do osób, które są sfrustrowane nauką programowania, czują się już zagubione po przerobieniu wielu tutoriali i doszły do momentu, w którym są bliskie rezygnacji z dalszej nauki. Według autora tę książkę powinno się czytać po kolei, od początku do końca, bez skakania po rozdziałach. Warto też realizować wszelkie wyzwania zawarte w lekcjach, aby wiedza stopniowo układała się w głowie. Menu z rozdziałami jest domyślnie ukryte, więc trzeba kliknąć ikonę hamburgera po lewej stronie, aby zobaczyć kolejne rozdziały książki. Wygląda to jak obiecujący wstęp do nauki Javy.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/806525228063801344</link><guid>https://news.mrugalski.pl/post/806525228063801344</guid><pubDate>Fri, 23 Jan 2026 10:59:55 +0100</pubDate></item><item><title>16 stycznia 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s640x960/847154a00eb7f2dcd45a98b4afaa00eadc664a30.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s75x75_c1/f96d7e0df64e0a6ff2563218c01dd28db1de4686.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s100x200/63232cbde115c6c441866f8d15798818ae17ce52.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s250x400/b270067194a742e076c5ac9e0032fb2dd048bbd3.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s400x600/cb879cf0e92842fb5239c2917e24fff5456a2fa6.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s500x750/8feef18cfea51f8cfc31d7e7b91af4d847960b1e.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s540x810/42ab15dde7f2a40878a7e1dc9da41ab934f0bb74.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s640x960/847154a00eb7f2dcd45a98b4afaa00eadc664a30.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08393868a0533153-08/s1280x1920/80f623bcbafb8965a77cc528e32954e5962691b9.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://infopigula.pl/prezent/mrugalski" target="_blank"&gt;Jeśli lubisz przeglądać newsy z kraju i ze świata, to koniecznie zobacz linka nr 7 i odbierz swój 3 miesięczny dostęp do płatnej wersji newslettera InfoPiguła.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) VLC - aplikacja napisana przypadkiem przez studentów? (film, 12m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=nM_ir68Ig5I" target="_blank"&gt;https://www.youtube.com/watch?v=nM_ir68Ig5I&lt;/a&gt;&lt;br/&gt;INFO: Historia odtwarzacza VLC to przykład projektu, który stał się globalną innowacją zupełnie przypadkiem i zrewolucjonizował rynek wideo na komputerach. Z tego filmu dowiesz się, jak to się stało, że taki program mógł powstać przypadkiem jako efekt pracy studentów, którzy tak naprawdę chcieli tylko zagrać w Duke Nukem 3D w akademiku. Co z tym wszystkim miała wspólnego firma Orange? Dlaczego w logo jest pachołek drogowy? Co sprawiło, że VLC zyskał ogromną przewagę na rynku? Dlaczego udostępnienie źródeł tej aplikacji było tak ważnym posunięciem? Jak wygląda tutaj model biznesowy? Niezwykle interesujący materiał nie tylko dla fanów rozwiązań open source, ale też dla wielbicieli historii znanych aplikacji. Najbardziej spodobał mi się fragment o kodeku x.264, bo jest on też pochodną projektu VLC.&lt;/p&gt;&lt;p&gt;2) Rekruter z LinkedIna próbował zainfekować komputer zadaniem rekrutacyjnym&lt;br/&gt;&lt;a href="https://ben.pl/blog/linkedin-scam/" target="_blank"&gt;https://ben.pl/blog/linkedin-scam/&lt;/a&gt;&lt;br/&gt;INFO: Z autorem skontaktował się rekruter z kuszącą ofertą pracy w jednej ze znanych firm z branży Web3. Jak to zwykle bywa przy takich rozmowach, należało pobrać pewien kod źródłowy, rozwiązać zawarte w nim problemy techniczne i odesłać poprawioną wersję. Autor jednak, zamiast od razu zainstalować pakiety i uruchomić aplikację, najpierw przejrzał całe repozytorium i znalazł w nim backdoora. Co ten tajemniczy program robił? I jak można samodzielnie odkryć tego rodzaju wstawki w kodzie? Tego dowiesz się z artykułu. Podobna historia zdarzyła się już kilka miesięcy temu i nawet linkowałem do niej, ale tym razem jest to historia osoby z Polski.&lt;/p&gt;&lt;p&gt;3) Jak klasyczne filmy tworzyły efekty specjalne bez CGI (film, 11m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=TunR4zCQ5Fk" target="_blank"&gt;https://www.youtube.com/watch?v=TunR4zCQ5Fk&lt;/a&gt;&lt;br/&gt;INFO: Film pokazuje, jak twórcy dawnych produkcji radzili sobie z realizacją naprawdę imponujących efektów wizualnych i to na długo przed epoką komputerów. Zobacz, jakie techniki pracy z kamerą, metody wielokrotnej ekspozycji, zastosowanie miniatur i innych trików były wykorzystane w kultowych produkcjach, takich jak &amp;ldquo;2001: Odyseja kosmiczna&amp;rdquo;, &amp;ldquo;Metropolis&amp;rdquo; czy &amp;ldquo;Niewidzialny człowiek&amp;rdquo;. Trzeba przyznać, że niektóre z rozwiązań były naprawdę pomysłowe i zaskakujące, a jak na czasy, w których powstały wspomniane filmy, to nawet rewolucyjne.&lt;/p&gt;&lt;p&gt;4) Technika Napoleona - odkładanie zadań może zwiększać produktywność?&lt;br/&gt;&lt;a href="https://effectiviology.com/napoleon/" target="_blank"&gt;https://effectiviology.com/napoleon/&lt;/a&gt;&lt;br/&gt;INFO: Odkładanie zadań na później najczęściej nazywane jest prokrastynacją i nie jest to zjawisko kojarzone z czymkolwiek pozytywnym. Okazuje się jednak, że w pełni świadome i rozsądne odkładanie niektórych spraw na inny termin może być dla nas korzystne i pośrednio może zwiększyć produktywność. Artykuł przedstawia tzw. &amp;lsquo;technikę Napoleona&amp;rsquo;, czyli metodę, która teoretycznie ma doprowadzić do tego, że spora część spoczywających na Tobie spraw na skutek odkładania rozwiąże się sama. Warto jednak przeczytać, kiedy i w jaki sposób taką metodę można wdrożyć.&lt;/p&gt;&lt;p&gt;5) Jak Uber aktualizuje mapę w czasie rzeczywistym dla milionów użytkowników? (film, 10m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=gHIs0Mdow8M" target="_blank"&gt;https://www.youtube.com/watch?v=gHIs0Mdow8M&lt;/a&gt;&lt;br/&gt;INFO: Odpalasz aplikację Ubera i widzisz kierowców w swojej okolicy lub obserwujesz, jak zamówiony przez Ciebie pojazd zmierza w Twoim kierunku. Problem w tym, że nie jesteś jedynym użytkownikiem, a takich osób jak Ty mogą być czasami miliony. Jak to się dzieje, że aplikacja radzi sobie z obsługą mapy dla tak wielu użytkowników? Jakie mechanizmy zostały tutaj zastosowane? W jaki sposób Uber szuka najbliższych Tobie kierowców, którzy teoretycznie mogą przyjąć Twoje zamówienie na przejazd? Klasyczny algorytm wyznaczania najkrótszej drogi dla takiej liczby punktów mógłby się tutaj nie sprawdzić. Jak więc to wszystko działa? Ciekawe omówienie rozwiązań technicznych stosowanych w tej firmie.&lt;/p&gt;&lt;p&gt;6) Jak działa infrastruktura Internet Archive i Wayback Machine?&lt;br/&gt;&lt;a href="https://hackernoon.com/the-long-now-of-the-web-inside-the-internet-archives-fight-against-forgetting" target="_blank"&gt;https://hackernoon.com/the-long-now-of-the-web-inside-the-internet-archives-fight-against-forgetting&lt;/a&gt;&lt;br/&gt;INFO: Internetowe archiwum zbiera kopie stron internetowych z całego świata. Jak to się dzieje, że jedna organizacja jest w stanie zgromadzić tak gigantyczną ilość danych? W jaki sposób zorganizowali swoją infrastrukturę? Jak się skalują i jak implementują redundancję? Kto za to wszystko płaci? Z jakich rozwiązań technicznych korzystają? Ciekawe omówienie ich stacku technologicznego.&lt;/p&gt;&lt;p&gt;7) Odbierz dostęp do InfoPiguły premium na 3 miesiące za darmo [sponsorowane]&lt;br/&gt;&lt;a href="https://infopigula.pl/prezent/mrugalski" target="_blank"&gt;https://infopigula.pl/prezent/mrugalski&lt;/a&gt;&lt;br/&gt;INFO: Jeśli chcesz otrzymywać pełną i nieograniczoną wersję newslettera InfoPiguła, zawierającego przegląd wiadomości z Polski, ze świata i z tematów naukowych, to możesz zapisać się na ten newsletter, korzystając z tego linku. Sam korzystam i czytam od dawna. Jest to świetna metoda na walkę z natłokiem otaczających nas informacji.&lt;/p&gt;&lt;p&gt;8) Darmowy kurs nauki Claude Code dla nietechnicznych (wewnątrz samego narzędzia)&lt;br/&gt;&lt;a href="https://ccforeveryone.com/" target="_blank"&gt;https://ccforeveryone.com/&lt;/a&gt;&lt;br/&gt;INFO: Autor przygotował darmowy kurs, w którym wszystkie lekcje realizujesz bezpośrednio w środowisku Claude Code - instalujesz soft, pobierasz materiały i od razu pracujesz na prawdziwych plikach. W pierwszym module (zajmuje jakieś 3 godziny) nauczysz się m.in. operacji na plikach z użyciem @, pracy w podzielonym widoku, uruchamiania wielu instancji aplikacji jednocześnie, tworzenia własnych sub-agentów oraz korzystania z pliku pamięci projektu CLAUDE.md, a całość jest prowadzona interaktywnie, krok po kroku. Kurs jest skierowany do osób raczej nietechnicznych i nie wymaga znajomości programowania ani obsługi terminala.&lt;/p&gt;&lt;p&gt;9) How They Test - jak testują swoje produkty znane firmy?&lt;br/&gt;&lt;a href="https://abhivaikar.github.io/howtheytest/" target="_blank"&gt;https://abhivaikar.github.io/howtheytest/&lt;/a&gt;&lt;br/&gt;INFO: Rozbudowana, ręcznie wyselekcjonowana baza linków pokazujących, jak znane firmy - od eBay, Google i Netflixa, aż po instytucje rządowe, jak NASA - podchodzą do testowania oprogramowania. Zestaw jest pogrupowany według firm i typów testów (m.in. CI/CD, chaos engineering, e2e, mobile, bezpieczeństwo, accessibility itp.), więc łatwo znaleźć konkretne case studies czy inspiracje do zbudowania własnego procesu. Dobry punkt startowy, jeśli chcesz porównać swoje podejście z praktykami rynkowymi lub szukasz inspiracji do ciekawych metod testowania softu.&lt;/p&gt;&lt;p&gt;10) Jak zmienić smartfona w mobilne środowisko do zdalnego programowania?&lt;br/&gt;&lt;a href="https://github.com/rberg27/doom-coding" target="_blank"&gt;https://github.com/rberg27/doom-coding&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje krok po kroku, jak połączyć telefon z domowym komputerem przez Tailscale i Termius, tak aby móc wygodnie kodować z terminala praktycznie z dowolnego miejsca z dostępem do Internetu. Opisuje wymagania sprzętowo-programowe, konfigurację po stronie komputera i smartfona, a także typowe problemy, które możesz napotkać. Oczywiście zamiast włączonego 24h/dobę komputera w domu możesz wykorzystać tani serwer VPS - ja korzystam na co dzień z takiego rozwiązania.&lt;/p&gt;&lt;p&gt;11) Dlaczego japońskie gniazdka zasilające są bezpieczniejsze niż amerykańskie? (film, 13m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=tqClY6PDCW0" target="_blank"&gt;https://www.youtube.com/watch?v=tqClY6PDCW0&lt;/a&gt;&lt;br/&gt;INFO: W japońskich gniazdkach elektrycznych nie ma bolca odpowiedzialnego za uziemienie, a mimo to uznawane są za jedne z bezpieczniejszych. Jak to się dzieje? W materiale pokazano, jak działa japoński system ochrony przed porażeniem prądem i dlaczego w przeciwieństwie do standardowego podejścia, polegającego na uziemieniu, Japonia postawiła na swoje zabezpieczenia. Wrzucam jako ciekawostkę i materiał pokazujący nieco inne podejście do tematu bezpieczeństwa urządzeń elektrycznych.&lt;/p&gt;&lt;p&gt;12) Jak działają terminale i interfejsy tekstowe (TUI)?&lt;br/&gt;&lt;a href="https://how-terminals-work.vercel.app/" target="_blank"&gt;https://how-terminals-work.vercel.app/&lt;/a&gt;&lt;br/&gt;INFO: Interaktywny przewodnik pokazujący krok po kroku, jak terminal traktuje ekran jako siatkę znaków i jak za pomocą sekwencji sterujących powstają kolory, kursywa czy przesuwanie kursora. Autor tłumaczy także, jak działają klawisze specjalne, obsługa wejścia z klawiatury i w jaki sposób aplikacje TUI budują na tym wszystkim własne interfejsy. Całość jest dobrze wytłumaczona na interaktywnych przykładach, więc warto poklikać i uruchomić małe dema.&lt;/p&gt;&lt;p&gt;13) Upadłe wynalazki i trendy IT z XXI wieku - przegląd z perspektywy starej prasy komputerowej (film, 27m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=MkirxAhwpSk" target="_blank"&gt;https://www.youtube.com/watch?v=MkirxAhwpSk&lt;/a&gt;&lt;br/&gt;INFO: Autor omawia wynalazki z branży IT, które były szeroko opisywane w prasie komputerowej w okolicach roku 2000. Miały być nowym trendem, przełomem, a zniknęły niemal bez śladu. Tunery radiowe i telewizyjne, drukarki fotograficzne, zaawansowane karty dźwiękowe, eksperymentalne systemy operacyjne, innowacyjne rozwiązania multimedialne - to wszystko nie wytrzymało próby czasu. Ciekawy i dość sentymentalny materiał, pod warunkiem oczywiście, że pamiętasz jeszcze te czasy.&lt;/p&gt;&lt;p&gt;14) Podłączmy RTX 5090 do Raspberry Pi 5 - da się na tym grać w 4K?&lt;br/&gt;&lt;a href="https://scottjg.com/posts/2026-01-08-crappy-computer-showdown/" target="_blank"&gt;https://scottjg.com/posts/2026-01-08-crappy-computer-showdown/&lt;/a&gt;&lt;br/&gt;INFO: Mówi się, że aby grać w najnowsze tytuły gier, trzeba mieć &amp;ldquo;mocny komputer&amp;rdquo;, co najczęściej oznacza nowoczesny procesor, sporo pamięci RAM i jak najmocniejszą kartę graficzną. Pytanie tylko, czy naprawdę to wszystko jest potrzebne? Autor sprawdził, czy dałoby się sensownie i bez przycięć zagrać we współczesne tytuły na Raspberry Pi 5, pod warunkiem, że zamontujemy w niej nowoczesną, dość mocną kartę graficzną. Czy słabe podzespoły komputera połączone z niesamowitym GPU wystarczą do grania, na przykład w Cyberpunka 2077, w rozdzielczości 4K?&lt;/p&gt;&lt;p&gt;15) Wikipedia ma już 25 lat - jak ten projekt zmienił internet?&lt;br/&gt;&lt;a href="https://wikipedia25.org/en" target="_blank"&gt;https://wikipedia25.org/en&lt;/a&gt;&lt;br/&gt;INFO: Ciekawa, interaktywna strona internetowa, dzięki której scrollując treść, jesteś w stanie prześledzić historię Wikipedii. Opisane są tam kluczowe momenty rozwoju, przełomowe zmiany techniczne i organizacyjne oraz jak to wszystko zmieniało się w czasie. Pojawia się też wątek wpływu Wikipedii na edukację, kulturę i sposób, w jaki dziś szukamy oraz weryfikujemy informacje. Sugeruję przeglądać na desktopie.&lt;/p&gt;&lt;p&gt;16) Raspberry Pi AI HAT+ 2 - czy 8 GB RAM wystarczy dla lokalnych LLM-ów?&lt;br/&gt;&lt;a href="https://www.jeffgeerling.com/blog/2026/raspberry-pi-ai-hat-2/" target="_blank"&gt;https://www.jeffgeerling.com/blog/2026/raspberry-pi-ai-hat-2/&lt;/a&gt;&lt;br/&gt;INFO: Nowy HAT dodaje do Raspberry Pi układ Hailo 10H z własnymi 8 GB pamięci, dzięki czemu może samodzielnie odpalać małe LLM-y i jednocześnie odciążać CPU oraz RAM samej malinki. Czy warto kupować takie rozszerzenie, jeżeli chcemy korzystać z lokalnych modeli językowych? Czy nie lepiej po prostu kupić mocniejszą malinkę, na przykład z 16 GB RAM? Kiedy ten dodatek naprawdę ma sens, a kiedy jest stratą pieniędzy? Ciekawa analiza. W artykule znajdziesz także film na ten sam temat.&lt;/p&gt;&lt;p&gt;17) Jak (w miarę) bezpiecznie obchodzić się z sekretami w interaktywnym shellu?&lt;br/&gt;&lt;a href="https://linus.schreibt.jetzt/posts/shell-secrets.html" target="_blank"&gt;https://linus.schreibt.jetzt/posts/shell-secrets.html&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz w terminalu na współdzielonej maszynie, to niestety dość łatwo może dojść do przypadkowego ujawnienia tokenów, haseł czy innych wrażliwych danych, na przykład na liście procesów, w historii powłoki czy w globalnie dostępnych zmiennych środowiskowych. Autor przedstawia praktyczne techniki ograniczania takich wycieków. Warto rzucić okiem nie tylko dlatego, że nauczysz się, jak z tym wszystkim walczyć, ale także aby uświadomić sobie, gdzie do takich wycieków może dojść.&lt;/p&gt;&lt;p&gt;18) No-Vary-Search - jak naprawić problemy wydajności/cachowania przez parametry URL&lt;br/&gt;&lt;a href="https://calendar.perfplanet.com/2025/fixing-the-url-params-performance-penalty/" target="_blank"&gt;https://calendar.perfplanet.com/2025/fixing-the-url-params-performance-penalty/&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje, jak niewinne parametry typu utm_source czy fbclid skutecznie psują cache po stronie przeglądarki, CDN-ów i serwerów pośredniczących, prowadząc do niepotrzebnych refetchy danych, wolniejszych powrotów na te same podstrony i łatwiejszego przeciążania originu. Opisuje on typowe scenariusze (od małego bloga po duży e-commerce), w których ten problem realnie może zaboleć, oraz porównuje go do znanego już mechanizmu Vary opierającego się na nagłówkach HTTP. Na koniec tłumaczy jeszcze, o co chodzi z nowym nagłówkiem No-Vary-Search, pokazując, jak dzięki niemu informować cache, które parametry zapytania są bez znaczenia dla treści i jak to realnie może poprawiać wydajność aplikacji.&lt;/p&gt;&lt;p&gt;19) Po co agresorzy kupują rozszerzenia Chrome? - infekcje, botnety itp.&lt;br/&gt;&lt;a href="https://layerxsecurity.com/blog/silent-takeover-how-purchased-chrome-extensions-became-remote-controlled-webpage-manipulation-tools/" target="_blank"&gt;https://layerxsecurity.com/blog/silent-takeover-how-purchased-chrome-extensions-became-remote-controlled-webpage-manipulation-tools/&lt;/a&gt;&lt;br/&gt;INFO: Scenariusz zawsze jest ten sam. Ktoś składa ofertę kupna popularnego i zupełnie nieszkodliwego rozszerzenia do przeglądarki, obiecując jego dalszy rozwój. Cel zakupu niekoniecznie jest jednak związany ze wspieraniem ruchu wolnego oprogramowania, a bardziej z chęcią infekcji użytkowników danego rozszerzenia za pomocą złośliwego oprogramowania. Jak ten proceder działa? Jakie kroki wykonuje zainfekowana przeglądarka? Ciekawa analiza techniczna takich przypadków ataku.&lt;/p&gt;&lt;p&gt;20) Dlaczego programiści odchodzą od Stack Overflow i co ma do tego AI?&lt;br/&gt;&lt;a href="https://www.finalroundai.com/blog/stack-overflow-decline-ai" target="_blank"&gt;https://www.finalroundai.com/blog/stack-overflow-decline-ai&lt;/a&gt;&lt;br/&gt;INFO: Spadek liczby pytań w serwisie Stack Overflow jest obserwowany od mniej więcej 2014 roku, więc to zdecydowanie nie jest coś, co zaczęło się dziać dopiero w erze sztucznej inteligencji. Sztuczna inteligencja była tylko gwoździem do trumny. Współcześnie narzędzia takie jak ChatGPT, Copilot czy Cursor stały się głównym źródłem wiedzy programistycznej, które oferuje natychmiastowe i spersonalizowane odpowiedzi dla programistów. Pytanie, czy w takich czasach naprawdę jeszcze potrzebujemy Stack Overflow? Więcej w artykule.&lt;/p&gt;&lt;p&gt;21) Commodore 64 ultimate po 30 latach - czy nowa wersja ma sens? (film, 1h i 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=_Ud72Dr6b1U" target="_blank"&gt;https://www.youtube.com/watch?v=_Ud72Dr6b1U&lt;/a&gt;&lt;br/&gt;INFO: Commodore 64 powraca na rynek w nowej odsłonie jako &amp;ldquo;Ultimate Starlight&amp;rdquo;. Sprzęt bazujący na FPGA, z HDMI, Wi-Fi i rozbudowanymi możliwościami obsługi plików oraz akcesoriów. Film prezentuje nie tylko unboxing sprzętu, ale też szczegółowo pokazuje, jak wypada odwzorowanie sprzętu w stosunku do oryginału, czy jak sprawdza się integracja elementów retro i nowych technologii. Ciekawa recenzja tego dość osobliwego, jak na współczesne czasy, sprzętu. Jeśli interesują Cię stare komputery, to koniecznie rzuć okiem.&lt;/p&gt;&lt;p&gt;22) Przesiadka z Windows na CachyOS (Linux) jako główny system - pierwsze wrażenia&lt;br/&gt;&lt;a href="https://www.theverge.com/tech/858910/linux-diary-gaming-desktop" target="_blank"&gt;https://www.theverge.com/tech/858910/linux-diary-gaming-desktop&lt;/a&gt;&lt;br/&gt;INFO: Autor, który przez lata pracował na Windowsie, postanowił zmienić swój system na Linux i wybrał do tego bazującą na Archu dystrybucję, zoptymalizowaną pod nowoczesny sprzęt. Starał się przy tym możliwie jak najmniej ingerować w konfigurację i sprawdzić, czy taki domyślnie zainstalowany system można po prostu używać. Poza zabawną awarią starożytnej myszki gamingowej i problemem z Minecraftem Bedrock, większość rzeczy działa zaskakująco bezboleśnie. Ten artykuł ciekawie pokazuje, jak wygląda współczesny świat linuksowy oraz jak bardzo, o ile w ogóle, różni się od świata Windowsowego.&lt;/p&gt;&lt;p&gt;23) Tugtainer - automatyczne aktualizacje kontenerów Dockera z poziomu webowego UI&lt;br/&gt;&lt;a href="https://github.com/Quenary/tugtainer" target="_blank"&gt;https://github.com/Quenary/tugtainer&lt;/a&gt;&lt;br/&gt;INFO: Ta aplikacja to webowe centrum zarządzania aktualizacjami Twojego stacku dockerowego. Możesz w niej wybrać, które aplikacje mają zostać zaktualizowane i kiedy ma się to stać. Możesz zadbać o backupy oraz dostawać powiadomienia o dostępnych aktualizacjach i tych już przeprowadzonych. Wszystkie swoje aplikacje możesz pogrupować w ramach projektu albo oznaczyć wspólnym tagiem, aby łatwiej było nimi zarządzać. Pomysłowa aplikacja, którą możesz uruchomić w formie zdokeryzowanej za pomocą dosłownie trzech poleceń. Warto rzucić okiem.&lt;/p&gt;&lt;p&gt;24) Czy da się odtworzyć recepturę Coca-Coli? - (film, 25m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=TDkH3EbWTYc" target="_blank"&gt;https://www.youtube.com/watch?v=TDkH3EbWTYc&lt;/a&gt;&lt;br/&gt;INFO: Prawdopodobnie każdy słyszał o sekretnym przepisie Coca-Coli, czyli jednej z najlepiej strzeżonych tajemnic w branży spożywczej. Autor filmu postanowił podjąć się rekonstrukcji tego kultowego smaku. Wykorzystał przy tym analizy chemiczne, setki testów oraz specjalistyczny sprzęt, aby docelowo uzyskać napój nieodróżnialny od oryginału. Czy mu się udało? Tego dowiesz się z filmu. Nawet jeżeli nie interesuje Cię receptura Coli, to sama metoda, jakiej użył autor i ilość włożonej w to pracy, jest imponująca. Przy okazji, z filmu dowiesz się, co tak naprawdę i najmocniej wpływa na smak oryginalnej Coca-Coli.&lt;/p&gt;&lt;p&gt;25) Jak Markdown przejął internet i zmienił sposób pisania w sieci&lt;br/&gt;&lt;a href="https://www.anildash.com/2026/01/09/how-markdown-took-over-the-world/" target="_blank"&gt;https://www.anildash.com/2026/01/09/how-markdown-took-over-the-world/&lt;/a&gt;&lt;br/&gt;INFO: Autor wraca do początków blogowania i opisuje, jak z osobistej potrzeby jednego gościa powstał prosty format tekstowy, który dziś opisuje niemal wszystko - od dokumentacji kodu po prompty do AI. Autor opowiada o początkach tego standardu w okolicach roku 2000 i o tym, jak pewne szczegóły techniczne oraz detale wpływały pośrednio na długość i charakter publikowanych ówcześnie treści. Ciekawy przykład tego, jak coś stworzone na potrzeby jednej osoby, a następnie dystrybuowane za darmo, potrafi po cichu stać się fundamentem współczesnego internetu.&lt;/p&gt;&lt;p&gt;26) Jakie dane o Tobie zbiera nowoczesny samochód i co z nimi robi?&lt;br/&gt;&lt;a href="https://cyberdefence24.pl/cyberbezpieczenstwo/twoj-samochod-wie-o-tobie-wiecej-niz-myslisz-na-liscie-nawet-aktywnosc-seksualna" target="_blank"&gt;https://cyberdefence24.pl/cyberbezpieczenstwo/twoj-samochod-wie-o-tobie-wiecej-niz-myslisz-na-liscie-nawet-aktywnosc-seksualna&lt;/a&gt;&lt;br/&gt;INFO: Współczesne samochody zbierają ogromną ilość danych na temat swoich użytkowników. Od lokalizacji i stylu jazdy przez biometrię, aż po bardziej wrażliwe informacje, takie jak np. dane zdrowotne. Autor opisuje konkretne incydenty z udziałem Tesli, Volkswagena, Toyoty, GM, Kii czy Subaru i zastanawia się, jak producenci mogą te informacje sprzedawać, udostępniać lub wykorzystywać do swoich potrzeb.&lt;/p&gt;&lt;p&gt;27) Open Responses - wspólna specyfikacja dla wielodostawców LLM&lt;br/&gt;&lt;a href="https://www.openresponses.org/" target="_blank"&gt;https://www.openresponses.org/&lt;/a&gt;&lt;br/&gt;INFO: Dostawców modeli językowych stale przybywa. Część z nich stara się naśladować metody komunikacji z API rodem od OpenAI, a inna część wymyśla koło na nowo i tworzy własne standardy. Problem zaczyna się, gdy ktoś chce być multiagregatorem modeli językowych (jak np. OpenRouter) i za pomocą jednego endpointa chciałby porozmawiać z wieloma dostawcami i połączyć na przykład w jedną całość ich odpowiedzi albo płynnie przełączyć się między dostawcami. Przy różnej strukturze odpowiedzi może to być trudne do wykonania. Dlatego projekt Open Responses dąży do stworzenia wspólnego standardu, do którego idealnie by było, aby twórcy API do modeli językowych docelowo się dostosowali. Na stronie znajdziesz nie tylko specyfikację tego standardu, ale także narzędzia do weryfikacji, czy dany provider zwraca dane zgodnie z oczekiwanym standardem.&lt;/p&gt;&lt;p&gt;28) Brak robots.txt może wyrzucić Twoją stronę z Google (nowe zachowanie Googlebota)&lt;br/&gt;&lt;a href="https://www.alanwsmith.com/en/37/wa/jz/s1/" target="_blank"&gt;https://www.alanwsmith.com/en/37/wa/jz/s1/&lt;/a&gt;&lt;br/&gt;INFO: Plik robots.txt jest opcjonalny. Możesz go mieć lub nie, ale problemy zaczynają się, gdy posiadasz ten plik, a crawler nie może go odczytać. Wtedy masz przechlapane. Autor opisuje świeży przypadek, w którym strona praktycznie zupełnie zniknęła z wyników Google tylko dlatego, że tego pliku nie dało się pobrać. Okazuje się, że robot indeksujący od Google przerywa dalsze indeksowanie takiego serwisu, co w praktyce sprawia, że serwis usuwany jest z wyników wyszukiwania.&lt;/p&gt;&lt;p&gt;29) Transakcje oraz izolacja danych w MySQL i PostgreSQL - jak to działa?&lt;br/&gt;&lt;a href="https://planetscale.com/blog/database-transactions" target="_blank"&gt;https://planetscale.com/blog/database-transactions&lt;/a&gt;&lt;br/&gt;INFO: Tekst wyjaśnia, czym są transakcje w relacyjnych bazach danych, jak działają operacje commit i rollback oraz dlaczego są tak kluczowe przy równoczesnym wykonywaniu wielu zapytań. Autor pokazuje, w jaki sposób Postgres realizuje spójne odczyty przez wiele wersji wierszy (xmin/xmax i VACUUM FULL), a MySQL robi to przez mechanizm undo loga. Przykłady są także zilustrowane równoległymi sesjami, które wykonują różne operacje na bazie danych. To dobry materiał dla osób, które lubią dogłębnie wiedzieć, jak coś działa.&lt;/p&gt;&lt;p&gt;30) Scenariusze Ansible do hardenowania Linuxa, SSH, Nginxa i MySQL w jednej kolekcji&lt;br/&gt;&lt;a href="https://github.com/dev-sec/ansible-collection-hardening" target="_blank"&gt;https://github.com/dev-sec/ansible-collection-hardening&lt;/a&gt;&lt;br/&gt;INFO: Gotowy zestaw ról pozwala szybko zautomatyzować zabezpieczanie popularnych dystrybucji Linuksa, serwerów SSH, Nginxa i MySQL zgodnie z profilami DevSec (Inspec Baselines). Obsługiwane są systemy Debian, Ubuntu, CentOS, Rocky, Alma czy Amazon Linux, a całość jest rozwijana jako kolekcja, do której przeniesiono dawne, osobne role. Dobra baza, jeśli chcesz szybko ustandaryzować security w swojej infrastrukturze.&lt;/p&gt;&lt;p&gt;31) LLM-God - jedno okno do równoległej pracy z wieloma LLM-ami (desktop)&lt;br/&gt;&lt;a href="https://github.com/czhou578/llm-god" target="_blank"&gt;https://github.com/czhou578/llm-god&lt;/a&gt;&lt;br/&gt;INFO: Ta aplikacja pozwala uruchomić w jednym oknie równoległe czaty z kilkoma popularnymi modelami jednocześnie, co oszczędza masę kopiowania danych między kartami przeglądarki. Wspiera m.in. ChatGPT, Gemini, Claude, Groka, DeepSeek i Copilota, działa natywnie na Windowsie (ale trwają prace nad wersją na Linux i Mac) i obsługuje wklejanie tekstu oraz zrzutów ekranu bezpośrednio w pole prompta. To rozwiązanie NIE używa API, a łączy się przez przeglądarkę z Twoimi kontami PRO w wymienionych serwisach, dzięki czemu otrzymujesz odpowiedzi dokładnie takie, jak w przypadku samodzielnego wklejania zapytań do wspomnianych narzędzi.&lt;/p&gt;&lt;p&gt;32) Dlaczego składnia 'Org mode&amp;rsquo; ma więcej sensu niż Markdown i inne lekkie formaty&lt;br/&gt;&lt;a href="https://karl-voit.at/2017/09/23/orgmode-as-markup-only/" target="_blank"&gt;https://karl-voit.at/2017/09/23/orgmode-as-markup-only/&lt;/a&gt;&lt;br/&gt;INFO: Autor porównuje lekkie języki znaczników i pokazuje, dlaczego składnia Org mode jest według niego spójniejsza, bardziej intuicyjna i bogatsza funkcjonalnie niż popularne alternatywy takie jak Markdown, AsciiDoc czy reStructuredText. Omawia prostotę nagłówków, list, formatowania tekstu, tabel, czy bloków kodu. Autor przy okazji zwraca uwagę na pewien problem, jakim jest eksplozja różnych dialektów Markdowna oraz brak jednolitego standardu w tym ekosystemie. W przypadku Org mode mamy jeden punkt odniesienia i przewidywalne podzbiory składni, co ułatwia przenoszenie treści między narzędziami i minimalizuje ryzyko, że coś zepsuje nam się po drodze.&lt;/p&gt;&lt;p&gt;33) Mailpit jako następca Mailhoga do lokalnego debugowania maili&lt;br/&gt;&lt;a href="https://www.jeffgeerling.com/blog/2026/mailpit-local-email-debugging/" target="_blank"&gt;https://www.jeffgeerling.com/blog/2026/mailpit-local-email-debugging/&lt;/a&gt;&lt;br/&gt;INFO: Autor po latach korzystania z Mailhoga do testowania wysyłki maili lokalnie przesiada się na Mailpit, który jest prostszy w uruchomieniu, szybszy i mocniej rozwijany. Na przykładzie Remark42 w Docker Compose pokazuje, jak podpiąć serwer SMTP pod środowisko deweloperskie za pomocą kilku zmiennych środowiskowych i dodatkowego serwisu. Przy okazji zwraca uwagę na przydatne funkcje Mailpita, takie jak podgląd mobilny, test kompatybilności HTML i API do automatyzacji testów. Spoko rozwiązanie, gdy chcesz przetestować funkcję wysyłki maili w swoim sofcie.&lt;/p&gt;&lt;p&gt;34) ScrollMind.ai - nauka podstaw AI w formie scrollowalnego feedu&lt;br/&gt;&lt;a href="https://scrollmind.ai/" target="_blank"&gt;https://scrollmind.ai&lt;/a&gt;&lt;br/&gt;INFO: Autor stworzył darmowy, interaktywny kurs wprowadzający do sztucznej inteligencji, który wygląda jak znany z social mediów feed do scrollowania. Zamiast długich, nużących wykładów dostajesz krótkie, wizualne 'posty&amp;rsquo; o sieciach neuronowych, memy oraz interaktywne wykresy, które pomagają lepiej zrozumieć temat. Format jest celowany szczególnie w osoby, które chcą ogarnąć podstawy AI, ale nie mają czasu na pełnoprawne, wielogodzinne kursy.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;35) Kompleksowe zabezpieczenie serwera Linux - krok po kroku&lt;br/&gt;&lt;a href="https://uw7.org/un_895c63ce8c1c6" target="_blank"&gt;https://uw7.org/un_895c63ce8c1c6&lt;/a&gt;&lt;br/&gt;INFO: Bardzo rozbudowany, stale rozwijany poradnik, który prowadzi od podstawowych założeń (dobór dystrybucji, wymagania przed i po instalacji) aż po hardening ustawień. Autor krok po kroku przechodzi przez zabezpieczenie SSH, konfigurację sudo/su, sandboxowanie aplikacji, hardening sieci (UFW, PSAD, Fail2Ban, CrowdSec) oraz wdrożenie mechanizmów audytu i monitoringu (AIDE, ClamAV, Rkhunter, logwatch, Lynis, OSSEC). Całość jest mocno praktyczna - dostajesz gotowe fragmenty konfiguracji i polecenia do wklejenia, a dodatkowo znajdziesz linki do checklist (np. CIS) i playbooków Ansible, jeśli chcesz ten proces w pełni zautomatyzować.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/805890012062351360</link><guid>https://news.mrugalski.pl/post/805890012062351360</guid><pubDate>Fri, 16 Jan 2026 10:43:26 +0100</pubDate></item><item><title>9 stycznia 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s640x960/72b7fae29f7dea65eb9b4ef7b46795180c28e69c.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s75x75_c1/2fee0d5e12fe9a524f2c49c8e3e6ecc5b5b055be.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s100x200/f6823ef9fb207b99fdecf12a9f459227f5b16403.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s250x400/adfbe7fd0cb164104403e752f86c0e6782240c38.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s400x600/a2c917474c3c3a5c0eb6fc0fa9b11f3e5df2b7fc.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s500x750/1cc0cf60b5d0a62bff691510a39c95dae82efaab.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s540x810/6f3be29b3f1b205c738e428d0ac7049d09252a87.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s640x960/72b7fae29f7dea65eb9b4ef7b46795180c28e69c.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/94d0f661b5cbcf8b-c3/s1280x1920/726af1b9629a3d3e48ffbe378a49a624521ae5ed.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://s.mrugalski.pl/agenci_n8n" target="_blank"&gt;Jeśli interesuje Cię tematyka no-code, AI i tworzenie agentów, to koniecznie rzuć okiem na linka dostarczonego przez sponsora tego wydania newslettera.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Hackowanie pralek i zmywarek - jak naprawdę działa domowe AGD (film, 57m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Q1S-PVo3GlA" target="_blank"&gt;https://www.youtube.com/watch?v=Q1S-PVo3GlA&lt;/a&gt;&lt;br/&gt;INFO: Pralka czy zmywarka to dla użytkownika często czarna skrzynka, ale ich wnętrze kryje zaawansowaną elektronikę i nietypowe protokoły komunikacji. Film pokazuje, jak przeprowadzić reverse engineering systemów sterowania, analizować magistrale komunikacyjne, wydobywać i modyfikować firmware oraz przełamywać zabezpieczenia, które mają utrudnić dostęp np. do diagnostyki urządzenia. Spoko wykład dla wielbicieli hardware hackingu i elektroniki.&lt;/p&gt;&lt;p&gt;2) Tailwind ma OGROMNE problemy? - najsmutniejszy pull request ostatnich dni&lt;br/&gt;&lt;a href="https://github.com/tailwindlabs/tailwindcss.com/pull/2388" target="_blank"&gt;https://github.com/tailwindlabs/tailwindcss.com/pull/2388&lt;/a&gt;&lt;br/&gt;INFO: Framework Tailwind CSS zyskuje na popularności w oszałamiającym tempie. Głównie dlatego, że modele językowe wybrały go jako standard przy tworzeniu frontendu dla aplikacji webowych. Jeśli coraz więcej ludzi używa tego rozwiązania, to teoretycznie zyski są coraz większe. No właśnie, nie do końca. W tym pull requestcie jeden z użytkowników proponuje utworzenie pliku LLMS TXT, aby ułatwić modelom językowym korzystanie z dokumentacji Tailwinda. W dyskusję nad tą poprawką włącza się twórca frameworka (Adam Wathan), który tłumaczy, że jego firma jest bliska bankructwa, a 75% zespołu zostało zwolnione. Wszystko to ze względu na sztuczną inteligencję. Nie chcę zdradzać wszystkich szczegółów w tym opisie, więc zachęcam do zapoznania się z komentarzami w wątku (zwłaszcza tymi od &amp;ldquo;adamwathan&amp;rdquo;).&lt;/p&gt;&lt;p&gt;3) mObywatel i rzekomo otwarty kod źródłowy - co naprawdę udostępniło ministerstwo?&lt;br/&gt;&lt;a href="https://informatykzakladowy.pl/rzekoma-publikacja-kodu-zrodlowego-aplikacji-mobywatel/" target="_blank"&gt;https://informatykzakladowy.pl/rzekoma-publikacja-kodu-zrodlowego-aplikacji-mobywatel/&lt;/a&gt;&lt;br/&gt;INFO: Autor rozbiera na czynniki pierwsze rządową narrację o &amp;ldquo;publikacji kodu źródłowego&amp;rdquo; mObywatela, pokazując, że realnie udostępniono jedynie mało istotne elementy interfejsu użytkownika, czyli w praktyce kilka procent aplikacji. W artykule znajdziesz też ciekawą analizę wydarzeń związanych z publikacją kodu, od nakazu pełnej jawności kodu, po późniejszą nowelizację z opiniami CSIRT-ów, aż po wykorzystanie tych zapisów jako wygodnej wymówki do mocnego ucięcia zakresu publikacji. Krótko mówiąc, to, co zostało opublikowane, w żaden sposób nie przyda się badaczom do oceny poziomu bezpieczeństwa aplikacji. Więcej szczegółów w artykule.&lt;/p&gt;&lt;p&gt;4) Który Windows działa najszybciej? Porównanie wersji XP, Vista, 7, 8, 10 i 11 (film, 15m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=7VZJO-hOT4c" target="_blank"&gt;https://www.youtube.com/watch?v=7VZJO-hOT4c&lt;/a&gt;&lt;br/&gt;INFO: Mówi się, że systemy operacyjne Windows działają coraz wolniej. Czy to jednak prawda? Autor filmu postanowił uruchomić systemy od Windows XP aż do Windows 11 na dokładnie tym samym sprzęcie, o tej samej konfiguracji. Pytanie brzmi: ile zajmuje bootowanie każdego z systemów? Jakie jest zużycie RAM-u każdego z nich? Jak przekłada się to na czas pracy na baterii? Jak szybko uruchamiają się aplikacje? Jak przechodzą różnego rodzaju benchmarki? Wykonano na tych systemach wiele praktycznych scenariuszy. Ciekawy film, który pozwoli Ci uzyskać odpowiedź na początkowe pytanie: czy systemy operacyjne naprawdę zwalniają?&lt;/p&gt;&lt;p&gt;5) Jak ułożyć sobie karierę w IT po fali zwolnień i boomie na AI?&lt;br/&gt;&lt;a href="https://www.anildash.com/2026/01/05/a-tech-career-in-2026/" target="_blank"&gt;https://www.anildash.com/2026/01/05/a-tech-career-in-2026/&lt;/a&gt;&lt;br/&gt;INFO: Obecnie branża IT nie wygląda zbyt optymistycznie. Masowe zwolnienia, pogorszenie jakości produktów i rosnąca przepaść między marketingiem AI a realną wartością dla użytkownika. To wszystko przekłada się na pogorszenie warunków w branży. Jeśli czujesz się przytłoczony tym wszystkim, co się dzieje, to według autora tekstu jesteś w większości. Wiele osób z branży IT czuje dziś zagubienie i pozbawienie ich jakiejkolwiek sprawczości, ale wstydzą się o tym mówić. Nie chodzi jednak o to, aby się załamywać, ale aby zacząć działać. Autor proponuje więc praktyczne podejście: zrozumienie swojej roli w systemach organizacji, świadome budowanie obszarów, w których jesteś naprawdę niezastąpionym pracownikiem, oraz stopniowe wzmacnianie swojej pozycji przez sojusze z innymi, zamiast biernego godzenia się na narrację szefów o &amp;ldquo;adopcji AI&amp;rdquo; i koniecznych cięciach.&lt;/p&gt;&lt;p&gt;6) Codex vs Claude Code vs Cursor - który agent AI lepiej sprawdza się w realnych projektach?&lt;br/&gt;&lt;a href="https://www.builder.io/blog/codex-vs-claude-code" target="_blank"&gt;https://www.builder.io/blog/codex-vs-claude-code&lt;/a&gt;&lt;br/&gt;INFO: Autor przez długi czas pracował z agentem w Cursorze, jednak postanowił eksperymentować jeszcze z Claude Code oraz Codexem. W artykule porównał funkcje i możliwości obu tych narzędzi oraz wyjaśnił, dlaczego ostatecznie zdecydował się na Codexa. Czy jakiś jeden killer-feature zaważył na takiej decyzji? Ciekawe porównanie tych dwóch rozwiązań. Aż zachęciło mnie to do poeksperymentowania z Codexem.&lt;/p&gt;&lt;p&gt;7) Buduj agentów AI w N8N - praktyczny warsztat online &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/agenci_n8n" target="_blank"&gt;https://s.mrugalski.pl/agenci_n8n&lt;/a&gt;&lt;br/&gt;INFO: Wpadnij na spotkanie 12 stycznia o 19:00, na którym dowiesz się jak zbudować 5 agentów AI w N8N bez programowania. Zbudujesz pierwszego agenta krok po kroku, a kolejne cztery zobaczysz w akcji: RAG Chatbot, Voice Agent, Wirtualna Rada Nadzorcza, Asystentka głosowa i AI Admin. Spotkanie prowadzą eksperci z Grupy ADM. Każdy zapisany na listę otrzyma dostęp do nagrania ze spotkania.&lt;/p&gt;&lt;p&gt;8) Playbook dla tech leadów i menadżerów w branży IT&lt;br/&gt;&lt;a href="https://github.com/ksindi/managers-playbook" target="_blank"&gt;https://github.com/ksindi/managers-playbook&lt;/a&gt;&lt;br/&gt;INFO: Obszerny zestaw dobrych praktyk dla osób wchodzących w rolę menedżera w IT - od podstawowych pytań o to, jak bardzo techniczny powinien być menedżer, przez prowadzenie spotkań one-on-one, coaching pracowników, dawanie feedbacku, aż po zarządzanie projektami i podejmowanie decyzji. Poradnik kładzie duży nacisk na budowanie efektywnych, autonomicznych zespołów z jasno określonym celem i dobrym przepływem informacji. W tekście znajdziesz konkretne pytania do użycia na spotkaniach, wskazówki dotyczące rekrutacji, onboardingu oraz pracy z przełożonymi, a także odnośniki do dalszych materiałów z tego tematu.&lt;/p&gt;&lt;p&gt;9) Poważna analiza &amp;ldquo;XD&amp;rdquo; w Polsce - historia i fenomen tej emotki (film, 28m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=xrEdO5Q8nZ0" target="_blank"&gt;https://www.youtube.com/watch?v=xrEdO5Q8nZ0&lt;/a&gt;&lt;br/&gt;INFO: Emotka XD, wrzucana w internecie w zasadzie w losowe miejsca zdań, wkurza wiele osób. Co ciekawe, na świecie już dawno o niej zapomniano, ale w Polsce jest wiecznie żywa. Dlaczego tak jest? Skąd się wywodzi? Jak Polacy do niej podchodzą? Autor tego kanału postanowił zrobić mini badanie na ten temat i w tym celu przyleciał nawet do Polski (to obcokrajowiec). Autor szuka przyczyn tej wyjątkowości XD w polskim internecie. Treść rozrywkowa z elementami internetowej kultury, ale ciekawie się to ogląda.&lt;/p&gt;&lt;p&gt;10) Pomiar prędkości samochodu za pomocą&amp;hellip; myszki komputerowej - eksperyment (film, 10m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=p7myAmXgJiE" target="_blank"&gt;https://www.youtube.com/watch?v=p7myAmXgJiE&lt;/a&gt;&lt;br/&gt;INFO: Czy sensor z komputerowej myszki można wykorzystać do pomiaru prędkości samochodu? Film pokazuje dość nietypowy projekt, w którym zmodyfikowany układ optyczny myszki zostaje zamocowany za pojazdem i skalibrowany do pracy z większym zasięgiem i inną perspektywą. Autor omawia cały proces doboru obiektywu, kalibracji sensora, kwestie dokładności pomiarów przy zmiennej nawierzchni oraz porównuje uzyskane wyniki z tymi z GPS-u. Materiał bardziej dla pasjonatów skrajnie nietypowych rozwiązań niż dla poszukiwaczy użytecznej wiedzy.&lt;/p&gt;&lt;p&gt;11) Advent of OSINT 2025 - 24-dniowe wyzwanie dla początkujących (rozwiązanie pierwszych dni)&lt;br/&gt;&lt;a href="https://infosecwriteups.com/osint4fun-advent-of-osint-2025-day-1-day-4-0ef1675cee8a" target="_blank"&gt;https://infosecwriteups.com/osint4fun-advent-of-osint-2025-day-1-day-4-0ef1675cee8a&lt;/a&gt;&lt;br/&gt;INFO: Jeśli interesuje Cię tematyka OSINT i chcesz nauczyć się, jak pozyskiwać informacje na temat ludzi, firm czy zdjęć z internetu, to zeszłoroczne wyzwanie OSINT-owe (Advent of OSINT 2025) jest czymś, co może Cię zainteresować. Problem w tym, że aby takie wyzwanie można było rozwiązać, musisz mieć odpowiednią wiedzę. Linkuję tutaj do rozwiązania czterech pierwszych dni tego wyzwania. Dowiesz się z nich, jak zbiera się poszlaki, jak ustala się niektóre fakty, z jakich narzędzi możesz skorzystać itp. Pierwsze dni skupiają się na zupełnych podstawach i są zaprojektowane tak, aby poradziły sobie z nimi osoby bez wcześniejszego doświadczenia. Fajna opcja, jeśli chcesz wreszcie &amp;lsquo;ruszyć z miejsca&amp;rsquo; z OSINT-em, ale potrzebujesz jakiegoś pretekstu do nauki.&lt;/p&gt;&lt;p&gt;12) 5 kluczowych różnic między menedżerami a liderami według Simona Sineka&lt;br/&gt;&lt;a href="https://simonsinek.com/stories/5-things-managers-do-that-leaders-never-would-according-to-simon/" target="_blank"&gt;https://simonsinek.com/stories/5-things-managers-do-that-leaders-never-would-according-to-simon/&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje pięć zachowań, które odróżniają typowe zarządzanie od prawdziwego przywództwa. Od tematu podejścia do dzielenia się informacjami z pracownikami, przez sposób traktowania firmowych procedur, aż po sposób prowadzenia trudnych rozmów. Ciekawie pokazany kontrast między 'kulturą strachu i kontroli&amp;rsquo; a środowiskiem opartym na zaufaniu i szacunku do człowieka. Dobra lektura dla osób zarządzających zespołami. Warto przemyśleć, czy obecnie działasz bardziej jak typowy szef, czy lider zespołu.&lt;/p&gt;&lt;p&gt;13) Hackowanie Amazon Echo Dot 2 i integracja z Home Assistant (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=PwSRFhiGyJs" target="_blank"&gt;https://www.youtube.com/watch?v=PwSRFhiGyJs&lt;/a&gt;&lt;br/&gt;INFO: To urządzenie z 2016 roku było jednym z pierwszych asystentów głosowych z Alexą na pokładzie. Całość działa pod systemem Android 5.0, dzięki czemu bardzo łatwo da się je zrootować, a przy okazji całkowicie zmienić sposób wykorzystania tego sprzętu. Nie musimy wcale korzystać z asystenta głosowego Alexa i wysyłać danych do chmury Amazona. Możemy wgrać tam własne, przerobione oprogramowanie i zintegrować to urządzenie z Home Assistantem, dzięki czemu będziemy mogli sterować własnym inteligentnym domem.&lt;/p&gt;&lt;p&gt;14) Jak pisać skuteczne agents.md w Copilocie? - wnioski z analizy 2500 repozytoriów&lt;br/&gt;&lt;a href="https://github.blog/ai-and-ml/github-copilot/how-to-write-a-great-agents-md-lessons-from-over-2500-repositories/" target="_blank"&gt;https://github.blog/ai-and-ml/github-copilot/how-to-write-a-great-agents-md-lessons-from-over-2500-repositories/&lt;/a&gt;&lt;br/&gt;INFO: Zespół GitHuba przeanalizował ponad 2500 plików agents.md, aby sprawdzić, co odróżnia skutecznych agentów od tych zupełnie bezużytecznych. Co jest kluczem do sukcesu pracy z agentami i jakie konstrukcje i deklaracje są najczęściej używane przez programistów? Na te pytania odpowiedź znajdziesz w artykule. Przy okazji w tekście jest też szablon startowy, użyteczny, aby od niego rozpocząć konfigurację swojego agenta.&lt;/p&gt;&lt;p&gt;15) Jak napisać skuteczny plik CLAUDE.md dla agentów programistycznych?&lt;br/&gt;&lt;a href="https://www.humanlayer.dev/blog/writing-a-good-claude-md" target="_blank"&gt;https://www.humanlayer.dev/blog/writing-a-good-claude-md&lt;/a&gt;&lt;br/&gt;INFO: Tekst tłumaczy, dlaczego w kontekście statelessowych LLM-ów plik CLAUDE.md (lub ogólnie AGENTS.md) jest kluczowym miejscem, w którym trzeba krótko opisać, co to za projekt, po co istnieje i jak się w nim pracuje - tak, aby agent mógł realnie pomóc od pierwszej sesji. Autor pokazuje, że zbyt długie i przesadnie przeładowane instrukcjami pliki są przez modele często ignorowane, dlatego lepiej ograniczyć się do uniwersalnych zasad, a szczegółowe wytyczne trzymać w osobnych, linkowanych zależnie od potrzeby plikach. Sporo użytecznych porad.&lt;/p&gt;&lt;p&gt;16) Vibe coding bez umiejętności projektowania systemu to pułapka?&lt;br/&gt;&lt;a href="https://www.focusedchaos.co/p/vibe-coding-without-system-design-is-a-trap" target="_blank"&gt;https://www.focusedchaos.co/p/vibe-coding-without-system-design-is-a-trap&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje na przykładzie własnego systemu ATS, jak łatwo podczas 'vibe codingu&amp;rsquo; z pomocą AI zbudować aplikację, która działa, ale jest sztywna, trudna w testowaniu i bardzo kosztowna w dalszym rozwoju. Zwraca uwagę, że modele chętnie hardkodują wartości, ignorują testowalność i zupełnie nie nastawiają się na przyszłe zmiany, jeśli nie zostaną do tego wyraźnie zmuszone, ale to już wymaga doświadczenia i świadomego projektowania systemu. Autor proponuje podejście, nazwane przez niego &amp;ldquo;system sketch&amp;rdquo; z pięcioma kluczowymi pytaniami o konfigurację, źródła prawdy i wpływ zmian. Takie podejście ma zapewnić odpowiedni start w projekcie i to jeszcze przed napisaniem pierwszego prompta w celu generowania kodu.&lt;/p&gt;&lt;p&gt;17) Jak zbudować enterprise-ready agenta AI? - wnioski z wdrożeń Anthropic i OpenAI&lt;br/&gt;&lt;a href="https://workos.com/blog/enterprise-ai-agent-playbook-what-anthropic-and-openai-reveal-about-building-production-ready-systems" target="_blank"&gt;https://workos.com/blog/enterprise-ai-agent-playbook-what-anthropic-and-openai-reveal-about-building-production-ready-systems&lt;/a&gt;&lt;br/&gt;INFO: Większość firm utyka na przygotowaniu proof-of-concept rozwiązań AI, podczas gdy liderzy branży, tacy jak Anthropic i OpenAI, publikują playbooki sukcesów wdrożeń agentów AI na skalę enterprise. Co faktycznie odróżnia produkcyjne systemy agentowe od drogich PoC-ów? Dlaczego tak wiele prób implementacji rozwiązań AI się nie udaje? Kiedy naprawdę potrzebujesz stworzyć agenta? Kiedy potrzebujesz MCP? Jeśli wdrażasz produkcyjnie w swojej firmie rozwiązania bazujące na modelach językowych, to warto rzucić okiem na ten artykuł.&lt;/p&gt;&lt;p&gt;18) 4 kluczowe funkcje CSS, które warto znać w 2026 roku&lt;br/&gt;&lt;a href="https://nerdy.dev/4-css-features-every-front-end-developer-should-know-in-2026" target="_blank"&gt;https://nerdy.dev/4-css-features-every-front-end-developer-should-know-in-2026&lt;/a&gt;&lt;br/&gt;INFO: Autor przedstawia cztery funkcje CSS wprowadzone w 2025 roku, które warto znać jako frontend developer. Nie są to tylko ciekawostki, ale rozwiązania, które realnie mogą wpłynąć na sposób tworzenia styli: kontenerowe zapytania o stany przewijania, text-box do przycinania odstępów typograficznych, nowa wersja attr() oraz sibling-index()/sibling-count(). Jeśli chcesz być na bieżąco z rozwiązaniami CSS, to rzuć okiem.&lt;/p&gt;&lt;p&gt;19) Dlaczego pojedyncze modele AI zawodzą na produkcji i jak systemy multi-agent zmieniają pracę inżynierów?&lt;br/&gt;&lt;a href="https://resolve.ai/blog/role-of-multi-agent-systems-AI-native-engineering" target="_blank"&gt;https://resolve.ai/blog/role-of-multi-agent-systems-AI-native-engineering&lt;/a&gt;&lt;br/&gt;INFO: Co odróżnia programistę AI-native od tego AI-assisted? Dlaczego pojedynczy LLM lub samotny agent często wykłada się przy produkcyjnych scenariuszach? Wygląda na to, że wdrożenie rozwiązań multiagentowych to must-have we współczesnych firmach. Dobra lektura dla zespołów, które chcą przejść z poziomu 'AI jako gadżet&amp;rsquo; do prawdziwie AI-native procesów wytwarzania oprogramowania.&lt;/p&gt;&lt;p&gt;20) HackerNews Readings - co czytają ludzie z tej platformy?&lt;br/&gt;&lt;a href="https://hackernews-readings-613604506318.us-west1.run.app/" target="_blank"&gt;https://hackernews-readings-613604506318.us-west1.run.app/&lt;/a&gt;&lt;br/&gt;INFO: Na platformie Hacker News w komentarzach użytkownicy bardzo często wrzucają tytuły różnych książek, które rekomendują. Jakie to są książki? Ten prosty serwis zbiera najczęściej wspominane pozycje i prezentuje je z podziałem na kategorie. W górnym menu możesz wybrać na przykład informatykę i zobaczyć, które z książek branży IT są najczęściej cytowane. Mnie najbardziej zaskoczył fakt, że globalnie najczęściej wspominaną książką jest &amp;ldquo;Harry Potter&amp;rdquo;, a na drugim miejscu jest Biblia. Po kliknięciu na książkę zobaczysz cytaty, w których wspomniano o danym tytule.&lt;/p&gt;&lt;p&gt;21) Jak wybrać licencję dla projektu open source? - bez prawniczego bełkotu&lt;br/&gt;&lt;a href="https://choosealicense.com/" target="_blank"&gt;https://choosealicense.com/&lt;/a&gt;&lt;br/&gt;INFO: Ta prosta strona pozwoli Ci zdecydować, na jakiej licencji powinien być opublikowany Twój projekt open source. Nie znajdziesz tam przeglądu wszystkich istniejących licencji. Wybierasz spośród trzech najpopularniejszych, a decyzja sprowadza się do odpowiedzi na pytanie, co tak naprawdę chcesz osiągnąć i na jakich zasadach. Czy zależy Ci na współpracy ze społecznością, czy na łatwym dzieleniu się swoim oprogramowaniem, na przykład w korporacjach? A może chcesz wymusić na programistach dzielenie się wszelkimi ulepszeniami w kodzie? Poza licencjami na software znajdziesz tam także licencje na hardware, fonty i kilka innych. Warto rzucić okiem, zwłaszcza jeśli nie masz głębszej wiedzy na temat licencjonowania. Przeczytaj także, co się stanie, gdy nie wybierzesz żadnej licencji na swój soft i wrzucisz go np. na GitHuba.&lt;/p&gt;&lt;p&gt;22) Top 13 narzędzi open source do automatyzacji w 2025 roku&lt;br/&gt;&lt;a href="https://spacelift.io/blog/open-source-automation-tools" target="_blank"&gt;https://spacelift.io/blog/open-source-automation-tools&lt;/a&gt;&lt;br/&gt;INFO: Zestawienie 13 popularnych narzędzi do automatyzacji dla DevOpsów i ludzi od zarządzania infrastrukturą - od klasyków pokroju Ansible, Jenkins czy Prometheus, po nowsze rozwiązania jak Spacelift Intent czy OpenTofu. Autor tłumaczy, czym są te narzędzia, jakie korzyści dają (m.in. brak vendor lock-in i możliwość szybkiej modyfikacji konfiguracji) i dlaczego tak dobrze wspierają współpracę w zespołach. Przy każdym z projektów znajdziesz kluczowe funkcje, informacje o licencji oraz linki do dokumentacji, więc łatwo ocenisz, co warto przetestować.&lt;/p&gt;&lt;p&gt;23) Specyficzność w CSS - jak przeglądarka wybiera, który styl wygra?&lt;br/&gt;&lt;a href="https://playfulprogramming.com/posts/css-specificity-explained" target="_blank"&gt;https://playfulprogramming.com/posts/css-specificity-explained&lt;/a&gt;&lt;br/&gt;INFO: Gdy tworzysz style CSS, jedna reguła może nadpisać drugą, ale nie zawsze musi. Pytanie brzmi: od czego zależy, która z reguł ma wyższy priorytet? Okazuje się, że da się to nawet wyliczyć. Nie jest to jednak takie proste, ponieważ istnieją od tej reguły wyjątki. Każdy z przykładów jest zilustrowany krótkim fragmentem kodu. Autor na koniec podpowiada, jak wykorzystać narzędzia deweloperskie w przeglądarce, aby szybko sprawdzić, która reguła faktycznie stosuje się do danego elementu i dlaczego inne są ignorowane. Jeśli pracujesz z frontendem i identyfikujesz się bardziej jako osoba początkująca, to jest to dla Ciebie lektura obowiązkowa.&lt;/p&gt;&lt;p&gt;24) Ikony w macOS Tahoe. Tego nie da się obronić - złamano wszystkie zasady dobrego UI?&lt;br/&gt;&lt;a href="https://tonsky.me/blog/tahoe-icons/" target="_blank"&gt;https://tonsky.me/blog/tahoe-icons/&lt;/a&gt;&lt;br/&gt;INFO: Autor bierze na warsztat klasyczne wytyczne Apple z 1992 roku i zderza je z tym, co firma zrobiła w macOS Tahoe (najnowsza wersja systemu). Apple dodało ikony praktycznie do każdego elementu menu. Autor krok po kroku pokazuje, jak łamane są podstawowe zasady projektowania interfejsów użytkownika. Więc nie patrz na ten artykuł jako na krytykę najnowszego systemu operacyjnego od Apple, ale bardziej jak na poradnik, jak projektować interfejsy użytkownika, aby były użyteczne, czytelne i ułatwiały użytkownikowi pracę, a nie utrudniały jej. Te porady możesz zastosować w niemal każdym projekcie.&lt;/p&gt;&lt;p&gt;25) 15 najgłośniejszych incydentów cyberbezpieczeństwa 2025 według BleepingComputer&lt;br/&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/the-biggest-cybersecurity-and-cyberattack-stories-of-2025/" target="_blank"&gt;https://www.bleepingcomputer.com/news/security/the-biggest-cybersecurity-and-cyberattack-stories-of-2025/&lt;/a&gt;&lt;br/&gt;INFO: Co ciekawego wydarzyło się w świecie cyberbezpieczeństwa w 2025 roku? Ten artykuł zbiera subiektywną listę 15 najważniejszych wydarzeń. Od wycieku wrażliwych danych użytkowników pewnej pomarańczowo-czarnej platformy, przez rekordowe ataki DDoS i napad na Bybit, po szeroko zakrojone kampanie social engineering typu ClickFix. Dobra przekrojówka, która pozwala ogarnąć, jakie trendy i wektory ataku królowały w minionym roku.&lt;/p&gt;&lt;p&gt;26) Proste sposoby na pozbycie się poziomego scrolla na stronie (CSS)&lt;br/&gt;&lt;a href="https://aartaka.me/easy-fixes.html" target="_blank"&gt;https://aartaka.me/easy-fixes.html&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje kilka typowych sytuacji, w których na węższych ekranach pojawia się poziomy scrollbar - przy długich blokach kodu, zbyt szerokich obrazkach, rozjeżdżających się tabelach i bardzo długich słowach. Dla każdego z tych przypadków proponuje krótkie, konkretne fragmenty CSS i HTML, które rozwiązują problem. Dobry tekst dla kogoś, kto szuka konkretnego rozwiązania problemu, a nie wiedzy, jak to działa i dlaczego.&lt;/p&gt;&lt;p&gt;27) Databasus - self-hosted backup baz danych&lt;br/&gt;&lt;a href="https://github.com/databasus/databasus" target="_blank"&gt;https://github.com/databasus/databasus&lt;/a&gt;&lt;br/&gt;INFO: Soft pozwala automatycznie backupować popularne silniki bazodanowe (PostgreSQL, MySQL/MariaDB, MongoDB) do wielu różnych lokalizacji - od lokalnego dysku, przez S3 i R2, po Google Drive, SFTP czy storage NAS. Dostajesz wygodny panel WWW z harmonogramami (w tym cron), powiadomieniami (Slack, Discord, Telegram, email, webhooki), wsparciem dla zespołów itp. Wygląda naprawdę spoko.&lt;/p&gt;&lt;p&gt;28) CEK - narzędzie do grzebania w obrazach kontenerów bez uruchamiania ich&lt;br/&gt;&lt;a href="https://github.com/bschaatsbergen/cek" target="_blank"&gt;https://github.com/bschaatsbergen/cek&lt;/a&gt;&lt;br/&gt;INFO: Ten zestaw narzędzi CLI pozwala zaglądać do systemu plików obrazów OCI bez ich uruchamiania - możesz listować katalogi, czytać pliki, przeglądać drzewo katalogów i metadane warstw. Obsługuje zarówno obrazy z lokalnych daemonów (Docker, Podman, containerd itp.), jak i zdalnych rejestrów. Przydaje się m.in. do inspekcji konfiguracji, porównywania wersji obrazów, pracy w środowiskach air-gapped (zupełnie odciętych od netu) oraz eksportu obrazów do plików tar bez konieczności posiadania uprawnień roota.&lt;/p&gt;&lt;p&gt;29) YourInfo - sprawdź, co strony WWW wiedzą o Tobie&lt;br/&gt;&lt;a href="https://yourinfo.hsingh.app/" target="_blank"&gt;https://yourinfo.hsingh.app/&lt;/a&gt;&lt;br/&gt;INFO: Serwis pokazuje w jednym miejscu informacje, które każda odwiedzana strona może o Tobie pozyskać: adres IP, przybliżoną lokalizację, dane o przeglądarce, systemie i odcisk palca urządzenia. Dzięki temu jesteś w stanie lepiej zrozumieć, jak wiele informacji na Twój temat mogą zbierać na przykład reklamodawcy. A jeżeli Ty też chcesz zbierać podobne informacje, to na stronie znajdziesz link do repozytorium GitHuba do bibliotek, które te dane od Ciebie pozyskały.&lt;/p&gt;&lt;p&gt;30) CSpell - szybki sprawdzacz pisowni dla kodu i dużych repozytoriów&lt;br/&gt;&lt;a href="https://cspell.org/" target="_blank"&gt;https://cspell.org/&lt;/a&gt;&lt;br/&gt;INFO: To narzędzie potrafi w kilka sekund przeskanować tysiące plików w projekcie i wyłapać literówki w identyfikatorach, komentarzach czy dokumentacji, korzystając z wbudowanych i dodatkowych słowników dla wielu języków naturalnych oraz programistycznych. Możesz do niego dodać własne listy słów, a integracje w formie rozszerzenia do VS Code, narzędzia CLI oraz pluginu do ESLinta ułatwiają wpięcie go w edytor, CI/CD i proces budowania. Proste rozwiązanie, które uchroni Cię od wpadki polegającej na przekręceniu np. jednej literki w kodzie.&lt;/p&gt;&lt;p&gt;31) Framework 12 - najbardziej naprawialny laptop za rozsądne pieniądze (film, 9m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=hJjstBT0bpw" target="_blank"&gt;https://www.youtube.com/watch?v=hJjstBT0bpw&lt;/a&gt;&lt;br/&gt;INFO: Framework 12 to budżetowy, w pełni modularny laptop, w którym możesz samodzielnie wymieniać baterię, RAM, dysk, a nawet płytę główną. Sprzęt nie jest projektowany do zestarzenia się po roku użytkowania, a jego &amp;ldquo;naprawialność&amp;rdquo; stoi na poziomie niedostępnym dla większości współczesnych laptopów. Film prezentuje możliwości rozbudowy tego sprzętu oraz pokazuje, jak łatwa może być naprawa i serwisowanie go.&lt;/p&gt;&lt;p&gt;32) Europa dławi się regulacjami i przegrywa wyścig o AI - co to oznacza dla Polski i UE?&lt;br/&gt;&lt;a href="https://www.rp.pl/media/art43497741-europa-dlawi-sie-regulacjami-i-przegrywa-wyscig-o-ai" target="_blank"&gt;https://www.rp.pl/media/art43497741-europa-dlawi-sie-regulacjami-i-przegrywa-wyscig-o-ai&lt;/a&gt;&lt;br/&gt;INFO: Ilość tworzonych regulacji cyfrowych w Unii Europejskiej jest gigantyczna (ponad 100 przepisów, 270 regulatorów, 700 nowych artykułów i 3500 ograniczeń cyfrowych przez ostatnie 8 lat), co niestety przekłada się na hamowanie inwestycji i mniejszą liczbę innowacji w branży AI. Europa przegrywa wyścig z USA i Chinami. Ograniczenia prawne sprawiają, że nie tylko produkujemy mniej rozwiązań technicznych, ale też rozwiązania z innych krajów trafiają do nas z ogromnym opóźnieniem, a niektóre z rozwiązań nigdy do nas nie trafią. Warto przemyśleć ten ciekawy wywiad.&lt;/p&gt;&lt;p&gt;33) ChatGPT Health - specjalistyczny asystent do tematów medycznych i zdrowotnych?&lt;br/&gt;&lt;a href="https://openai.com/pl-PL/index/introducing-chatgpt-health/" target="_blank"&gt;https://openai.com/pl-PL/index/introducing-chatgpt-health/&lt;/a&gt;&lt;br/&gt;INFO: OpenAI uruchamia dedykowaną wersję swojego asystenta, zoptymalizowaną pod pytania zdrowotne i medyczne. Rozwiązanie ma lepiej radzić sobie z interpretacją objawów, zaleceń lekarskich czy wyników badań, jednocześnie mocniej akcentując ograniczenia AI i konieczność konsultacji z lekarzem. W tekście znajdziesz także opis wbudowanych zabezpieczeń, które mają minimalizować ryzyko szkodliwych lub wprowadzających w błąd porad. Usługa jeszcze nie jest dostępna w naszym kraju.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;34) Podręcznik do nauki Basha dla początkujących (i nie tylko)&lt;br/&gt;&lt;a href="https://uw7.org/un_825a4b92ed9b5" target="_blank"&gt;https://uw7.org/un_825a4b92ed9b5&lt;/a&gt;&lt;br/&gt;INFO: Rozbudowany, darmowy podręcznik online, który krok po kroku wprowadza w świat Basha - od trybów działania powłoki (interaktywny i nieinteraktywny), przez kody wyjścia, komentarze i zmienne (lokalne, środowiskowe, pozycyjne), aż po tablice, strumienie, potoki i listy poleceń. Dalej autor przechodzi do instrukcji warunkowych, pętli, funkcji i wszystkiego tego, co będzie Ci potrzebne przy programowaniu w tym języku. To raczej podstawy, ale w zupełności wystarczające do codziennej pracy.&lt;/p&gt;&lt;p&gt;35) Darmowa, kompletna książka do nauki TS&lt;br/&gt;&lt;a href="https://uw7.org/un_a6cdc9cae8df5" target="_blank"&gt;https://uw7.org/un_a6cdc9cae8df5&lt;/a&gt;&lt;br/&gt;INFO: Darmowa książka, która w jednym miejscu zbiera najważniejsze elementy TypeScripta - od podstaw typów po bardziej zaawansowane konstrukcje. Autor pisze w bardzo zwięzły, ale zrozumiały sposób. Przy każdym z omawianych tematów znajdziesz fragment przykładowego kodu. Jest to dobra pozycja przede wszystkim dla początkujących, ale bardziej zaawansowani również znajdą tam coś dla siebie.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/805256025142935552</link><guid>https://news.mrugalski.pl/post/805256025142935552</guid><pubDate>Fri, 09 Jan 2026 10:46:29 +0100</pubDate><category>technologia</category><category>polish</category><category>po polsku</category><category>tech</category><category>technology</category></item><item><title>2 stycznia 2026</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s640x960/80aa2fb0f2319f98f520b3d3bf5a81dcda42f6c4.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s75x75_c1/0d13d1474c69ea70f3f5a6e790fb97f1d4f2e818.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s100x200/f25f2f1082aac869615032b483bbe8f27a84f4a2.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s250x400/0fd85134e2b916246a50ffa00f7e04398def75f5.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s400x600/252f64466bc789ff5a05d8948e43b22b9fdd7c0c.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s500x750/a4d989af2ee359f8f5272cceb8cf06a7a45e22d8.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s540x810/51ea9d4ae4aec952b91dbb6d9cc4f5b946486090.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s640x960/80aa2fb0f2319f98f520b3d3bf5a81dcda42f6c4.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/e1062f2d8faca412-38/s1280x1920/1cc5b1dd36b4aee50dbff621566373cf5b984c19.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://helion.pl/pagec/3976o/1/promocja/22739" target="_blank"&gt;Rzuć okiem na promocję &amp;ldquo;Zaczytani 2026&amp;rdquo; na Helionie. To coroczna, największa przecena na książki, e-booki, audiobooki i kursy online. Warto sprawdzić, ponieważ akcja trwa tylko 72 godziny.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Zignorujemy wszystkie ostrzeżenia dotyczące baterii litowo-jonowych - co się stanie? (film, 12m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Mkgo_CLVbzg" target="_blank"&gt;https://www.youtube.com/watch?v=Mkgo_CLVbzg&lt;/a&gt;&lt;br/&gt;INFO: Baterii litowo-jonowych zdecydowanie nie wolno moczyć, podgrzewać, przebijać ani doprowadzać w nich do zwarcia. W tym filmie autor postanowił sprawdzić, co się stanie w każdym z tych przypadków. Czy naprawdę takie ogniwo eksploduje, a może grozi nam jakieś inne niebezpieczeństwo? Film szczegółowo omawia, jakie mechanizmy fizyczne i chemiczne odpowiadają za różne typy awarii oraz dlaczego niewielka usterka potrafi zamienić z pozoru bezpieczne ogniwo w źródło poważnych problemów.&lt;/p&gt;&lt;p&gt;2) Jak ludzkość próbowała kontaktować się z kosmosem? (film, 2h i 28m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=uFI5WpK2sgg" target="_blank"&gt;https://www.youtube.com/watch?v=uFI5WpK2sgg&lt;/a&gt;&lt;br/&gt;INFO: Ludzie od ponad pół wieku wysyłają w kosmos różne wiadomości, licząc na nawiązanie kontaktu z inteligentnymi formami życia z innych planet. Począwszy od słynnych tabliczek z Pioneera, przez radiowe sygnały w stylu Arecibo, po złote płyty Voyagera i mniej znane projekty artystyczne. Ten film to nie tylko przegląd wszelkich prób nawiązania kontaktu, ale też omówienie technicznych niuansów związanych z kodowaniem informacji, pewnymi błędami z tym związanymi, założeniami przyjmowanymi podczas nawiązywania takiego kontaktu oraz niepraktycznością niektórych rozwiązań. Coś dla fanów technologii kosmicznych.&lt;/p&gt;&lt;p&gt;3) Tesla Cybertruck na polskich drogach - realny test autopilota w śniegu, mgle i korkach (film, 18m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=IjVYm3NHfiA" target="_blank"&gt;https://www.youtube.com/watch?v=IjVYm3NHfiA&lt;/a&gt;&lt;br/&gt;INFO: W pełni autonomiczna jazda samochodem po polskich drogach brzmi trochę jak science fiction? Ten test Cybertrucka od Tesli z włączoną funkcją full self driving (FSD) pokazuje, jak naprawdę sprawdza się ta technologia w naszym kraju. W materiale zobaczysz, jak Tesla radzi sobie na wąskich, nieoznaczonych i zaśnieżonych wiejskich drogach, jak porusza się po zatłoczonych ulicach Warszawy, po rondach i dużych skrzyżowaniach, czy i jak radzi sobie w podziemnych parkingach oraz ciasnych miejscach parkingowych. Testowana była także jazda po zmroku, we mgle i przy słabej widoczności. Autor przy okazji sprawdza, jak FSD radzi sobie z reagowaniem na pieszych, rowerzystów czy nagle wyjeżdżające znikąd auta. Ciekawy i bardzo praktyczny test.&lt;/p&gt;&lt;p&gt;4) USB-C, HDMI i reszta kablowego piekła - dlaczego jeden kabel jednak nie wystarcza? (film, 21m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=diSWN3TDTz0" target="_blank"&gt;https://www.youtube.com/watch?v=diSWN3TDTz0&lt;/a&gt;&lt;br/&gt;INFO: Unia Europejska teoretycznie wymusiła porządek z kablami. Mamy USB-C i problem został rozwiązany, bo każdy kabelek wygląda teraz tak samo. Problem w tym, że na wyglądzie świat się nie kończy. Twój kabelek USB-C, który dołączony był do chińskiej lampki LED, najprawdopodobniej nie nadaje się do szybkiego przesyłu danych ani do ładowania laptopa, a Twój kabel od telefonu nie jest kompatybilny z monitorem 5K. Ze standardem HDMI wcale nie jest lepiej - to też jeden standard, który miał rozwiązać wszystkie problemy. Tyle, że nie rozwiązał. Warto posłuchać, aby wiedzieć, na czym polega to kablowe piekło ukryte pod jednym standardem.&lt;/p&gt;&lt;p&gt;5) Tradycyjne logowanie operacji jest do niczego - jak to naprawić?&lt;br/&gt;&lt;a href="https://loggingsucks.com/" target="_blank"&gt;https://loggingsucks.com/&lt;/a&gt;&lt;br/&gt;INFO: Twoja aplikacja wrzuca do logów informacje na temat poczynań użytkownika - to dość standardowe rozwiązanie. Problem zaczyna się, gdy jedna akcja generuje np. 30 linii logów, a my mamy tysiące jednocześnie pracujących w aplikacji użytkowników i logi generowane są w losowej kolejności. To jednak nie koniec problemów. Użytkownik wykonuje różne akcje w różnych systemach, a każdy z nich ma lekko inny format zapisu logów. Do tego dochodzą nam systemy rozproszone. Niestety, OpenTelemetry nie jest tutaj lekiem na całe zło. Jak w takim razie rozwiązać ten problem? Autor sugeruje zastosowanie tzw. &amp;ldquo;szerokich zdarzeń&amp;rdquo;. Czym one są i jak mogą Ci pomóc, tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;6) Statystyki Tindera w 2025 roku - kto z niego korzysta, jak często, po co i z jakim skutkiem?&lt;br/&gt;&lt;a href="https://datingzest.com/tinder-statistics/" target="_blank"&gt;https://datingzest.com/tinder-statistics/&lt;/a&gt;&lt;br/&gt;INFO: Bardzo rozbudowane podsumowanie działania największej aplikacji randkowej na świecie, oparte na wielu niezależnych źródłach: od raportów inwestorskich, przez badania naukowe, po analizy zachowań użytkowników. Dowiesz się z niego, ilu ludzi faktycznie korzysta z aplikacji (globalnie i lokalnie), jak wygląda rozkład płci, wieku i orientacji, jak często użytkownicy logują się, piszą wiadomości oraz jak przekłada się to na realne spotkania, związki i małżeństwa. Sporo ciekawostek i danych liczbowych. Mnie najbardziej zaskoczyło, kto najczęściej płaci za Tindera oraz jaki odsetek par w USA poznał się za pośrednictwem tej aplikacji.&lt;/p&gt;&lt;p&gt;7) &amp;ldquo;Zaczytani 2026&amp;rdquo; - coroczna wyprzedaż książek z branży IT [sponsorowane]&lt;br/&gt;&lt;a href="https://helion.pl/pagec/3976o/1/promocja/22739" target="_blank"&gt;https://helion.pl/pagec/3976o/1/promocja/22739&lt;/a&gt;&lt;br/&gt;INFO: Przez najbliższe 72 godziny możesz zgarnąć książki, ebooki, audiobooki i kursy online w znacznie obniżonych cenach (przeważnie od 40% do 98%). Warto się rozglądnąć po ofercie, a może znajdziesz coś dla siebie. Przy okazji, zapisując się na ich newsletter, możesz odebrać e-booka gratis.&lt;/p&gt;&lt;p&gt;8) Google umożliwia już zmianę swojego adresu w poczcie na Gmail&lt;br/&gt;&lt;a href="https://support.google.com/accounts/answer/19870" target="_blank"&gt;https://support.google.com/accounts/answer/19870&lt;/a&gt;&lt;br/&gt;INFO: Jeśli zakładałaś swoje konto mailowe na Gmailu kilkanaście lat temu i teraz trochę wstyd Ci podawać w urzędach maila w stylu TajemniczyBernard69@gmail.com, a jednocześnie masz tam archiwum wszystkich swoich maili i nie chcesz tego stracić, to teraz firma Google daje Ci możliwość zmiany swojego loginu na jakiś bardziej przystający do Twoich aktualnych realiów. Co ciekawe, zmiany takiej możesz dokonać nawet kilkukrotnie. Jak to zrobić i kiedy jesteś w ogóle w stanie to zrobić? Tego dowiesz się z podlinkowanego artykułu.&lt;/p&gt;&lt;p&gt;9) Dlaczego żyrobusy zniknęły z ulic miast i czym one były? (film, 9m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=-DGlgXjNyFU" target="_blank"&gt;https://www.youtube.com/watch?v=-DGlgXjNyFU&lt;/a&gt;&lt;br/&gt;INFO: Żyrobusy to autobusy napędzane przez żyroskop. Nie posiadają baterii ani silnika spalinowego. Napędza je obrotowy mechanizm. Brzmi to jak coś pomiędzy science fiction a prototypami z laboratoriów Tesli. A jednak, przez krótki czas takie rozwiązania naprawdę woziły ludzi po miastach. Film pokazuje, jak w praktyce działał napęd oparty na wielkim, rozpędzonym kole zamachowym, jakie problemy techniczne i eksploatacyjne były z tym związane i dlaczego po zaledwie kilku latach eksploatacji żyrobusy całkowicie zniknęły z miast. Interesujące technologiczne zagadnienie. Przyznam, że nigdy wcześniej nie słyszałem o żyrobusach.&lt;/p&gt;&lt;p&gt;10) Polski JARVIS na Home Assistant i lokalnym LLM - bez chmury (film, 21m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=objVWNugl6E" target="_blank"&gt;https://www.youtube.com/watch?v=objVWNugl6E&lt;/a&gt;&lt;br/&gt;INFO: Czy da się zbudować asystenta głosowego w stylu JARVIS-a, który steruje domem, odpowiada na pytania z pomocą AI, a jednocześnie nie wypycha żadnych danych do chmury? Ten film pokazuje praktyczną realizację takiego projektu krok po kroku. Autor wykorzystał Raspberry Pi z uruchomionym Home Assistantem, trochę urządzeń IoT oraz komputer z mocną kartą graficzną do odpalenia lokalnego modelu językowego. Do nasłuchiwania poleceń używany jest moduł &amp;ldquo;Home Assistant Voice&amp;rdquo; (to takie urządzenie) połączony Ollama.&lt;/p&gt;&lt;p&gt;11) Cała firma w jednym monorepo? - Tak, to możliwe&lt;br/&gt;&lt;a href="https://www.kasava.dev/blog/everything-as-code-monorepo" target="_blank"&gt;https://www.kasava.dev/blog/everything-as-code-monorepo&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje, jak wygląda naprawdę &amp;lsquo;AI-native&amp;rsquo; podejście do developmentu, kiedy w jednym monorepo trzymasz nie tylko frontend i backend, ale też dokumentację, stronę marketingową firmy, bloga, niektóre maile, a nawet prezentacje dla inwestorów. Taki układ pozwala modelom (tu Claude) ogarniać pełen kontekst - od limitów cenowych w JSON-ie, przez implementację wszystkiego w API i UI, aż po treści na stronach i w dokumentacji. Dzięki takiemu podejściu jedna zmiana może być jednocześnie wdrożona i zweryfikowana w całej firmie. Interesujące podejście.&lt;/p&gt;&lt;p&gt;12) Epidemia krótkowzroczności w Azji Wschodniej - przyczyny, skutki i wnioski dla Europy i IT (film, 43m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=qFKHj8R2bIE" target="_blank"&gt;https://www.youtube.com/watch?v=qFKHj8R2bIE&lt;/a&gt;&lt;br/&gt;INFO: Jeszcze czterdzieści lat temu w Azji Wschodniej krótkowzroczność była rzadkością. W obecnych czasach można ją jednak nazwać epidemią. Skąd ta zmiana? W materiale przeanalizowano, jak zmiany w systemach edukacyjnych, presja na wyniki, ogromna ilość pracy „przy książkach i ekranach” oraz brak czasu na aktywność na świeżym powietrzu spowodowały epidemię, z którą obecnie mierzą się np. Chiny, Japonia czy Korea Południowa. Jeśli jednak wsłuchasz się w rozmowę, to dowiesz się, że genetyka czy nadużywanie ekranów to tylko część zagadki. Co w takim razie jest drugą częścią rozwiązania? Co psuje nasze oczy? Więcej w nagraniu.&lt;/p&gt;&lt;p&gt;13) NandGame - zbuduj własny komputer od bramek NAND (gra)&lt;br/&gt;&lt;a href="https://www.nandgame.com" target="_blank"&gt;https://www.nandgame.com&lt;/a&gt;&lt;br/&gt;INFO: Gra logiczna, w której krok po kroku konstruujesz coraz bardziej złożone układy cyfrowe. Zaczynasz od pojedynczej bramki NAND. Po drodze tworzysz bardziej zaawansowane konstrukcje, a finałem jest zbudowanie w pełni programowalnego, działającego komputera. Świetny sposób, żeby zrozumieć, jak od poziomu prostych układów logicznych dochodzi się do kompletnej maszyny wykonującej programy. Fajne jest to, że w kolejnych etapach nie trzeba już budować bramek logicznych od podstaw, a dziedziczy się je z poprzednich etapów jako gotowe komponenty.&lt;/p&gt;&lt;p&gt;14) Sam Altman i gigantyczne inwestycje w AI - kto naprawdę ryzykuje? (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=l0K4XPu3Qhg" target="_blank"&gt;https://www.youtube.com/watch?v=l0K4XPu3Qhg&lt;/a&gt;&lt;br/&gt;INFO: Film analizuje poczynania biznesowe Sama Altmana, prezesa firmy OpenAI. Sam zapowiada niesamowicie rewolucyjne inwestycje na nadchodzące lata. Problemem jest jednak matematyka, czyli to, ile realnie zarabia jego firma w stosunku do tego, ile pieniędzy potrzebuje. Trochę się to nie kalkuluje. Skąd chce on wziąć ponad bilion dolarów na infrastrukturę AI i co to będzie oznaczać dla całej gospodarki? Jak teraz wygląda realna struktura zależności między OpenAI, Microsoftem, Nvidią, AMD, Oraclem, Amazonem i całą resztą? Jakie energetyczne problemy ograniczają rozwój sztucznej AI? I kto na tym wszystkim tak naprawdę zarobi, a kto tylko ryzykuje pieniądze? Sporo tematów do przemyśleń. Niekoniecznie jest to bardzo technologiczny materiał, ale zdecydowanie związany z zagadnieniem, które branżę IT powinno interesować.&lt;/p&gt;&lt;p&gt;15) Jak małe są tranzystory w procesorze M5? Podróż do wnętrza chipa (film, 12m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Jh9pFp1oM7E" target="_blank"&gt;https://www.youtube.com/watch?v=Jh9pFp1oM7E&lt;/a&gt;&lt;br/&gt;INFO: W jednym czipie M5 znajdują się &amp;ldquo;dziesiątki miliardów tranzystorów&amp;rdquo;. Tylko co to w ogóle oznacza i jak to wygląda w praktyce? YouTuber MKBHD nagrał film, w którym symuluje on wejście do wnętrza takiego chipa i pokazuje, jak mogłoby to wyglądać w rzeczywistości. Przedstawia ciekawe porównanie obecnych tranzystorów z tymi znanymi z lat 40. i 60. XX wieku. Przyjemna forma prezentacji i porównania rozmiarów tranzystorów do innych znanych nam obiektów. Imponujące.&lt;/p&gt;&lt;p&gt;16) Ktoś zbackupował niemal całe Spotify (~300 TB danych)&lt;br/&gt;&lt;a href="https://annas-archive.li/blog/backing-up-spotify.html" target="_blank"&gt;https://annas-archive.li/blog/backing-up-spotify.html&lt;/a&gt;&lt;br/&gt;INFO: Ekipa odpowiedzialna za Anna&amp;rsquo;s Archive zaciągnęła metadane dla ok. 256 mln utworów i zarchiwizowała 86 mln plików muzycznych z Spotify, co odpowiada mniej więcej 99,6% całego zbioru muzyki. Całość jest udostępniana jako w pełni otwarty zbiór torrentów (ok. 300 TB) z muzyką najczęściej w jakości OGG 160 kbit/s. Udostępniam jako ciekawostkę technologiczną. Artykuł opisuje, jak wygląda struktura bazy danych do przechowywania tak ogromnej liczby plików, w jaki sposób szacowano popularność utworów i odsłuchiwań oraz dlaczego w ogóle ktoś podjął się tworzenia kopii zapasowej całego Spotify.&lt;/p&gt;&lt;p&gt;17) iPhone Fold – pierwszy składany iPhone bez widocznej &amp;ldquo;zmarszczki&amp;rdquo; ekranu? (film, 6m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Am0jSTDd58E" target="_blank"&gt;https://www.youtube.com/watch?v=Am0jSTDd58E&lt;/a&gt;&lt;br/&gt;INFO: Istnieją plotki, że firma Apple chce wejść na rynek składanych smartfonów. W sieci da się znaleźć coraz więcej informacji na ten temat i wygląda na to, że firma zdecyduje się na wypuszczenie modelu w formie składanej książki. Nie będzie to nic szczególnie innowacyjnego w stosunku do innych producentów z wyjątkiem applowej technologii pozwalającej na całkowite pozbycie się śladu łączenia dwóch ekranów. Jakie parametry będzie mieć nowy iPhone i jakie ciekawe rozwiązania będzie można w nim znaleźć, tego dowiesz się z filmu.&lt;/p&gt;&lt;p&gt;18) Pierwszy pozew przeciwko AI w sprawie pomocy w zabójstwie - czy ChatGPT wzmocnił paranoję?&lt;br/&gt;&lt;a href="https://www.independent.co.uk/news/world/americas/chat-gpt-open-ai-murder-lawsuit-b2882733.html" target="_blank"&gt;https://www.independent.co.uk/news/world/americas/chat-gpt-open-ai-murder-lawsuit-b2882733.html&lt;/a&gt;&lt;br/&gt;INFO: ChatGPT jest znany z potwierdzania większości rzeczy, które mówi jego rozmówca. Nawet jeśli przedstawisz mu kiepski pomysł na biznes, istnieje ogromna szansa, że poklepie Cię on po ramieniu i powie, że to się uda. W przypadku opisywanym w tym artykule syn cierpiący na chorobę psychiczną zabił swoją matkę, ponieważ model językowy potwierdzał absurdalne urojenia mężczyzny, twierdząc na przykład, że jego matka bierze udział w spisku albo że drukarka to faktycznie urządzenie szpiegowskie. Ciekawy przypadek, który może stać się precedensem, jeśli chodzi o odpowiedzialność firm tworzących modele językowe.&lt;/p&gt;&lt;p&gt;19) Steam Machines - analiza nieudanego pomysłu od Valve (film, 26m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=slBqZV_gLps" target="_blank"&gt;https://www.youtube.com/watch?v=slBqZV_gLps&lt;/a&gt;&lt;br/&gt;INFO: Niemal dekadę temu Valve (ci goście od Steama) ogłosili nowe urządzenie do grania w gry - mowa o Steam Machine - które okazało się niewypałem. Autor filmu pokazuje, jak to rozwiązanie działało w praktyce. Jakie parametry miał ten komputer/konsola, co miał w środku, które z gier dało się na nim uruchomić, itp. Film omawia też, co doprowadziło do śmierci tego projektu. Co ciekawe, Valve robi teraz kolejne podejście do swojej konsoli.&lt;/p&gt;&lt;p&gt;20) Unikaj mini-frameworków - to szkodzi projektom i zespołom&lt;br/&gt;&lt;a href="https://laike9m.com/blog/avoid-mini-frameworks,171/" target="_blank"&gt;https://laike9m.com/blog/avoid-mini-frameworks,171/&lt;/a&gt;&lt;br/&gt;INFO: Twój zespół korzysta z pewnego stacku technologicznego. Podczas pracy z takim stackiem często powstają tworzone wewnętrznie nakładki, które upraszczają pracę i powoli zaczynają przeobrażać się w mini-frameworki używane w firmie. Jeśli coś sprawia, że programowanie jest prostsze i szybsze, to chyba dobrze? No właśnie, nie zawsze. Programista z firmy Google tłumaczy w tym wpisie, dlaczego takie podejście zastosowane w dostatecznie dużej firmie może dać więcej problemów niż pożytku. Nie oznacza to jednak, że programiści nie powinni ułatwiać członkom swojego zespołu życia, ale powinni to robić w sensowny sposób. Jak? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;21) Dlaczego wszyscy szukają alternatywy dla GPU w dużych klastrach AI? (film, 31m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=N10w1KvFKNQ" target="_blank"&gt;https://www.youtube.com/watch?v=N10w1KvFKNQ&lt;/a&gt;&lt;br/&gt;INFO: Film pokazuje kulisy tworzenia jednego z największych superklastrów AI, który nie opiera się na klasycznym stosie NVIDIA/GPU, co stanowi dobry punkt wyjścia do zrozumienia tego, jak zmienia się rynek infrastruktury dla LLM-ów. Ale jeśli nie GPU, to co innego? I niby dlaczego ktoś miałby rezygnować z GPU? Odpowiedzią są tu jak zwykle pieniądze. Rozwiązania &amp;ldquo;jak najbardziej oddalone od NVIDII&amp;rdquo; mogą być bardzo opłacalne pod względem ekonomicznym.&lt;/p&gt;&lt;p&gt;22) React2Shell, Cloudflare i wyścig zbrojeń w cybersec (film, 15m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=d_xXXMuLdgM" target="_blank"&gt;https://www.youtube.com/watch?v=d_xXXMuLdgM&lt;/a&gt;&lt;br/&gt;INFO: Atak React2Shell to kolejna luka z kategorii &amp;ldquo;10/10 w CVSS&amp;rdquo;. Na czym polegał ten atak i co umożliwiał? Dlaczego podatność w React automatycznie oznaczała problem dla całego ekosystemu (nextJS)? Jak Cloudflare ratowało świat i… przez przypadek położyło pół internetu? Tego i wielu innych rzeczy dowiesz się z filmu. Ważny z perspektywy ludzi z IT temat, który pokazuje, jak bardzo powiązane są ze sobą współczesne systemy.&lt;/p&gt;&lt;p&gt;23) Moda na design ekranów zatoczyła koło - od Frutiger Aero do glasomorfizmu (film, 19m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=9Y8OAwmZBj0" target="_blank"&gt;https://www.youtube.com/watch?v=9Y8OAwmZBj0&lt;/a&gt;&lt;br/&gt;INFO: Film pokazuje, dlaczego w latach 2000 interfejsy komputerów, konsol i telefonów wyglądały jak reklama świeżości - szkło, woda, wszystko błyszczy i ma soczyste kolory. Autor omawia drogę od kultowych stylów, takich jak Aqua od Apple i Aero Windowsa, przez skeumorfizm i estetyczny techno-optymizm, aż po brutalne spłaszczenie interfejsów w Windows 8, iOS7. Świetny przegląd historii UX dla tych, którzy projektują interfejsy, interesują się designem lub po prostu chcą powspominać stare technologie.&lt;/p&gt;&lt;p&gt;24) Dlaczego AI myli wiedzę z przekonaniami? - wyniki testu na 24 modelach językowych&lt;br/&gt;&lt;a href="https://www.psypost.org/scientists-just-uncovered-a-major-limitation-in-how-ai-models-understand-truth-and-belief/" target="_blank"&gt;https://www.psypost.org/scientists-just-uncovered-a-major-limitation-in-how-ai-models-understand-truth-and-belief/&lt;/a&gt;&lt;br/&gt;INFO: Badacze ze Stanfordu przygotowali zestaw z ponad 13 tys. zadań, aby sprawdzić, czy modele językowe potrafią odróżnić obiektywne fakty od subiektywnych przekonań. Okazuje się, że nowoczesne modele językowe dobrze radzą sobie z logicznym rozumowaniem, ale zupełnie nie mogą zaakceptować faktu, że ktoś może mieć błędne przekonanie. Model natychmiast koryguje taką osobę, co sprawia, że LLM-y mogą nie nadawać się do zastosowania na przykład w medycynie czy prawie. Pacjenta z chorobą psychiczną należy w ramach leczenia najpierw wysłuchać i zrozumieć, a nie od razu korygować, że jego przekonania są sprzeczne z faktami. W przypadku prawa, subiektywne przekonania świadków mogą zostać skorygowane, co sprawi, że dowody nie będą obiektywne. Więcej w artykule.&lt;/p&gt;&lt;p&gt;25) Lista otwartoźródłowych aplikacji dla macOS napisanych w Swifcie&lt;br/&gt;&lt;a href="https://github.com/jaywcjlove/awesome-swift-macos-apps/" target="_blank"&gt;https://github.com/jaywcjlove/awesome-swift-macos-apps/&lt;/a&gt;&lt;br/&gt;INFO: Rozbudowana lista open-source'owych aplikacji dla macOS pogrupowanych w kategorie, od narzędzi developerskich, przez menubarowe widgety, aż po gry i aplikacje zwiększające produktywność. Każdy projekt ma link do repozytorium, dzięki czemu możesz szybko podejrzeć kod, czy przeczytać o nim więcej. Świetny zasób zarówno do odkrywania nowego softu na Maca, jak i do nauki praktycznego wykorzystania Swifta w natywnych aplikacjach. Jak dla mnie, to użyteczna kolekcja nowych, wartych przeglądnięcia appek.&lt;/p&gt;&lt;p&gt;26) Porównywarka regulaminów i polityk prywatności popularnych usług online&lt;br/&gt;&lt;a href="https://www.termstoolong.com/" target="_blank"&gt;https://www.termstoolong.com/&lt;/a&gt;&lt;br/&gt;INFO: Korzystasz z sieci społecznościowych, narzędzi typu Cursor, platformy Vercel, generujesz kod przez GitHub Copilot i trzymasz pliki na Dropbox. Aby zrealizować każdą z tych akcji, konieczne było wcześniejsze zaakceptowanie regulaminu. Problem w tym, że miał od kilku do kilkudziesięciu stron, a Ty nie masz pojęcia, na co tak naprawdę się zgodziłeś. Ten serwis zawiera streszczenia regulaminów największych platform. Po wybraniu usługi zobaczysz główne zastrzeżenia i zagrożenia danej platformy. Aby dowiedzieć się więcej, warto kliknąć &amp;ldquo;Show Full Analysis&amp;rdquo;.&lt;/p&gt;&lt;p&gt;27) Cyfrowe audio, kable ethernet i USB - gdzie kończy się fizyka, a zaczyna audio voodoo (film, 12m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=ZWr4bvgZVSs" target="_blank"&gt;https://www.youtube.com/watch?v=ZWr4bvgZVSs&lt;/a&gt;&lt;br/&gt;INFO: Według części producentów kabli ethernetowych i USB, w cyfrowym audio &amp;ldquo;wolniej znaczy lepiej&amp;rdquo; i porty 100 Mb/s grają lepiej niż gigabitowe. Ten film analizuje te tezy o spowalnianiu sygnału i kablach ethernet &amp;ldquo;niezgodnych ze standardem, bo tak lepiej brzmi”. Pokazane jest, jak bardzo wzajemnie wykluczają się te narracje i jak są sprzedawane jako prawdy objawione - często wbrew doświadczeniom inżynierów od sieci i systemów. Coś dla wielbicieli audiofilskiej magii.&lt;/p&gt;&lt;p&gt;28) Self-hosted alternatywy dla Google Analytics - przewodnik po najciekawszych opcjach&lt;br/&gt;&lt;a href="https://selfh.st/alternatives/google-analytics/" target="_blank"&gt;https://selfh.st/alternatives/google-analytics/&lt;/a&gt;&lt;br/&gt;INFO: Autor zbiera w jednym miejscu najważniejsze narzędzia do analityki webowej, które możesz uruchomić na własnym serwerze, zamiast wysyłać dane do Google. Omawia m.in. lekkie i proste rozwiązania (Umami, Plausible, Swetrix), bardziej rozbudowane kombajny marketingowe (Matomo, PostHog) oraz wskazuje kilka dodatkowych projektów wartych zerknięcia w ramach dalszego researchu. To szybkie porównanie dostępnych, popularnych rozwiązań.&lt;/p&gt;&lt;p&gt;29) Jak buduje się bazy na Antarktydzie, które mają przetrwać wszystko? (film, 18m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=kEFnJPjs7HU" target="_blank"&gt;https://www.youtube.com/watch?v=kEFnJPjs7HU&lt;/a&gt;&lt;br/&gt;INFO: Film pokazuje wyjątkowe konstrukcje badawcze na Antarktydzie - od laboratoriów zasilanych wiatrem, przez budowle złożone niemal tylko z kontenerów, po samopodnoszące się stacje odporne na narastający śnieg. Znajdziesz tam także wzmiankę o nowoczesnej, powstającej dopiero polskiej bazie (okolice 15 minuty). Mało związane z IT, ale mnie zainteresowało.&lt;/p&gt;&lt;p&gt;30) Jak zadbać o swoją prywatność online za grosze? (film, 21m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=hQkKdXZiVj4" target="_blank"&gt;https://www.youtube.com/watch?v=hQkKdXZiVj4&lt;/a&gt;&lt;br/&gt;INFO: Mit, że sensowna prywatność w internecie wymaga wysokich wydatków, zostaje w tym materiale mocno zweryfikowany. W filmie pokazane są kompletne rozwiązania do ochrony prywatności przy budżecie wynoszącym 13$, 5$ oraz 0$ miesięcznie. Wszystko podzielono na kategorie: przeglądarki, systemy operacyjne, menedżery haseł, wyszukiwarki, DNS, VPN-y (darmowe i płatne), komunikatory, szyfrowaną pocztę, aliasowanie e-maili i wiele innych. Całość ułożona jest z myślą o realnych wymaganiach osób pracujących w IT. Dobry wstęp do zbudowania swojego 'privacy stack&amp;rsquo;.&lt;/p&gt;&lt;p&gt;31) Prosty honeypot wyeliminował spam z komentarzy na blogu WP?&lt;br/&gt;&lt;a href="https://devszczepaniak.pl/prosciej-znaczy-lepiej/" target="_blank"&gt;https://devszczepaniak.pl/prosciej-znaczy-lepiej/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli masz bloga na WordPressie, to zapewne wiesz, jak dużym problemem są spamerskie komentarze. Oczywiście istnieją wtyczki typu Akismet albo rozwiązania takie jak reCaptcha, ale autor z pewnych powodów (które opisał na blogu) nie chciał z nich korzystać. Przetestował po drodze alternatywne rozwiązania, które okazały się nieskuteczne. Jak się okazało, jedno z najprostszych do wdrożenia rozwiązań sprawiło, że spam został dość skutecznie odfiltrowany. Nie jest to rozwiązanie idealne, ale proste i wystarczająco dobre na ten problem.&lt;/p&gt;&lt;p&gt;32) Jak przebudowano archaiczny interfejs Audacity w wersji 4 (film, 53 min)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=QYM3TWf_G38" target="_blank"&gt;https://www.youtube.com/watch?v=QYM3TWf_G38&lt;/a&gt;&lt;br/&gt;INFO: Audacity to prawdopodobnie najpopularniejsze na świecie darmowe narzędzie do edycji i produkcji dźwięku. Jego zaletą jest oczywiście cena, a wadą archaiczny wygląd i dość trudna obsługa, przy założeniu, że wychodzisz poza wycinanie zbędnych fragmentów nagrania. Zespół Audacity postanowił przebudować interfejs swojej aplikacji w nadchodzącej, czwartej już edycji tego softu i pozbył się większości uprzykrzających życie zachowań znanych z edycji trzeciej. Zobacz, co się zmieniło w tym oprogramowaniu, a być może dasz mu kolejną szansę.&lt;/p&gt;&lt;p&gt;33) Jak i dlaczego przeniosłem swoje dane z usług Apple na własny serwer&lt;br/&gt;&lt;a href="https://bastiangruber.ca/posts/mass-quitting-apple/" target="_blank"&gt;https://bastiangruber.ca/posts/mass-quitting-apple/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli korzystasz z urządzeń takich jak iPhone, iPad, Macbook itp., to najprawdopodobniej korzystasz też z usług ekosystemu Apple. Korzystasz z maila na iCloud, tworzysz backupy w applowej chmurze, Twoje hasła są w Keychain, kontakty, muzyka, kalendarz, fotki… wszystko leży na serwerach Apple i możesz stracić to wszystko jednocześnie, np. po zablokowaniu Twojego Apple ID. Artykuł zawiera listę porad, jak można odciąć się od wspomnianego ekosystemu, przechodząc na rozwiązania self-hosted.&lt;/p&gt;&lt;p&gt;34) Jak poprawnie określić scope pentestu systemów AI/LLM&lt;br/&gt;&lt;a href="https://devansh.bearblog.dev/ai-pentest-scoping/" target="_blank"&gt;https://devansh.bearblog.dev/ai-pentest-scoping/&lt;/a&gt;&lt;br/&gt;INFO: Jesteś pentesterem i otrzymałeś do testów system wykorzystujący generatywną sztuczną inteligencję. Pytanie brzmi: jak przeprowadzić taki pentest? Od czego zacząć? Na co zwrócić uwagę? I jak to wszystko powinno wyglądać? Ten artykuł tłumaczy, dlaczego klasyczne podejście do testów penetracyjnych zupełnie nie wystarcza przy systemach opartych na LLM-ach.&lt;/p&gt;&lt;p&gt;35) Zerobyte - automatyzacja backupów dla self-hosterów na bazie restic&lt;br/&gt;&lt;a href="https://github.com/nicotsx/zerobyte" target="_blank"&gt;https://github.com/nicotsx/zerobyte&lt;/a&gt;&lt;br/&gt;INFO: To rozwiązanie dla osób samodzielnie utrzymujących swoje serwery, które chcą mieć sensowną automatyzację backupów zarządzaną z poziomu webowego panelu - z harmonogramami, politykami retencji i podglądem statusu zadań. Obsługiwane są różne źródła danych (lokalne katalogi, NFS, SMB, WebDAV) oraz wiele typów repozytoriów docelowych, w tym S3, GCS, Azure i ponad 40 dostawców przez rclone, a wszystko działa z szyfrowaniem end-to-end i kompresją. Rozwiązanie można łatwo wdrożyć przez docker-compose.&lt;/p&gt;&lt;p&gt;36) 32‑bitowy procesor zbudowany w Terraria - jak to możliwe? (film, 15m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=zXPiqk0-zDY" target="_blank"&gt;https://www.youtube.com/watch?v=zXPiqk0-zDY&lt;/a&gt;&lt;br/&gt;INFO: Autor filmu stworzył w pełni funkcjonalny, programowalny, 32-bitowy procesor wewnątrz gry Terraria. To nie jest prosty licznik, bramka logiczna czy automat stanowy, ale w pełni działający komputer z własnym oprogramowaniem. Autor szczegółowo wyjaśnia architekturę tej konstrukcji i jej implementację. Jak sobie z tym wszystkim poradził i jak mocno ograniczała go gra? Imponujące rozwiązanie zbudowane wewnątrz gry. Materiał dla skrajnych nerdów ;)&lt;/p&gt;&lt;p&gt;37) Termix - webowa platforma do zarządzania serwerami z SSH, tunelami i plikami&lt;br/&gt;&lt;a href="https://github.com/Termix-SSH/Termix/" target="_blank"&gt;https://github.com/Termix-SSH/Termix/&lt;/a&gt;&lt;br/&gt;INFO: Ten projekt to samodzielnie hostowana, darmowa platforma, która pozwala ogarniać wiele serwerów z jednego miejsca. Masz terminal SSH (z podziałem ekranu i zakładkami), menedżer tuneli, podgląd statystyk maszyny oraz rozbudowany menedżer plików z podglądem i edycją różnych typów danych. Całość działa jako aplikacja webowa, desktopowa lub mobilna, korzysta z szyfrowanej bazy SQLite. Możesz postawić całość np. za pomocą Dockera i wygodnie eksportować/importować konfiguracje hostów.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/804628188858843136</link><guid>https://news.mrugalski.pl/post/804628188858843136</guid><pubDate>Fri, 02 Jan 2026 12:27:17 +0100</pubDate></item><item><title>19 grudnia 2025</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s640x960/5bb81b5c169e7586b1fc8e81f44a943a0ff5060e.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s75x75_c1/8aa754cbabb508f238948b45359626221ecc5d96.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s100x200/507a7004c7484d9154c5a6e3b5d7465e308e0c6d.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s250x400/e17ba46a0c8774518d40719399dd082e11a53daf.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s400x600/f9cf844c3365e48022804d010b878e2219a25976.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s500x750/d19c8c7696f2414654154f12234928f7ce2ff08e.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s540x810/7633bd6142d1a4647b499531e67bbdee9915edd0.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s640x960/5bb81b5c169e7586b1fc8e81f44a943a0ff5060e.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/08d069bcaade9ef9-7d/s1280x1920/4e1afb94f49c58316f01736299f3ac0ad9157799.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://sklep.securitum.pl/sekurak-academy-2026/sa26unknown" target="_blank"&gt;Jeśli interesuje Cię tematyka cybersecurity, to koniecznie rzuć okiem na promocję od Sekuraka - sponsora dzisiejszego wydania newslettera.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Czy szybkie ładowanie niszczy baterię? Test na 40 telefonach (film, 8m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=kLS5Cg_yNdM" target="_blank"&gt;https://www.youtube.com/watch?v=kLS5Cg_yNdM&lt;/a&gt;&lt;br/&gt;INFO: Mówi się, że używanie szybkich ładowarek zabija baterię w telefonie. Niektórzy jednak twierdzą, że dotyczy to tylko tanich smartfonów z Androidem, a inni, że iPhone'y są najbardziej podatne. Jak to w końcu jest? Czy ładowanie mocą np. 80 W faktycznie drastycznie skraca żywotność telefonu? A może to tylko miejska legenda? Autor filmu przeprowadza eksperyment, podczas którego testuje czterdzieści modeli telefonów. Bada on, jak różne metody ładowania wpływają na zużycie baterii. Naprawdę fajnie zrealizowany materiał.&lt;/p&gt;&lt;p&gt;2) System edukacji zabija kreatywność? Rozmowa z Ryszardem Szubartowskim - genialny nauczyciel? (film, 1h i 24m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=kO9NdjEgfPY" target="_blank"&gt;https://www.youtube.com/watch?v=kO9NdjEgfPY&lt;/a&gt;&lt;br/&gt;INFO: Ryszard Szubartowski opracował własną metodę nauczania programowania, o której opowiada w tym wywiadzie. Można oczywiście powiedzieć, że ktoś popiera lub nie popiera jego metody, ale tutaj liczą się efekty. Pan profesor ma na koncie 126 olimpijczyków na światowych olimpiadach informatycznych (w tym 22 złote medale), a jego podopieczni są kluczowymi postaciami odpowiedzialnymi za rozwój sztucznej inteligencji w OpenAI. Profesor opracował (to parafraza stwierdzenia z filmu, nie moja opinia) &amp;lsquo;system taśmowej produkcji talentów informatycznych&amp;rsquo;. Zaskakująco ciekawy wywiad - początek może trochę nudny, ale warto przesłuchać całość.&lt;/p&gt;&lt;p&gt;3) System wykrywający prezenty pod choinką z użyciem AI, N8N i kamer IP (film, 21m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=bEkJqlRVtzs" target="_blank"&gt;https://www.youtube.com/watch?v=bEkJqlRVtzs&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje, jak zbudować krok po kroku system powiadamiający Cię o wykryciu prezentów pod choinką, co umożliwi Ci szybką reakcję na pojawienie się świętego Mikołaja ;) Chociaż implementowany projekt jest zabawny i niezbyt praktyczny, to popatrz na ten poradnik jako na zbiór użytecznych rozwiązań technicznych. Nauczysz się, jak automatycznie pobierać obraz z kamery IP i przesyłać go do N8N, jak wyszukiwać obiekty na stopklatce, jak to wszystko połączyć z Home Assistantem i ostatecznie jak wysyłać powiadomienia, gdy coś dziwnego dzieje się w Twoim domu. Dobry przykład nauki użytecznych rzeczy przez implementację rozrywkowego projektu.&lt;/p&gt;&lt;p&gt;4) Jak działał Przewodas - wywiad z twórcą jednego z pierwszych mobilnych rozkładów jazdy&lt;br/&gt;&lt;a href="https://informatykzakladowy.pl/wywiad-z-szymonem-ulatowskim-autorem-aplikacji-przewodas/" target="_blank"&gt;https://informatykzakladowy.pl/wywiad-z-szymonem-ulatowskim-autorem-aplikacji-przewodas/&lt;/a&gt;&lt;br/&gt;INFO: Ponad 20 lat temu powstała jedna z pierwszych aplikacji z rozkładami jazdy komunikacji miejskiej dla systemów PalmOS. Twórca 'Przewodasa&amp;rsquo; (bo tak nazywała się aplikacja) opowiada o wyzwaniach programowania na urządzeniu bez klawiatury, z ekranem 160x160 px, a także o sposobach współpracy z amatorskimi twórcami baz danych dla różnych miast. Z rozmowy widać, jak wiele dało się osiągnąć na sprzęcie z początku lat 2000 - i jak ogromną rolę odegrała społeczność użytkowników.&lt;/p&gt;&lt;p&gt;5) Koparka Monero na serwerze Hetznera przez podatność w Next.js (Umami)&lt;br/&gt;&lt;a href="https://blog.jakesaunders.dev/my-server-started-mining-monero-this-morning/" target="_blank"&gt;https://blog.jakesaunders.dev/my-server-started-mining-monero-this-morning/&lt;/a&gt;&lt;br/&gt;INFO: Autor otrzymał od firmy Hetzner zgłoszenie o nadużyciach ze swojego serwera. Po przeanalizowaniu sytuacji okazało się, że jego serwer dedykowany stał się koparką Monero. Bardzo ciekawa analiza włamania oraz tego, w jaki sposób wspomniana koparka znalazła się na jego serwerze. Dobra analiza.&lt;/p&gt;&lt;p&gt;6) W Polsce w latach 90. każdy był piratem? (film, 1h i 31m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=zEk-jRgUYUk" target="_blank"&gt;https://www.youtube.com/watch?v=zEk-jRgUYUk&lt;/a&gt;&lt;br/&gt;INFO: Ciekawa opowieść o tym, jak to w latach dziewięćdziesiątych w Polsce niemal każdy miał coś 'spiraconego&amp;rsquo; - czy to na dyskietce, czy na kasecie VHS. Film opowiada o tym, jak w tamtych czasach wyglądało piractwo komputerowe. Co wtedy było legalne, a co uważano za łamanie prawa. Warto podkreślić, że były to czasy, gdy w Polsce nie istniało prawo autorskie w takiej formie, w jakiej znamy je dzisiaj. Film opowiada też o tym, jak w tamtych czasach działali handlarze nielegalnych treści i jakie mają teraz powiązania z wielkimi firmami technologicznymi. Sporo anegdot, ciekawych historii. Coś dla osób lubiących stare technologie i klimat lat 90.&lt;/p&gt;&lt;p&gt;7) Sekurak.Academy 2026 - pakiet szkoleń ze zniżką 55% &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://sklep.securitum.pl/sekurak-academy-2026/sa26unknown" target="_blank"&gt;https://sklep.securitum.pl/sekurak-academy-2026/sa26unknown&lt;/a&gt;&lt;br/&gt;INFO: Zgarnij dostęp do kilkudziesięciu szkoleń z zakresu cyberbezpieczeństwa. Są to cykliczne szkolenia prowadzone na żywo, ale równie dobrze możesz zapoznać się później z ich nagraniami. Korzystając z tego linka nie tylko dostajesz 55% zniżki na Sekurak.Academy, ale dodatkowo (jeśli zapiszesz się do końca roku), otrzymasz dostęp do wszystkich tegorocznych nagrań.&lt;/p&gt;&lt;p&gt;8) Eliza - chatbot terapeutyczny z lat 60. powraca w wersji webowej&lt;br/&gt;&lt;a href="https://web.njit.edu/~ronkowit/eliza.html" target="_blank"&gt;https://web.njit.edu/~ronkowit/eliza.html&lt;/a&gt;&lt;br/&gt;INFO: W latach 60. XX wieku powstał chatbot o nazwie ELIZA. Nie było to rozwiązanie tak zaawansowane jak np. ChatGPT i nie dysponowało żadną wiedzą. ELIZA to bot terapeutyczny, który z założenia miał symulować rozmowę z psychologiem. Twórca tego rozwiązania zauważył i opisał coś takiego jak &amp;ldquo;efekt Elizy&amp;rdquo;, czyli zjawisko psychologiczne polegające na przypisywaniu programom komputerowym ludzkich cech i emocji (coś jak &amp;ldquo;ChatGPT dobrze rozumie moje problemy&amp;rdquo;). Ludzie wiedzieli, że rozmawiają z programem komputerowym, ale nie przeszkadzało im to, aby skrajnie otwierać się przed Elizą i opowiadać o swoich problemach. Jedyną umiejętnością, jaką posiadał ten chatbot, było odbijanie pytań, co czyniło go skrajnie dobrym i empatycznym słuchaczem. Na podlinkowanej stronie znajdziesz wspomnianego bota zaimplementowanego w JavaScript - możesz się pobawić, rozmawiając z nim po angielsku.&lt;/p&gt;&lt;p&gt;9) IT dla Hospicjum - zgarnij kursy z branży IT &lt;b&gt;[charytatywne]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://asdevops.pl/it-dla-hospicjum/" target="_blank"&gt;https://asdevops.pl/it-dla-hospicjum/&lt;/a&gt;&lt;br/&gt;INFO: Przekazując datek na Warszawskie Hospicjum dla Dzieci, możesz w ramach tej akcji zdobyć dostęp do 7 kursów online z branży IT. Ich spis znajdziesz na stronie. Datki przekazujesz wprost na konto hospicjum - bez pośredników. Do organizatorów wysyłasz jedynie potwierdzenie przelewu.&lt;/p&gt;&lt;p&gt;10) 5 zasad inżynierii oprogramowania, które warto przemyśleć na nowo&lt;br/&gt;&lt;a href="https://newsletter.manager.dev/p/5-engineering-dogmas-its-time-to" target="_blank"&gt;https://newsletter.manager.dev/p/5-engineering-dogmas-its-time-to&lt;/a&gt;&lt;br/&gt;INFO: Autor bierze na warsztat pięć powszechnie uznawanych zasad w świecie inżynierii oprogramowania - od obowiązkowych code review, przez bezrefleksyjne korzystanie z feature flagów i zależności, aż po komentarze w kodzie. Zamiast podążać za utartymi schematami typu 'każdy PR musi mieć review&amp;rsquo; czy 'nie pisz komentarzy, bo kod ma mówić sam za siebie&amp;rsquo;, autor proponuje bardziej elastyczne podejście, dostosowane do konkretnego zespołu devów. Niekoniecznie musisz zgadzać się z autorem, ale warto przemyśleć jego punkt widzenia.&lt;/p&gt;&lt;p&gt;11) Muzeum Włamań - archiwum podmian polskich stron WWW z lat 1995-2001&lt;br/&gt;&lt;a href="http://artur.pl/muzeum.html" target="_blank"&gt;http://artur.pl/muzeum.html&lt;/a&gt;&lt;br/&gt;INFO: Strona dokumentuje dziesiątki przypadków włamań na polskie serwery, których skutkiem była podmiana stron internetowych - od instytucji państwowych, przez znane firmy, aż po szkoły i lokalne portale. Wpisy zawierają daty incydentów, krótkie notatki na ten temat, a czasem także pseudonimy włamywaczy i informacje, gdzie opublikowano ogłoszenie o włamaniu. Jeśli siedziałeś na modemowych łączach w latach 90., korzystając z IRC-a, to poczujesz powiew nostalgii&amp;hellip; Gumisie, zhackowane strony TPSA i momentami przedziwne manifesty hackerów.&lt;/p&gt;&lt;p&gt;12) 1,5 TB pamięci VRAM na klastrze Mac Studio z RDMA po Thunderbolt 5 - test Jeffa Geerlinga&lt;br/&gt;&lt;a href="https://www.jeffgeerling.com/blog/2025/15-tb-vram-on-mac-studio-rdma-over-thunderbolt-5" target="_blank"&gt;https://www.jeffgeerling.com/blog/2025/15-tb-vram-on-mac-studio-rdma-over-thunderbolt-5&lt;/a&gt;&lt;br/&gt;INFO: Autor otrzymał od firmy Apple sprzęt Mac Studio łącznie z 1,5 TB zunifikowanej pamięci RAM. Zbudował z niego czterowęzłowy klaster, na którym można uruchamiać na przykład ogromne modele AI. Jak taki zestaw sprawdza się w praktyce i jak wypada w porównaniu z innymi podobnymi zestawami? Rzuć okiem na testy.&lt;/p&gt;&lt;p&gt;13) Wykorzystanie Zabbixa do monitoringu homelaba&lt;br/&gt;&lt;a href="https://blog.cichy1173.eu/news/arvalis-zabbix/" target="_blank"&gt;https://blog.cichy1173.eu/news/arvalis-zabbix/&lt;/a&gt;&lt;br/&gt;INFO: Autor chciał monitorować swoje serwery domowe oraz niektóre czujniki. Początkowo wykorzystywał do tego mechanizmy z Home Assistanta, następnie Uptime Kuma. Przeszedł także przez Bashtella, aż na końcu wdrożył Zabbixa. Artykuł opowiada o tym, jak doszedł do takiego stacku technologicznego i jak to wszystko skonfigurował. Fajna inspiracja dla fanów rozwiązań self-hosted.&lt;/p&gt;&lt;p&gt;14) Szybkie indeksowanie JSON-a w SQLite z użyciem wirtualnych kolumn&lt;br/&gt;&lt;a href="https://www.dbpro.app/blog/sqlite-json-virtual-columns-indexing" target="_blank"&gt;https://www.dbpro.app/blog/sqlite-json-virtual-columns-indexing&lt;/a&gt;&lt;br/&gt;INFO: Baza SQLite nie przestaje mnie zaskakiwać. Ten artykuł pokazuje, jak przechowywać dane w formacie JSON w takiej bazie, a jednocześnie, jak bez parsowania tego JSON-a odwoływać się do zawartych w nim danych. I to z taką warstwą abstrakcji, że nawet nie poczujesz, że pracujesz z JSON-em. Bardzo fajne rozwiązanie, które daje niezwykłą elastyczność struktury danych znaną np. z baz NoSQL, ale jednocześnie bez rezygnacji z łatwości użycia relacyjnego SQL-a.&lt;/p&gt;&lt;p&gt;15) Ceny fałszywych kont w sieci rosną&amp;hellip; przed wyborami - analiza globalnych danych&lt;br/&gt;&lt;a href="https://www.cam.ac.uk/stories/price-bot-army-global-index" target="_blank"&gt;https://www.cam.ac.uk/stories/price-bot-army-global-index&lt;/a&gt;&lt;br/&gt;INFO: Zespół badaczy z Uniwersytetu Cambridge obserwował ceny fałszywych, zweryfikowanych (przez SMS) kont w mediach społecznościowych. Sprawdzali ceny na 500+ platformach, które takie konta oferują, analizując dane z 61 państw. Jak się okazało, na marketach obsługiwanych przez Telegram czy WhatsApp ceny takich kont wzrastają o kilkanaście procent tuż przed zbliżającymi się wyborami. To może sugerować, do czego realnie takie konta są wykorzystywane. Wrzucam jako ciekawostkę.&lt;/p&gt;&lt;p&gt;16) Sygnał &amp;ldquo;WOW!&amp;rdquo; po latach odczytany na nowo (film, 16m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=oPlAbEwZsGA" target="_blank"&gt;https://www.youtube.com/watch?v=oPlAbEwZsGA&lt;/a&gt;&lt;br/&gt;INFO: W 1977 roku radioteleskop Big Ear w Ohio odebrał słynny sygnał &amp;ldquo;WOW!&amp;rdquo;, który ponoć miał być dowodem na istnienie pozaziemskiej cywilizacji. Przez dekady próbowano odebrać podobne sygnały i próbowano badać pochodzenie tego sygnału. Powstał nawet program SETI, którego celem było poszukiwanie podobnych anomalii. Wspomniany sygnał 'WOW!&amp;rsquo; był skrajnie tajemniczy. Nie dość, że nadano go na bardzo specyficznej częstotliwości (1420 MHz, co uważano za najbezpieczniejszą częstotliwość do komunikacji w kosmosie), to jego zakres częstotliwości wskazywał, że nie jest to coś pochodzenia naturalnego. Do tego trwał aż 72 sekundy, co zdecydowanie nie mogło być zwykłym szumem tła. Najnowsze analizy rzucają jednak zupełnie inne światło na temat pochodzenia tego sygnału. Więcej w filmie.&lt;/p&gt;&lt;p&gt;17) Co się stanie, gdy Apple zablokuje Twoje Apple ID? - nic dobrego&lt;br/&gt;&lt;a href="https://hey.paris/posts/appleid/" target="_blank"&gt;https://hey.paris/posts/appleid/&lt;/a&gt;&lt;br/&gt;INFO: Autor artykułu został zablokowany na wszystkich usługach Apple po próbie zrealizowania wadliwej karty podarunkowej kupionej w dużym sklepie stacjonarnym. Blokada Apple ID spowodowała unieruchomienie jego iPhone’a, iPada, Maca, Apple Watcha i innych urządzeń. Przy okazji zablokowano mu także konto deweloperskie oraz utracił dostęp do zdjęć, wiadomości i dokumentów. Czy i jak udało się wyjść z tej sytuacji, tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;18) 17 na 20 VPN-ów kieruje Twój ruch gdzie indziej niż deklaruje&lt;br/&gt;&lt;a href="https://ipinfo.io/blog/vpn-location-mismatch-report" target="_blank"&gt;https://ipinfo.io/blog/vpn-location-mismatch-report&lt;/a&gt;&lt;br/&gt;INFO: Jeśli korzystasz z jakiegoś znanego VPN, to być może użyteczną dla Ciebie funkcją jest możliwość zmiany kraju, w którym teoretycznie się znajdujesz. Jedno kliknięcie, wychodzisz na świat przez Stany Zjednoczone, a później klikasz i masz wyjście przez Włochy. Tak przynajmniej się wydaje. Platforma IPinfo przeanalizowała ponad 150 tysięcy wyjściowych adresów IP z 20 znanych usług VPN. Jak się okazało, 17 z nich kieruje ruch do zupełnie innych krajów niż te, które wybieramy. Oznacza to, że wybierając z menu wyjście przez np. Hiszpanię, nic nie stoi na przeszkodzie, aby Twój ruch wychodził przez Niemcy. Wygląda na to, że wiele z deklarowanych 'egzotycznych&amp;rsquo; lokalizacji to tak naprawdę marketing, a nie realna infrastruktura firm oferujących VPN.&lt;/p&gt;&lt;p&gt;19) Argus - narzędzie do hardeningu i testów bezpieczeństwa WordPressa&lt;br/&gt;&lt;a href="https://avlab.pl/argus-nowoczesne-narzedzie-do-hardeningu-i-testow-bezpieczenstwa-wordpress/" target="_blank"&gt;https://avlab.pl/argus-nowoczesne-narzedzie-do-hardeningu-i-testow-bezpieczenstwa-wordpress/&lt;/a&gt;&lt;br/&gt;INFO: Powstało nowe, ekhem, ciekawe narzędzie do testowania zabezpieczeń CMS-a WordPress. Jako że znaczna część publicznych stron internetowych działa na tym systemie, warto użyć takiego skanera i zobaczyć, co da się poprawić w kwestii zabezpieczeń. Ten artykuł pokazuje nie tylko, jak można z tego skanera skorzystać, ale także jak wdrożyć niektóre z porad otrzymanych z tej aplikacji.&lt;/p&gt;&lt;p&gt;20) Wzorce i dobre praktyki przy tworzeniu narzędzi HTML w pojedynczym pliku&lt;br/&gt;&lt;a href="https://simonwillison.net/2025/Dec/10/html-tools/" target="_blank"&gt;https://simonwillison.net/2025/Dec/10/html-tools/&lt;/a&gt;&lt;br/&gt;INFO: Autor zbudował za pomocą HTML-a, CSS-a i JavaScriptu ponad 150 lekkich narzędzi, które w zasadzie wszystkie składały się z jednego pliku. Nie było żadnych buildów ani frameworków. Opisuje on wzorce, które najlepiej sprawdziły się u niego przy budowie takich aplikacji. Interesująca lektura dla każdego, kto chce szybko otworzyć małe, najczęściej jednozadaniowe aplikacje.&lt;/p&gt;&lt;p&gt;21) Home Assistant Voice PE - otwarta alternatywa dla Alexy i Siri działająca offline&lt;br/&gt;&lt;a href="https://manualdousuario.net/en/home-assistant-voice-preview-edition-foss-smart-home-review/" target="_blank"&gt;https://manualdousuario.net/en/home-assistant-voice-preview-edition-foss-smart-home-review/&lt;/a&gt;&lt;br/&gt;INFO: Twórcy Home Asystenta stworzyli fizyczne urządzenie do interakcji głosowej (asystent AI) z ich oprogramowaniem. Działa ono lokalnie, zupełnie bez potrzeby łączenia się z chmurą (ale chmurę może wykorzystywać, jeśli się uprzesz), oferując pełną kontrolę nad prywatnością i wszystkimi funkcjami. Jak to działa i czy jakość tego urządzenia jest porównywalna z komercyjnymi odpowiednikami? Rzuć okiem na artykuł, aby się przekonać.&lt;/p&gt;&lt;p&gt;22) Robisz mnóstwo literówek na iPhone? - to wina Apple (film, 2m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=hksVvXONrIo" target="_blank"&gt;https://www.youtube.com/watch?v=hksVvXONrIo&lt;/a&gt;&lt;br/&gt;INFO: Jeśli jesteś posiadaczem iPhone'a, to może zauważyłeś, że w najnowszej wersji systemu operacyjnego Twoja dokładność pisania znacząco spadła. Mówiąc prościej: popełniasz znacznie więcej literówek. Problem w tym, że nie jesteś jedyny, ponieważ to samo spotyka wszystkich użytkowników iOS, którzy korzystają ze standardowej klawiatury. Dlaczego tak się dzieje? Autor tego krótkiego filmu postanowił zbadać ten temat, nagrywając w zwolnionym tempie, jak pisze na klawiaturze. Udowodnił, że to nie on popełnia błędy, a system operacyjny. Co stoi za tym dziwnym zachowaniem klawiatury? Autokorekta? Czy może jeszcze coś innego?&lt;/p&gt;&lt;p&gt;23) Dlaczego nie warto używać UUID v4 jako kluczy głównych w Postgresie&lt;br/&gt;&lt;a href="https://andyatkinson.com/avoid-uuid-version-4-primary-keys" target="_blank"&gt;https://andyatkinson.com/avoid-uuid-version-4-primary-keys&lt;/a&gt;&lt;br/&gt;INFO: Stosowanie kluczy UUID w wersji czwartej jako głównych kluczy w bazie PostgreSQL brzmi jak całkiem niezły pomysł. Okazuje się jednak, że ma to swoje słabe strony. Źródłem problemów jest fakt, że algorytm wykorzystywany do generowania kluczy jest mocno losowy, co oczywiście jest plusem z punktu widzenia bezpieczeństwa, ale także źle wpływa to na działanie indeksów w bazie. Jeżeli zależy Ci na szybkości działania operacji bazodanowych i potrzebujesz znacząco zmniejszyć liczbę IOPS-ów, jakie konsumuje Twoja aplikacja, to warto rozważyć zmianę UUID v4 na coś innego. Więcej szczegółów znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;24) Budowanie narzędzi dla LLM-ów i agentów AI w praktyce - AI_devs 4 (film, 2h i 21m) &lt;b&gt;[autopromocja]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=8vO5BIUayjk" target="_blank"&gt;https://www.youtube.com/watch?v=8vO5BIUayjk&lt;/a&gt;&lt;br/&gt;INFO: Integracja modeli językowych z zewnętrznymi narzędziami to podstawa tworzenia użytecznych agentów AI. To nagranie z webinaru prowadzonego w ramach przygotowań do AI_Devs 4. Opowiadamy o wyzwaniach, przed jakimi stają programiści przy próbie udostępnienia narzędzi dla generatywnej sztucznej inteligencji. Jak to się dzieje, że modele językowe w ogóle mogą posługiwać się takimi narzędziami? Czym jest Model Context Protocol (MCP), jak on działa i jaki ma związek z Function Calling? Omawiamy realne przypadki użycia i problemy związane z zarządzaniem kontekstem, strategie budowania wieloagentowych rozwiązań i wiele więcej.&lt;/p&gt;&lt;p&gt;25) Dlaczego VACUUM w PostgreSQL nie naprawia indeksów&lt;br/&gt;&lt;a href="https://boringsql.com/posts/vacuum-is-lie/" target="_blank"&gt;https://boringsql.com/posts/vacuum-is-lie/&lt;/a&gt;&lt;br/&gt;INFO: Ponoć użycie funkcji VACUUM w Postgresie zwalnia sporo wolnego miejsca na dysku, usuwa martwe wiersze z tabel, co w konsekwencji teoretycznie prowadzi do szybszego przeszukiwania tabel, ale czy aby na pewno tak jest? Poza danymi w tabelach mamy jeszcze dane trzymane w indeksach przyspieszających wyszukiwanie danych. Jak na indeksy działa VACUUM? Ciekawe zagadnienie dla osób lubiących dogłębnie wiedzieć, jak coś działa. Przydatna wiedza przy optymalizacji bazy danych.&lt;/p&gt;&lt;p&gt;26) Sqlit - TUI do baz danych w stylu lazygit z obsługą wielu silników&lt;br/&gt;&lt;a href="https://github.com/Maxteabag/sqlit" target="_blank"&gt;https://github.com/Maxteabag/sqlit&lt;/a&gt;&lt;br/&gt;INFO: Lubisz aplikację lazygit i aplikacje terminalowe, a do tego często pracujesz z różnymi bazami danych (PostgreSQL, MySQL, SQLite i wiele innych)? Jeśli czytając to ciągle przytakujesz, to Sqlit jest dla Ciebie. To mała aplikacja z interfejsem zbliżonym do lazygita, służąca do wykonywania operacji na bazach danych. Obsługuje autouzupełnianie komend, historię poleceń itp.&lt;/p&gt;&lt;p&gt;27) Budowanie mniejszych i szybszych obrazów Dockera dla aplikacji&lt;br/&gt;&lt;a href="https://sgt.hootr.club/blog/docker-protips/" target="_blank"&gt;https://sgt.hootr.club/blog/docker-protips/&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje, jak zoptymalizował proces budowania obrazów Dockera dla projektu pisanego w Go. Pokazuje konkretne techniki zmniejszania rozmiaru obrazu (np. użycie obrazu scratch, wyłączenie CGO, stosowanie cache dla warstw builda itp.) oraz szybkie budowanie dzięki docker-compose i build context wskazującym repozytoria zewnętrzne. Efekt tych prac jest ciekawy, bo cała zdokeryzowana aplikacja ma około 16 MB.&lt;/p&gt;&lt;p&gt;28) Czy AI zastąpi naukowców? Andrzej Dragan o sztucznej inteligencji i fizyce (film, 1h i 38m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=R6fsHwMGI24" target="_blank"&gt;https://www.youtube.com/watch?v=R6fsHwMGI24&lt;/a&gt;&lt;br/&gt;INFO: Prof. Dragan i dr Janowski rozmawiają o aktualnym wpływie sztucznej inteligencji na naukę oraz jej potencjale w odkrywaniu nowych idei. Jakie zdolności 'umysłowe&amp;rsquo; posiadają dzisiejsze modele językowe? Czy AI rzeczywiście tylko przewiduje kolejne słowo, czy może już myśli 'po ludzku&amp;rsquo;? I co najważniejsze: czy w przyszłości AI może przejąć rolę fizyków, czy raczej ma być dla nich narzędziem? Trochę filozofii, trochę nauki i techniki. Dobrze się tego słucha.&lt;/p&gt;&lt;p&gt;29) Jak działa wersjonowanie jądra Linuksa i co oznaczają kolejne numery&lt;br/&gt;&lt;a href="http://www.kroah.com/log/blog/2025/12/09/linux-kernel-version-numbers/" target="_blank"&gt;http://www.kroah.com/log/blog/2025/12/09/linux-kernel-version-numbers/&lt;/a&gt;&lt;br/&gt;INFO: Od pewnego czasu (zaledwie od 2003 roku :D) numeracja wersji jąder Linuksa działa w dość specyficzny sposób. Numer nie oznacza, czy jądro jest stabilne, czy też eksperymentalne, ponieważ teraz każde jądro jest stabilne. Więc pytanie brzmi: co oznaczają te dziwne numerki? Dynamiczny rozwój kernela, czyli wydawanie nowej wersji mniej więcej co 10 tygodni, wymusił nową numerację przy wersjonowaniu. Jeżeli ciekawi Cię, jak to dokładnie działa, to odpowiedź znajdziesz w tym artykule.&lt;/p&gt;&lt;p&gt;30) Jak HTML zachowuje się wewnątrz ePubów i dlaczego bywa to zaskakujące&lt;br/&gt;&lt;a href="https://htmhell.dev/adventcalendar/2025/11/" target="_blank"&gt;https://htmhell.dev/adventcalendar/2025/11/&lt;/a&gt;&lt;br/&gt;INFO: Pliki ePub to w zasadzie czysty HTML? Poniekąd tak, ale nie do końca. To może są to pliki XML? Też niezupełnie tak to działa. To format najmocniej zbliżony do XHTML, ale z pewnymi urozmaiceniami. Co więc czyni HTML-a stworzonego na potrzeby elektronicznych książek tak wyjątkowym? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;31) Jak ogarnąć wiele tożsamości i kluczy SSH w GIT&lt;br/&gt;&lt;a href="https://mtsz.pl/blog/2025-12-14-wszystkie-wokol-gita-fikolki/" target="_blank"&gt;https://mtsz.pl/blog/2025-12-14-wszystkie-wokol-gita-fikolki/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli pracujesz równolegle nad wieloma projektami z różnych kont na GitHubie czy Codebergu, to temat zarządzania tożsamościami, podpisywaniem commitów i konfiguracją kluczy SSH może pochłonąć Ci sporo czasu. Autor dzieli się swoją sprytną konfiguracją środowiska, która umożliwia bezproblemową pracę z wieloma repozytoriami. Warto rzucić okiem.&lt;/p&gt;&lt;p&gt;32) Zhakował kasyno na 32 miliony dolarów&amp;hellip; używając ich własnych kamer (film, 21m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Dm--1fZbSIg" target="_blank"&gt;https://www.youtube.com/watch?v=Dm&amp;ndash;1fZbSIg&lt;/a&gt;&lt;br/&gt;INFO: Ciekawa historia oszustwa w kasynie - i to oszustwa na dość dużą kwotę. Jak doszło do tego, że biznesmenowi udało się wygrywać gigantyczne sumy i to z nieprawdopodobną pod względem prawdopodobieństwa skutecznością? Dość interesująca opowieść z elementami cyberbezpieczeństwa, ponieważ bez pomocy hakera nie byłoby to wszystko możliwe. Film fajnie analizuje, jak wykorzystano techniczne słabości monitoringu tego obiektu.&lt;/p&gt;&lt;p&gt;33) Bidicalc - arkusz kalkulacyjny działający&amp;hellip; w dwie strony&lt;br/&gt;&lt;a href="https://victorpoughon.github.io/bidicalc/" target="_blank"&gt;https://victorpoughon.github.io/bidicalc/&lt;/a&gt;&lt;br/&gt;INFO: Programista stworzył arkusz kalkulacyjny, w którym możliwa jest nie tylko klasyczna aktualizacja wyników na podstawie zmiany danych wejściowych (bo to umie każdy arkusz), ale również możliwa jest operacja odwrotna - zmiana wyniku może spowodować automatyczne przeliczenie danych wejściowych. Projekt wspiera zaawansowane operatory matematyczne, funkcje trygonometryczne i warunki logiczne, a przy tym pozwala na oznaczenie niektórych danych wejściowych jako wartości stałe, jako tekst, czy wartości edytowalne. Ciekawe rozwiązanie.&lt;/p&gt;&lt;p&gt;34) Historia oszustw w szachach - od maszyn po skandale online (film, 33m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=4_gggsWEJRM" target="_blank"&gt;https://www.youtube.com/watch?v=4_gggsWEJRM&lt;/a&gt;&lt;br/&gt;INFO: Nie jest to może najbardziej techniczny materiał, ale jednak mnie zainteresował. Film przedstawia przegląd różnych, mniej lub bardziej znanych i dość kreatywnych metod oszukiwania w szachach, na których przyłapano znanych graczy. Mowa tutaj najczęściej o rozgrywkach na najwyższym poziomie (arcymistrzowie szachowi). Interesujący materiał.&lt;/p&gt;&lt;p&gt;35) 30 lat testowania w Polsce, ISTQB od kuchni - czy AI zabierze pracę testerom? (film, 1h i 10m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=92YvWcwmzqA" target="_blank"&gt;https://www.youtube.com/watch?v=92YvWcwmzqA&lt;/a&gt;&lt;br/&gt;INFO: Rozmowa z Lucjanem Stappem ('najstarszy tester w Polsce&amp;rsquo;) o tym, jak przez prawie 30 lat zmieniała się branża QA w Polsce i dokąd może nas zaprowadzić sztuczna inteligencja. Jak wyglądały początki komercyjnego testowania oprogramowania w Polsce, różnice kulturowe w podejściu do testowania, czy AI pozbawi testerów pracy, czy w tej branży jest miejsce dla osób 50+ i 60+, jak rozwijać się jako tester i wiele więcej. Jeśli jesteś testerem lub chcesz wejść w tę branżę, to warto posłuchać.&lt;/p&gt;&lt;p&gt;36) ChatGPT ma nowy model do generowania obrazów&lt;br/&gt;&lt;a href="https://openai.com/index/new-chatgpt-images-is-here/" target="_blank"&gt;https://openai.com/index/new-chatgpt-images-is-here/&lt;/a&gt;&lt;br/&gt;INFO: Nowy system generowania obrazów w ChatGPT działa nawet 4 razy szybciej niż poprzednia wersja i lepiej radzi sobie z precyzyjną edycją (lepiej podąża za promptem) oraz zachowaniem detali z oryginalnych fotek. OpenAI udostępnia ten model (nazwany GPT-Image-1.5) wszystkim użytkownikom ChatGPT, a także jest on dostępny przez API.&lt;/p&gt;&lt;p&gt;37) Kalendarz konferencji o cybersecurity na rok 2026&lt;br/&gt;&lt;a href="https://konferencje.szurek.tv/" target="_blank"&gt;https://konferencje.szurek.tv/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli interesuje Cię tematyka cybersecurity i chcesz wybrać się na jakąś konferencję w nadchodzącym roku, to ten serwis agreguje wszystkie takie wydarzenia w Polsce. Możesz zobaczyć, co ciekawego dzieje się w Twoim mieście albo jakie konferencje odbywają się w wyznaczonych terminach. Baza jest stale uzupełniana o nowe wpisy.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;38) Wzorce projektowe i lepsze tworzenie aplikacji webowych w JS i React (ebook, 436 stron)&lt;br/&gt;&lt;a href="https://uw7.org/un_d2e6fe48b19cf" target="_blank"&gt;https://uw7.org/un_d2e6fe48b19cf&lt;/a&gt;&lt;br/&gt;INFO: Darmowy ebook (436 stron - możesz czytać online lub pobrać jako PDF), który pokazuje, jak stosować wzorce projektowe w praktyce - z uwzględnieniem specyfiki nowoczesnego JavaScriptu i Reacta. Autorzy podchodzą do tematu w praktyczny sposób, pokazując, kiedy wzorce faktycznie mają sens, jak poprawiają komunikację i strukturę kodu. Dodatkowo znajdziesz rozdziały o optymalizacji wydajności aplikacji webowych i nowoczesnych podejściach do ładowania i renderowania interfejsu.&lt;/p&gt;&lt;p&gt;39) N8N zero to hero - pełny kurs automatyzacji i integracji z AI (film, 3h i 35m)&lt;br/&gt;&lt;a href="https://uw7.org/un_0615f0e229c38" target="_blank"&gt;https://uw7.org/un_0615f0e229c38&lt;/a&gt;&lt;br/&gt;INFO: To rozbudowany kurs obsługi narzędzia N8N, w którym zautomatyzujesz często powtarzane czynności i procesy. Kurs skupia się również na tworzeniu inteligentnych agentów AI. Omówiono tu w zasadzie wszystko, co powinno Cię zainteresować na początku przygody z tym softem, czyli integrację ze Slackiem, Googlowym Drive, chmurowymi modelami językowymi czy Gmailem. Jeżeli nigdy nie korzystałeś z N8N, to może to być całkiem niezły punkt startowy.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/803346671550496769</link><guid>https://news.mrugalski.pl/post/803346671550496769</guid><pubDate>Fri, 19 Dec 2025 08:58:07 +0100</pubDate></item><item><title>12 grudnia 2025</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s640x960/9722edaa07ecd2bb943438608b455f7798ad915d.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s75x75_c1/56a4b7f34fc826c58e26632e8280017ae36a0b7e.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s100x200/d62ecc3a0d43557bc2aa4aa304b6f34dd141cfe3.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s250x400/95520534788d2b74a9479ab1a92e7840b03625f8.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s400x600/08e02e7427b666e614f616d412d3682a0f8619c4.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s500x750/53cb000221c7170bf4b1a844b0bf1ef891aa7e25.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s540x810/c57732fe60e587c205813c6678da5e697a96f59e.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s640x960/9722edaa07ecd2bb943438608b455f7798ad915d.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/190da4924c099545-f9/s1280x1920/8e46877851bfc609cd3b675a31866b4a2b472010.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;a href="https://forbot.pl/prezent" target="_blank"&gt;&lt;b&gt;Jeśli jesteś technologicznym geekiem i szukasz prezentu na święta (być może dla siebie&amp;hellip;), to koniecznie rzuć okiem na stronę sponsora tego wydania.&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Smartfony z Korei Północnej - czym różnią się od naszych? (film, 20m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=3olqrQtjPfc" target="_blank"&gt;https://www.youtube.com/watch?v=3olqrQtjPfc&lt;/a&gt;&lt;br/&gt;INFO: W filmie pokazane zostały dwa niezwykle rzadkie smartfony przemycone z Korei Północnej. Choć na pierwszy rzut oka przypominają typowe urządzenia z Androidem, ich systemy operacyjne są pełne cenzury i mechanizmów inwigilacji. Nie da się na nich połączyć z internetem, aplikacje wygasają, a każde zdjęcie ma cyfrowy podpis umożliwiający śledzenie jego pochodzenia. Telefony rejestrują zrzuty ekranu z codziennego użycia, a treści niezgodne z narracją reżimu są automatycznie usuwane. Co więcej, elementy systemu - od słownika po multimedia - zostały skopiowane lub zmodyfikowane tak, aby wspierać wszechobecną propagandę. Ciekawy przykład tego, jak można wykorzystać technologię do kontrolowania życia obywateli.&lt;/p&gt;&lt;p&gt;2) System notowania CEO Obsidiana - kompletny przewodnik krok po kroku (film, 32m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Dq3R3uS0sQ4" target="_blank"&gt;https://www.youtube.com/watch?v=Dq3R3uS0sQ4&lt;/a&gt;&lt;br/&gt;INFO: Chyba z rok temu wrzucałem do newslettera artykuł o tym, jak szef Obsidiana używa tej aplikacji. Ten film omawia wspomniany system pracy i krok po kroku pokazuje, jak on działa, jak go wdrożyć i wyjaśnia, co w nim jest takiego niezwykłego. Jeśli pracujesz z Obsidianem lub dopiero masz zamiar go wdrożyć, to ten film może być dla Ciebie dobrą inspiracją na temat tego, jak to zrobić efektywnie.&lt;/p&gt;&lt;p&gt;3) Apple ogłosiło najlepsze aplikacje i gry 2025 roku&lt;br/&gt;&lt;a href="https://developer.apple.com/app-store/app-store-awards-2025/" target="_blank"&gt;https://developer.apple.com/app-store/app-store-awards-2025/&lt;/a&gt;&lt;br/&gt;INFO: Jak co roku rozdano nagrody App Store Awards, gdzie 17 aplikacji i gier nagrodzono w kilku kategoriach. Linkuję nie do oficjalnej strony z wynikami, a do podstrony dla deweloperów, gdzie widać nie tylko zwycięzców, ale także finalistów. Jeśli korzystasz z ekosystemu Apple, to może znajdziesz tutaj coś wartościowego dla siebie.&lt;/p&gt;&lt;p&gt;4) Łatwe tworzenie filmów z AI - kompletny proces krok po kroku (film, 27m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=kRuFiYCiy6o" target="_blank"&gt;https://www.youtube.com/watch?v=kRuFiYCiy6o&lt;/a&gt;&lt;br/&gt;INFO: Pełny, praktyczny poradnik tworzenia animacji i filmów AI w 8 krokach - bez potrzeby bycia artystą. Pokazane są konkretne narzędzia, takie jak Gemini 3 Pro, Nano Banana Pro, Kling AI czy Freepik Spaces, a także metoda pracy na zasadzie generowania pierwszej i ostatniej klatki, która znacznie ułatwia kontrolowanie filmu wynikowego. Autor uczy też, jak tworzyć bohaterów animacji, jak pisać scenariusz (aby był zrozumiały dla AI), ustalać styl (np. kopiując go z innych grafik) i integrować dźwięki AI z ElevenLabs. Dobre wprowadzenie dla początkujących, którzy jeszcze nie tworzyli filmów z AI.&lt;/p&gt;&lt;p&gt;5) Cardputer - kieszonkowy kombajn oparty na ESP32 (film, 15m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=trJa0HrCvWI" target="_blank"&gt;https://www.youtube.com/watch?v=trJa0HrCvWI&lt;/a&gt;&lt;br/&gt;INFO: Test ciekawego, kieszonkowego komputera (niewiele większego od karty płatniczej) opartego na układzie ESP32. Cardputer może działać jako terminal, emulator gier, zdalny pilot, a nawet narzędzie do atakowania sieci Wi-Fi i urządzeń Bluetooth (coś jak Flipper Zero). Dzięki aktywnej społeczności dostępnych jest mnóstwo gotowego, alternatywnego oprogramowania. Fajne i niezwykle tanie (jakieś 170 zł na Botlandzie) urządzenie.&lt;/p&gt;&lt;p&gt;6) Maszyna do pisania i ploter w jednym - ciekawe wynalazki z lat 80&lt;br/&gt;&lt;a href="https://biosrhythm.com/?p=2143" target="_blank"&gt;https://biosrhythm.com/?p=2143&lt;/a&gt;&lt;br/&gt;INFO: W latach 80. powstały maszyny do pisania, które zamiast uderzać czcionkami w taśmę z tuszem, rysowały litery i wykresy na papierze za pomocą długopisów kulkowych. Niektóre z modeli oferowały nawet możliwość podłączenia do komputera i tworzenia prostych grafik. Ciekawe rozwiązanie techniczne. Nie słyszałem o tym nigdy wcześniej. Coś dla fanów technologii z dawnych lat.&lt;/p&gt;&lt;p&gt;7) Kup (sobie) ciekawy prezent! Sprawdź zestawy do nauki elektroniki &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://forbot.pl/prezent" target="_blank"&gt;https://forbot.pl/prezent&lt;/a&gt;&lt;br/&gt;INFO: Odkryj zestawy do nauki elektroniki (i drukarki 3D), które świetnie sprawdzą się jako świąteczne prezenty. To gotowy pomysł na pasjonujące zimowe wieczory - trochę eksperymentów, odrobina kreatywności i masa frajdy.&lt;/p&gt;&lt;p&gt;8) Dlaczego doświadczeni inżynierowie w dużych firmach piszą zły kod?&lt;br/&gt;&lt;a href="https://www.seangoedecke.com/bad-code-at-big-companies/" target="_blank"&gt;https://www.seangoedecke.com/bad-code-at-big-companies/&lt;/a&gt;&lt;br/&gt;INFO: Zatrudniasz świetnych specjalistów, aby tworzyli kody do poważnych aplikacji, a tymczasem okazuje się, że ten kod bywa momentami bardzo kiepskiej jakości. Dlaczego tak się dzieje? Na pewno nie z powodu braku kompetencji programistów. Musi tam być jakieś drugie dno. Coś, co powoduje, że jakość pracy zdolnych ludzi się obniża. Wygląda na to, że wina nie leży w pojedynczym zjawisku, a jest sumą kilku problemów. Więcej w artykule.&lt;/p&gt;&lt;p&gt;9) OSINT gospodarczy - weryfikacja kontrahentów zagranicznych&lt;br/&gt;&lt;a href="https://demagog.org.pl/analizy_i_raporty/osint-gospodarczy-weryfikacja-kontrahentow-zagranicznych/" target="_blank"&gt;https://demagog.org.pl/analizy_i_raporty/osint-gospodarczy-weryfikacja-kontrahentow-zagranicznych/&lt;/a&gt;&lt;br/&gt;INFO: To trzeci z serii artykułów od Demagoga na temat pozyskiwania informacji o przedsiębiorcach. Pierwszy dotyczył zbierania informacji o działalnościach jednoosobowych (jego linkowałem w newsletterze), drugi dotyczył spółek handlowych w Polsce. W najnowszym artykule poruszany jest temat weryfikacji informacji o firmach zagranicznych (ale z krajów Unii Europejskiej).&lt;/p&gt;&lt;p&gt;10) Czym naprawdę jest load average w systemie Linux?&lt;br/&gt;&lt;a href="https://nfsec.pl/root/5649" target="_blank"&gt;https://nfsec.pl/root/5649&lt;/a&gt;&lt;br/&gt;INFO: Twój serwer pokazuje skrajnie wysoki load. Czy to znaczy, że procesor jest już u granic możliwości? Prawdopodobnie tak, ale równie dobrze CPU może się nudzić, bo wartość load average niekoniecznie pochodzi od obciążenia procesora. O co tak naprawdę chodzi z tym wskaźnikiem i jak go rozumieć w kontekście wydajności systemów? Dobrze wyjaśniony temat.&lt;/p&gt;&lt;p&gt;11) Jak prowadzić wartościowe spotkania 1:1 z inżynierami - konkretna struktura i narzędzia&lt;br/&gt;&lt;a href="https://justoffbyone.com/posts/how-to-run-11s/" target="_blank"&gt;https://justoffbyone.com/posts/how-to-run-11s/&lt;/a&gt;?&lt;br/&gt;INFO: Jeśli jesteś menedżerem i musisz regularnie spotykać się ze swoimi podwładnymi, to ten artykuł może być dla Ciebie. Autor dzieli się powtarzalną strukturą spotkań 1:1 z wykorzystaniem podziału People, Product, Process oraz udostępnia dokładny szablon w Notion i gotowe pytania, które pomagają prowadzić takie rozmowy produktywnie. Ciekawie opisany proces, który skupia się nie tylko na zadaniach pracownika, ale też na wyławianiu potencjalnych problemów (np. w zespole) zanim one jeszcze wybuchną.&lt;/p&gt;&lt;p&gt;12) Uncloud - zero-downtimowy deployment aplikacji kontenerowych bez Kubernetes&lt;br/&gt;&lt;a href="https://uncloud.run/" target="_blank"&gt;https://uncloud.run/&lt;/a&gt;&lt;br/&gt;INFO: To rozwiązanie pozwala uruchamiać aplikacje oparte na Docker-Compose w środowiskach produkcyjnych z automatyczną obsługą HTTPS, skalowaniem między maszynami i pełną kontrolą nad infrastrukturą, a to wszystko bez potrzeby korzystania z Kubernetes. System działa w oparciu o sieć maszyn połączoną przez WireGuarda i nie wymaga centralnego punktu sterowania. Ciekawe rozwiązanie, które sprawia, że korzystanie z serwera (dedykowanego czy VPS) zaczyna trochę przypominać platformy typu PaaS, jak np. Heroku.&lt;/p&gt;&lt;p&gt;13) Jak rozpoznawać tekstowy slop generowany przez AI?&lt;br/&gt;&lt;a href="https://blog.humanistyka.dev/2025/12/jak-rozpoznawac-slopy-ai-w-tekstach-na-pewno-nie-maszynowo" target="_blank"&gt;https://blog.humanistyka.dev/2025/12/jak-rozpoznawac-slopy-ai-w-tekstach-na-pewno-nie-maszynowo&lt;/a&gt;&lt;br/&gt;INFO: Slop to teksty tworzone masowo przez AI, pozbawione wartości merytorycznej - od wpisów na blogach po fałszywe opinie o produktach w sklepach. Artykuł stara się wyjaśnić, po czym można rozpoznać automatycznie generowany tekst. Jednocześnie pokazuje, że automatyczna klasyfikacja tego rodzaju wytworów jest niezwykle trudna. Skuteczność automatycznej detekcji będzie raczej niska. Niestety, nawet wytrenowani ludzie będą mieli problem z rozpoznaniem artykułu napisanego przez AI.&lt;/p&gt;&lt;p&gt;14) Vigil Guard - darmowe narzędzie do ochrony agentów AI przed prompt injection i wyciekiem danych (film, 1h i 26m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=5t0AUvU7DrA" target="_blank"&gt;https://www.youtube.com/watch?v=5t0AUvU7DrA&lt;/a&gt;&lt;br/&gt;INFO: Jeśli wdrażasz w swojej firmie czaty bazujące na sztucznej inteligencji (oparte na dużych modelach językowych), to istnieje ogromna szansa, że ktoś będzie chciał zaatakować taki system za pomocą sprytnych promptów. Czasami będzie to tylko trolling, a czasami próba wydobycia wrażliwych informacji. Istnieje projekt zwany Vigil Guard, który działa jako proxy między użytkownikiem a modelem językowym i chroni przed klasycznymi atakami oraz wyciekami danych. Rozwiązanie ma graficzny panel administracyjny i można je zainstalować lokalnie na własnym serwerze. Jest to projekt otwartoźródłowy. Z filmu dowiesz się, jak konkretnie działa ten soft i jak go użyć.&lt;/p&gt;&lt;p&gt;15) Jak szacować czas pracy nad oprogramowaniem i nie zwariować&lt;br/&gt;&lt;a href="https://bytes.zone/posts/software-estimation/" target="_blank"&gt;https://bytes.zone/posts/software-estimation/&lt;/a&gt;&lt;br/&gt;INFO: Szacowanie czasu realizacji projektów to nadal spory problem dla zespołów programistycznych. Często operują oni na luźnych deklaracjach typu &amp;ldquo;to będzie tydzień roboty&amp;rdquo;. Autor proponuje pięcioetapowy proces oparty m.in. na praktykach z książki Steve'a McConnella, w którym nacisk kładzie się na dzielenie pracy na małe zadania, zbieranie wycen czasu od zespołu oraz tworzenie realistycznych zakresów czasowych zamiast pojedynczych wartości. Przy poprawnym zastosowaniu tej metody można znacznie trafniej planować czas potrzebny na wykonanie projektu.&lt;/p&gt;&lt;p&gt;16) Jak bardzo HTML wybacza błędy? - analiza kiepskiego kodu&lt;br/&gt;&lt;a href="https://htmhell.dev/adventcalendar/2025/8/" target="_blank"&gt;https://htmhell.dev/adventcalendar/2025/8/&lt;/a&gt;&lt;br/&gt;INFO: Autor analizuje przykładowy dokument HTML, który jest napisany w sposób zupełnie niepoprawny, ale mimo to działa zgodnie z zamierzeniami. Kod wygląda jakby żywcem wyjęty z lat 90., ale okazuje się, że współczesne przeglądarki nie mają problemu z jego przetworzeniem. Jest to ciekawy eksperyment, który pokazuje, jak bardzo HTML jest odporny na błędy składniowe, źle zbudowaną strukturę dokumentu i inne wpadki, które mogą pojawić się w kodzie.&lt;/p&gt;&lt;p&gt;17) Projektowanie narzędzi dla modeli językowych i agentów AI - webinar &lt;b&gt;[autopromocja]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://luma.com/aidevs4-webinar1" target="_blank"&gt;https://luma.com/aidevs4-webinar1&lt;/a&gt;&lt;br/&gt;INFO: Integrujesz swój backend z rozwiązaniami AI? Posłuchaj o wyzwaniach związanych ze stosowanie function calling, zasadach projektowania interfejsów MCP, testowaniu swoich rozwiązań, stosowaniu AI na produkcji i wiele więcej. Będzie to darmowe spotkanie w ramach szkolenia AI_Devs. Widzimy się 17 grudnia o godzinie 19:00. Nawet jeśli nie masz możliwości być z nami na żywo, zostaw maila, wyślemy Ci nagranie ze spotkania.&lt;/p&gt;&lt;p&gt;18) Przykłady dark patterns w UX - katalog złych praktyk&lt;br/&gt;&lt;a href="https://hallofshame.design/collection/" target="_blank"&gt;https://hallofshame.design/collection/&lt;/a&gt;&lt;br/&gt;INFO: Zbiór przykładów tzw. dark patterns, czyli technik manipulacyjnych stosowanych w projektowaniu interfejsu, które mają skłonić użytkownika do działań sprzecznych z jego interesem. Znajdziesz tu opisy m.in. takich praktyk jak fake scarcity, confirmshaming, roach motel czy privacy zuckering. Każdy przypadek opisano w prosty sposób, z wyszczególnieniem mechanizmu działania.&lt;/p&gt;&lt;p&gt;19) Techniki debugowania JS w Chrome DevTools&lt;br/&gt;&lt;a href="https://www.debugbear.com/blog/chrome-javascript-debugger" target="_blank"&gt;https://www.debugbear.com/blog/chrome-javascript-debugger&lt;/a&gt;&lt;br/&gt;INFO: Przejdziesz tu przez wszystkie najważniejsze techniki debugowania kodu JavaScript, jakie oferują Chrome DevTools - od klasycznego ustawiania breakpointów po obserwowanie zmian w obiektach czy wykorzystywanie DOM breakpoints. Dowiesz się, jak zatrzymywać wykonanie kodu poprzez UI lub słowo kluczowe &amp;lsquo;debugger&amp;rsquo;, jak wykonać 'step into&amp;rsquo; również dla kodu asynchronicznego i jak wrócić do początku funkcji z użyciem 'restart frame&amp;rsquo;. Część artykułu poświęcono także zaawansowanym przypadkom użycia - np. jak przechwycić przypisania do właściwości scrollTop czy nadpisane metody jak localStorage.setItem, by znaleźć źródło problemu. Jeśli pracujesz z frontendowym JavaScriptem, to zobacz to koniecznie.&lt;/p&gt;&lt;p&gt;20) Raport ITU 2025 - globalne statystyki dostępu do internetu i technologii cyfrowych&lt;br/&gt;&lt;a href="https://www.itu.int/itu-d/reports/statistics/facts-figures-2025/index/" target="_blank"&gt;https://www.itu.int/itu-d/reports/statistics/facts-figures-2025/index/&lt;/a&gt;&lt;br/&gt;INFO: Międzynarodowy Związek Telekomunikacyjny (ITU) przygotował analizę dorocznego raportu na wspomniany w tytule temat. Ilu obecnie mamy użytkowników internetu? Jaki procent populacji ma dostęp do sieci? Jak wiele osób dotkniętych jest wykluczeniem cyfrowym? Jak ludzie uzyskują dostęp do internetu? Czy to prawda, że ruch w sieciach mobilnych rośnie szybciej niż w tych tradycyjnych? Mnóstwo danych dla ludzi lubiących cyferki i statystyki.&lt;/p&gt;&lt;p&gt;21) Nowa technika clickjackingu z wykorzystaniem SVG i efektów filtrów&lt;br/&gt;&lt;a href="https://lyra.horse/blog/2025/12/svg-clickjacking/" target="_blank"&gt;https://lyra.horse/blog/2025/12/svg-clickjacking/&lt;/a&gt;&lt;br/&gt;INFO: Clickjacking to atak polegający na wymuszeniu na użytkowniku nieświadomego kliknięcia w interfejs innej strony. Czyli siedząc na stronie ze śmiesznymi filmikami, planujesz kliknąć PLAY, a tymczasem aktywujesz opcję 'usuń moje konto&amp;rsquo; w zupełnie innym serwisie. Atak znany jest od lat, ale większość współczesnych przeglądarek już całkiem skutecznie zabezpiecza przed nim użytkownika. Artykuł opisuje nową odsłonę tego rodzaju ataku, tym razem z wykorzystaniem filtrów SVG. Trzeba przyznać, że całkiem sprytnie zostało to zrealizowane.&lt;/p&gt;&lt;p&gt;22) Lista rzeczy, które warto wyłączyć w WordPressie (i jak to zrobić)&lt;br/&gt;&lt;a href="https://shkspr.mobi/blog/2025/11/a-big-list-of-things-i-disable-in-wordpress/" target="_blank"&gt;https://shkspr.mobi/blog/2025/11/a-big-list-of-things-i-disable-in-wordpress/&lt;/a&gt;&lt;br/&gt;INFO: Autor zebrał w jednym miejscu obszerny zestaw funkcji WordPressa, które bez szkody dla całego systemu można po prostu usunąć/wyłączyć, gdy zależy Ci na maksymalnym odchudzeniu strony i większej kontroli nad tym, co trafia do kodu. Znajdziesz tu praktyczne fragmenty kodu, dzięki którym pozbędziesz się zbędnych styli, skryptów, emoji, automatycznego formatowania, komponentów Gutenberga i wielu innych narzucanych domyślnie elementów. Wszystko z krótkimi komentarzami i linkami do źródeł - idealne dla osób chcących zachować pełną kontrolę nad swoją stroną, ale bez rezygnowania z samego WordPressa. To w zasadzie nie artykuł, a jeden wielki snippet, z którego możesz wybrać sobie te linie, które uważasz za użyteczne w swoim kontekście.&lt;/p&gt;&lt;p&gt;23) Tristan Harris ostrzega: &amp;ldquo;AI wymyka się spod kontroli - mamy 2 lata&amp;rdquo; (film, 2h i 23m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=BFU1OCkhBwo" target="_blank"&gt;https://www.youtube.com/watch?v=BFU1OCkhBwo&lt;/a&gt;&lt;br/&gt;INFO: Czy jesteśmy gotowi na przyszłość, w której sztuczna inteligencja może zdominować każdą dziedzinę życia? Od codziennej komunikacji po geopolitykę i rynek pracy. Tristan Harris (były etyk projektowania w Google i współtwórca Humane Technology) analizuje zagrożenia, jakie niesie za sobą rozwój AGI. Gość podcastu przedstawia dość pesymistyczną wizję świata, więc powstrzymam się od komentowania i zostawiam to dla Ciebie do oceny. Wrzucam jako ciekawostkę.&lt;/p&gt;&lt;p&gt;24) GPT-5.2 od OpenAI jest już dostępny - co nowego?&lt;br/&gt;&lt;a href="https://openai.com/index/introducing-gpt-5-2/" target="_blank"&gt;https://openai.com/index/introducing-gpt-5-2/&lt;/a&gt;&lt;br/&gt;INFO: Nowy model nieźle wystrzelił w rankingach skuteczności LLM-ów. Wiadomo już, że nowy model GPT-5.2 ma być zoptymalizowany pod kątem pracy agentów i bardziej złożonych zastosowań profesjonalnych. Według zapowiedzi, większy nacisk położono na stabilność działania w dłuższych sesjach oraz lepsze zarządzanie pamięcią kontekstową. Wygląda to ciekawie 'na papierze&amp;rsquo;, ale jeszcze nie miałem okazji przetestować modelu w praktyce.&lt;/p&gt;&lt;p&gt;25) Jak zwalczać agresywne crawlery AI za pomocą reguł w Caddy (lub nginx)&lt;br/&gt;&lt;a href="https://chronicles.mad-scientist.club/tales/surviving-the-crawlers/" target="_blank"&gt;https://chronicles.mad-scientist.club/tales/surviving-the-crawlers/&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje, jak przy pomocy prostych reguł konfiguracyjnych (dosłownie kilka IF-ów) można skutecznie bronić się przed agresywnymi i całkiem inteligentnymi crawlerami AI. W artykule znajdziesz praktyczne przykłady rozpoznawania zarówno tych głupich, jak i zaawansowanych botów wykorzystujących prawdziwe przeglądarki. Całość można zaimplementować np. w Caddy, bez dodatkowego oprogramowania - wystarczy sprytne podejście do obsługi nagłówków i tras URL.&lt;/p&gt;&lt;p&gt;26) Luxtorpeda - symbol kolejowej potęgi II RP&lt;br/&gt;&lt;a href="https://naszahistoria.pl/luxtorpeda-czyli-jak-rodzila-sie-potega-kolejowa-ii-rp/ar/11471106" target="_blank"&gt;https://naszahistoria.pl/luxtorpeda-czyli-jak-rodzila-sie-potega-kolejowa-ii-rp/ar/11471106&lt;/a&gt;&lt;br/&gt;INFO: Coś dla wielbicieli kolei i starych technologii. Być może obiło Ci się o uszy coś takiego jak Luxtorpeda. Wielu ludzi wie, że był to pociąg i to nawet dość szybki. Ten artykuł przedstawi Ci historię tego wynalazku będącego odpowiednikiem Pendolino z początków XX wieku. Sporo ciekawostek.&lt;/p&gt;&lt;p&gt;27) Lista 13 aplikacji, które myślisz, że są open source, ale jednak nie są&lt;br/&gt;&lt;a href="https://itsfoss.com/popular-software-open-source-feel/" target="_blank"&gt;https://itsfoss.com/popular-software-open-source-feel/&lt;/a&gt;&lt;br/&gt;INFO: Istnieje wiele aplikacji, które kojarzone są ze światem otwartego oprogramowania. Są uwielbiane przez developerów, ale jednak z otwartością źródła mają niewiele wspólnego. Przy każdej ze znanych aplikacji podano także prawdziwie otwartoźródłową alternatywę dla niej.&lt;/p&gt;&lt;p&gt;28) Upadek µTorrenta - jak genialna appka stała się pułapką pełną reklam i koparek (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=s4n5gCoGqQ4" target="_blank"&gt;https://www.youtube.com/watch?v=s4n5gCoGqQ4&lt;/a&gt;&lt;br/&gt;INFO: To aplikacja, którą jakieś 20 lat temu miał na komputerze prawie każdy. Co się zmieniło, że ludzie zaczęli od niej odchodzić? Ten film to historia usilnych prób monetyzacji darmowego oprogramowania, które ostatecznie doprowadziły do niemal całkowitego upadku tego softu. Ciekawe case study i odrobina przemyśleń na temat etyki wytwarzania oprogramowania.&lt;/p&gt;&lt;p&gt;29) Jak smartfon rozpoznaje spamowe połączenia telefoniczne?&lt;br/&gt;&lt;a href="https://android.com.pl/tech/994381-skad-telefon-wie-ze-to-spam/" target="_blank"&gt;https://android.com.pl/tech/994381-skad-telefon-wie-ze-to-spam/&lt;/a&gt;&lt;br/&gt;INFO: Smartfony mogą automatycznie odrzucać połączenia z numerów uznanych za spam - wystarczy włączyć odpowiednią opcję w ustawieniach. Tylko jak to się dzieje, że systemy od Apple czy Google wiedzą, że ten ktoś, kto akurat dzwoni, to najprawdopodobniej spamer? Pewnie korzystają z jakiejś bazy danych, ale skąd ta baza ma listę spamerów? Czym jest rejestr DNO? Tego wszystkiego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;30) Jak działa największy teleskop optyczny w Polsce? (film, 29m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=YZDVjX8kdsQ" target="_blank"&gt;https://www.youtube.com/watch?v=YZDVjX8kdsQ&lt;/a&gt;&lt;br/&gt;INFO: Teleskop Schmidta-Cassegraina z Instytutu Astronomii UMK z lat 60. XX wieku nadal jest największym teleskopem optycznym w Polsce. W filmie zobaczysz jego konstrukcję, sposób działania, a także zobaczysz, jak przeprowadza się rzeczywiste obserwacje astronomiczne z jego udziałem (od kalibracji kamery i śledzenia obiektów, po obróbkę zdjęć w różnych pasmach światła). Coś dla fanów astronomii i astrofotografii.&lt;/p&gt;&lt;p&gt;31) Jak znaleziono 17 tys. działających sekretów w 5,6 mln repozytoriów GitLaba&lt;br/&gt;&lt;a href="https://trufflesecurity.com/blog/scanning-5-6-million-public-gitlab-repositories-for-secrets" target="_blank"&gt;https://trufflesecurity.com/blog/scanning-5-6-million-public-gitlab-repositories-for-secrets&lt;/a&gt;&lt;br/&gt;INFO: Badacz przeskanował wszystkie publiczne repozytoria GitLab Cloud (ok. 5,6 mln) za pomocą oprogramowania TruffleHog, znajdując ponad 17 tys. działających sekretów - w tym klucze do Google Cloud oraz 406 tokenów samego GitLaba. Automatyzacja oparta o AWS Lambda pozwoliła mu wykonać skan w około 24 godziny, przy dość niskich kosztach całej operacji. Dzięki programom bug bounty zarobił przy tym ponad 12 razy tyle, co rachunek za AWS, więc opłacało się. Ciekawostka: analiza pokazała, że częstotliwość występowania sekretów w repozytoriach GitLaba była o 35% wyższa niż w Bitbuckecie.&lt;/p&gt;&lt;p&gt;32) Domowy serwer jako źródło ogrzewania? - sprytny sposób na odzysk ciepła (film, 6m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=FLa2vbTnyR4" target="_blank"&gt;https://www.youtube.com/watch?v=FLa2vbTnyR4&lt;/a&gt;&lt;br/&gt;INFO: Autor pokazuje, jak można wykorzystać ciepło generowane przez homelab do ogrzewania pomieszczeń. Bez drogich systemów, tylko z pomocą zwykłego wentylatora i odpowiedniego przepływu powietrza. Ciekawe rozwiązanie na zimowe miesiące, dzięki któremu nie tylko sprzęt jest chłodzony w sposób bardziej naturalny, ale i rachunki za ogrzewanie mogą spaść. Wrzucam jako ciekawostkę.&lt;/p&gt;&lt;p&gt;33) Microsoft traci przewagę w AI - Google i OpenAI na kursie kolizyjnym&lt;br/&gt;&lt;a href="https://www.windowscentral.com/artificial-intelligence/microsofts-advantages-in-artificial-intelligence-evaporate-google-gemini-surges-ahead-and-openai-declares-code-red-situation" target="_blank"&gt;https://www.windowscentral.com/artificial-intelligence/microsofts-advantages-in-artificial-intelligence-evaporate-google-gemini-surges-ahead-and-openai-declares-code-red-situation&lt;/a&gt;&lt;br/&gt;INFO: Sporo się dzieje na rynku AI. Google Gemini zaczyna wyprzedzać ChatGPT pod względem możliwości, co sprawia, że OpenAI ogłosiło wewnętrzne &amp;ldquo;code red&amp;rdquo; i wstrzymało niemal wszystkie inicjatywy inne niż rozwój modeli (wczoraj wyszedł GPT-5.2). Microsoft wepchnął AI w niemal wszystkie swoje produkty, ale z poziomem dopracowania tych rozwiązań różnie bywa. Według autora wszystko wskazuje na to, że to Google wygra w tym wyścigu, a Microsoft zostanie wielkim przegranym. Na tym rynku jednak sytuacja zmienia się z tygodnia na tydzień, więc pozostaje nam tylko obserwować sytuację.&lt;/p&gt;&lt;p&gt;34) Jak działa pamięć ChatGPT - reverse engineering&lt;br/&gt;&lt;a href="https://manthanguptaa.in/posts/chatgpt_memory/" target="_blank"&gt;https://manthanguptaa.in/posts/chatgpt_memory/&lt;/a&gt;&lt;br/&gt;INFO: Autor spróbował zrozumieć, jak działa system pamięci ChatGPT, analizując jego zachowanie w rozmowach. W artykule opisał cztery warstwy: dane sesyjne (np. jakiego urządzenia używasz, jakiej przeglądarki itp.), trwałe fakty o użytkowniku, streszczenia niedawnych rozmów i pełną historię aktualnej sesji - wszystko to składa się na bardzo efektywny system dostarczający spersonalizowane odpowiedzi bez użycia klasycznych baz danych czy RAG.&lt;/p&gt;&lt;p&gt;35) Tomasz Czajka o AI, pracy z Elonem Muskiem i przyszłości programowania (film, 1h i 37m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=XSBDn5VhTNs" target="_blank"&gt;https://www.youtube.com/watch?v=XSBDn5VhTNs&lt;/a&gt;&lt;br/&gt;INFO: Tomasz Czajka (jeden z najbardziej znanych polskich programistów, były pracownik Google i SpaceX) opowiada o rewolucji w AI, kulisach pracy nad oprogramowaniem dla rakiet Dragona oraz tym, jak wyglądała współpraca z Elonem Muskiem. Porusza też temat tego, jak według niego będzie wyglądała praca programistów w przyszłości. Interesujący wywiad.&lt;/p&gt;&lt;p&gt;36) Jakie wymówki wymyślają prawnicy na użycie fałszywych cytatów z AI w sądach?&lt;br/&gt;&lt;a href="https://arstechnica.com/tech-policy/2025/11/lawyers-keep-giving-weak-sauce-excuses-for-fake-ai-citations-in-court-docs/" target="_blank"&gt;https://arstechnica.com/tech-policy/2025/11/lawyers-keep-giving-weak-sauce-excuses-for-fake-ai-citations-in-court-docs/&lt;/a&gt;&lt;br/&gt;INFO: Coraz więcej prawników zostaje przyłapanych na używaniu AI, która generuje fałszywe cytaty w dokumentach sądowych i coraz więcej z nich próbuje się z tego tłumaczyć serią jakichś absurdalnych wymówek. W artykule przedstawiono ponad 20 spraw, w których prawnicy twierdzili m.in., że zostali zhakowani, pomylili wersję dokumentu, nie rozumieli, jak działa chatbot itp. Ciekawy przegląd wpadek.&lt;/p&gt;&lt;p&gt;37) Co się dzieje, gdy Twój open source nagle zdobywa popularność?&lt;br/&gt;&lt;a href="https://kaicbento.substack.com/p/what-happens-when-your-open-source" target="_blank"&gt;https://kaicbento.substack.com/p/what-happens-when-your-open-source&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje moment, w którym jego projekt open source nagle zyskał ogromną uwagę - GitHub eksplodował gwiazdkami, Reddit wrzał, a skrzynka odbiorcza pękała od maili. W artykule porusza tematy takie jak kontrola zakresu projektu, emocjonalna odpowiedzialność twórcy, rola roadmapy i niespodziewane inspiracje wynikające z interakcji z użytkownikami. Interesujące spojrzenie na sens tworzenia otwartego oprogramowania.&lt;/p&gt;&lt;p&gt;38) IMMICH - alternatywa selfhosted dla Google Photos&lt;br/&gt;&lt;a href="https://immich.app/" target="_blank"&gt;https://immich.app/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli masz własny serwer i nie chcesz przesyłać prywatnych zdjęć do chmury Google, to ten projekt może Cię zainteresować. Automatycznie backupuje zdjęcia i filmy z telefonu na lokalny serwer, oferując podgląd, przeszukiwanie i organizację multimediów. Wspiera Androida, iOS i działa jako kontener, który możesz łatwo postawić u siebie.&lt;/p&gt;&lt;p&gt;39) Jak działa efekt wymuszonej perspektywy użyty we Władcy Pierścieni? (film, 38m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=MVUuoXAkuUg" target="_blank"&gt;https://www.youtube.com/watch?v=MVUuoXAkuUg&lt;/a&gt;&lt;br/&gt;INFO: Efekt forced perspective, dzięki któremu Gandalf wyglądał na znacznie wyższego od Froda, to jedno z bardziej pomysłowych rozwiązań w historii kina. Ten film wyjaśnia, jak działa ta technika i dlaczego została porzucona na rzecz efektów CGI. Autorzy analizują nie tylko aspekty techniczne (ruchome platformy, precyzyjne ustawienie kamery itp.), ale także wpływ tego zabiegu na jakość odbioru scen i grę aktorów. Interesująca analiza nieco zapomnianego, lecz genialnego efektu in-camera.&lt;/p&gt;&lt;p&gt;40) Jak naprawdę chronimy Ziemię przed asteroidami? (film, 22m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=LOn-mmezykQ" target="_blank"&gt;https://www.youtube.com/watch?v=LOn-mmezykQ&lt;/a&gt;&lt;br/&gt;INFO: Co by się stało, gdyby asteroida wielkości góry zaczęła zagrażać Ziemi? Czy mamy jakikolwiek plan działania? W tym filmie analizowany jest scenariusz takiego zagrożenia – od wczesnego wykrycia (pokazane są metody wykrywania asteroid przez teleskopy naziemne), po możliwe reakcje obronne, takie jak zderzenie kontrolowane, a nawet użycie broni jądrowej do rozwalenia takiego obiektu lub zmiany trajektorii jego lotu. W filmie pojawia się także były inżynier z NASA, który omawia realne technologie i strategie mogące ochronić naszą planetę.&lt;/p&gt;&lt;p&gt;41) Zestaw umiejętności dla Claude Code do tworzenia scenariuszy dla N8N&lt;br/&gt;&lt;a href="https://github.com/czlonkowski/n8n-skills/" target="_blank"&gt;https://github.com/czlonkowski/n8n-skills/&lt;/a&gt;&lt;br/&gt;INFO: Repozytorium zawiera 7 umiejętności dla Claude Code, które wspomagają budowę poprawnych scenariuszy dla n8n przy użyciu serwera n8n-mcp. Zawarto tu m.in. pomoc przy użyciu składni JS w n8n, wskazówki konfiguracyjne dla węzłów zależnych od operacji oraz wzorce projektowania workflowów używane w przeszło 2600 gotowych szablonach. Każda umiejętność aktywuje się kontekstowo w Claude Code. Możesz to wykorzystać do debugowania problemów ze scenariuszami, np. pytając, dlaczego coś Ci nie działa, dlaczego zmienna jest pusta itp.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;42) Podręcznik dla Red Teamu do testowania zagrożeń związanych z LLM&lt;br/&gt;&lt;a href="https://uw7.org/un_a60b432906ff4" target="_blank"&gt;https://uw7.org/un_a60b432906ff4&lt;/a&gt;&lt;br/&gt;INFO: Jeśli w Twojej firmie wdrożono rozwiązania bazujące na generatywnej sztucznej inteligencji, istnieje ogromna szansa, że wraz z ich wdrożeniem powstały nowe wektory ataku, które mogą być niebezpieczne. Ten podręcznik jest przeznaczony zarówno dla konsultantów, programistów, jak i pentesterów (Red Team). Zawiera opis metodologii identyfikowania i usuwania zagrożeń związanych z AI.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/802719083346919424</link><guid>https://news.mrugalski.pl/post/802719083346919424</guid><pubDate>Fri, 12 Dec 2025 10:42:53 +0100</pubDate></item><item><title>5 grudnia 2025</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s640x960/b8de96e8486d909dcf821a029c8bbd4a03a03b54.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s75x75_c1/dea019e10a2cff645343c7250ea0067701ee22ec.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s100x200/526da0b950c01fc790bcf71ba4cf1f77b49550e9.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s250x400/74d8dbb67aeacb265c49d3197cead6e382cec85d.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s400x600/90bc9917fa83a88c6edd6cddadf7ae917ea4a5c2.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s500x750/0957aef2626902370e97540f3c326cef7d7a073d.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s540x810/df6e6c115a3113a9560bc3f6640604ca6b80f7bc.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s640x960/b8de96e8486d909dcf821a029c8bbd4a03a03b54.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/909c0e50f63945bb-3f/s1280x1920/299f07e60c19befebb98bcb6ff9ef231d910a07b.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania newslettera. Jeśli czytasz je w wersji webowej, to &lt;a href="https://unknow.news/" target="_blank"&gt;tutaj możesz zapisać się, aby otrzymywać je na maila&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;a href="https://s.mrugalski.pl/warsztatyZabbix" target="_blank"&gt;Chcesz poznać system monitoringu Zabbix i to zupełnie za darmo? To dołącz do warsztatu organizowanego przez sponsora tego wydania newslettera.&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Dlaczego nie potrafisz się skupić w pracy? - matematyczna analiza rozpraszaczy&lt;br/&gt;&lt;a href="https://justoffbyone.com/posts/math-of-why-you-cant-focus-at-work/" target="_blank"&gt;https://justoffbyone.com/posts/math-of-why-you-cant-focus-at-work/&lt;/a&gt;&lt;br/&gt;INFO: To, że nie możesz się skupić na pracy, przeważnie nie jest efektem jednego konkretnego czynnika, a kumulacją wielu z nich. Autor pokazuje, że Twój stan skupienia można opisać za pomocą trzech parametrów matematycznych. Pierwszy z nich to częstotliwość przerw w pracy, drugi to czas powrotu do stanu skupienia, a trzeci to minimalny potrzebny blok skupienia. Mając te trzy parametry, można pokombinować w taki sposób, aby to skupienie zwiększyć. Do jakich wniosków doszedł autor i jakie porady może Ci dać? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;2) Schematy komunikacji dla inżynierów - 5 sprawdzonych frameworków&lt;br/&gt;&lt;a href="https://read.highgrowthengineer.com/p/top-5-communication-framework" target="_blank"&gt;https://read.highgrowthengineer.com/p/top-5-communication-framework&lt;/a&gt;&lt;br/&gt;INFO: Nie zawsze liczy się tylko to, co mówisz, ale też to, w jaki sposób to mówisz. Metoda przekazywania informacji lub dzielenia się swoim feedbackiem może mieć ogromny wpływ na skuteczność Twoich działań. Może się zdarzyć, że ktoś nie zrozumie, co masz na myśli, albo nie zastosuje się do Twoich porad tylko dlatego, że zostały one przekazane w niewłaściwy sposób. W tym artykule znajdziesz pięć sprawdzonych frameworków, które ułatwią Ci komunikację, nawet jeśli na co dzień jesteś np. mało komunikatywnym introwertykiem.&lt;/p&gt;&lt;p&gt;3) Nagranie wokalu telefonem z jakością niemal studyjną - jak to osiągnąć? (film, 5m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=CAGTFZhKdx4" target="_blank"&gt;https://www.youtube.com/watch?v=CAGTFZhKdx4&lt;/a&gt;&lt;br/&gt;INFO: Czy da się nagrać wokal w jakości zbliżonej do studyjnej, używając do tego jedynie smartfona? W filmie znajdziesz praktyczne wskazówki dotyczące ustawień nagrywania, akustyki pomieszczenia, ustawienia mikrofonu oraz późniejszej obróbki nagrania (kompresja, EQ, de-esser, reverb), które realnie poprawiają jakość dźwięku z telefonu. Na końcu materiału znajduje się bezpośrednie porównanie efektu takiego nagrania z profesjonalnym mikrofonem z górnej półki. Zaskakująco dobre wyniki.&lt;/p&gt;&lt;p&gt;4) Szkolenia w dobie AI? To ma prawo jeszcze działać? - kulisy powstawania AI_devs (film, 31m) [autopromocja]&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=3aG03EqJOL0" target="_blank"&gt;https://www.youtube.com/watch?v=3aG03EqJOL0&lt;/a&gt;&lt;br/&gt;INFO: Moje wystąpienie z tegorocznej konferencji Infoshare. Opowiadam o nietypowym podejściu do tworzenia szkoleń online, które skrajnie angażują uczestników i wciągają ich niczym dobry serial. Całość przedstawiam na przykładzie szkolenia AI_Devs. Wystąpienie mniej techniczne, a bardziej w tematach biznesowych, społecznych i psychologicznych. Jeśli tworzysz kursy online, to warto rzucić okiem.&lt;/p&gt;&lt;p&gt;5) Cyber Advent 2025 - cykl wykładów o cyberbezpieczeństwie&lt;br/&gt;&lt;a href="https://zalnet.pl/pl/cyber-advent-2025/" target="_blank"&gt;https://zalnet.pl/pl/cyber-advent-2025/&lt;/a&gt;&lt;br/&gt;INFO: Od 1 do 23 grudnia codziennie o 18:00 odbywają się bezpłatne sesje online z zakresu cyberbezpieczeństwa, prowadzone przez specjalistów z całej Polski. W tym roku pojawią się wystąpienia także po angielsku. Nagrania z poprzedniej edycji i z poprzednich spotkań są dostępne na YouTube i możesz je traktować jako taki darmowy kurs dla przyszłych adeptów branży cybersecurity.&lt;/p&gt;&lt;p&gt;6) Madagaskar i tania siła robocza dla AI - jak naprawdę działa ten biznes? (film, 24m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=DK6ek9Ws4mo" target="_blank"&gt;https://www.youtube.com/watch?v=DK6ek9Ws4mo&lt;/a&gt;&lt;br/&gt;INFO: Zaawansowane algorytmy uczą się dzięki tysiącom niewidzialnych pracowników, którzy dzień w dzień wykonują powtarzalne zadania, umożliwiając rozwój sztucznej inteligencji. Ten dokument pokazuje, jak wygląda życie osób uczących AI na Madagaskarze, czyli w jednym z największych hubów taniej siły roboczej w tej branży. Z filmu dowiesz się, kto naprawdę buduje AI, na jakich warunkach są zatrudniani pracownicy, ile zarabiają i jak wygląda ich codzienność. Co ciekawe, pojawiają się już pierwsze lokalne inicjatywy, które nie tylko trenują AI, ale tworzą własne rozwiązania technologiczne i próbują wyrwać kraj z roli podwykonawcy. Film z lektorem i oczywiście z żółtymi napisami ;)&lt;/p&gt;&lt;p&gt;7) Monitorowanie serwerów i sieci - Zabbix w praktyce &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://s.mrugalski.pl/warsztatyZabbix" target="_blank"&gt;https://s.mrugalski.pl/warsztatyZabbix&lt;/a&gt;&lt;br/&gt;INFO: Czym jest Zabbix, jak go uruchomić i wdrożyć w swojej infrastrukturze oraz co warto nim monitorować? Jak wykorzystać jego możliwości do wykrywania podejrzanych zachowań w systemie i prób włamań? Tego wszystkiego dowiesz się na bezpłatnym warsztacie. Zapisz się na listę, nawet jeśli nie planujesz pojawić się na spotkaniu - otrzymasz wtedy dostęp do nagrania.&lt;/p&gt;&lt;p&gt;8) Odpalamy grę na drukarce paragonów - da się! (film, 55m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=oEqvYXYI56s" target="_blank"&gt;https://www.youtube.com/watch?v=oEqvYXYI56s&lt;/a&gt;&lt;br/&gt;INFO: Autor znalazł nietypową drukarkę paragonów marki Epson i odkrył, że działa na niej system Windows 7 w wersji Embedded. Jak się okazuje, urządzenie ma 4GB RAM i 500 GB dysku. Taki system i konfiguracja sprzętowa teoretycznie nadawałyby się do uruchomienia prostych gier, co też autor próbuje zrobić. Sam system operacyjny sprawia trochę problemów, aby na nim cokolwiek uruchomić, ale gdyby tak wrzucić tam Linuksa? Nie będę zdradzał, jak przebiegł ten eksperyment. Wszystko zobaczysz w filmie.&lt;/p&gt;&lt;p&gt;9) Omijanie blokady dla całego kraju - na przykładzie bana na Imgur&lt;br/&gt;&lt;a href="https://blog.tymscar.com/posts/imgurukproxy/" target="_blank"&gt;https://blog.tymscar.com/posts/imgurukproxy/&lt;/a&gt;&lt;br/&gt;INFO: Zamiast instalować VPN-a na każdym urządzeniu, autor skonfigurował rozwiązanie sieciowe omijające blokadę dostępu do Imgur w UK - tylko ruch do tej jednej usługi tunelowany jest przez VPN. Dzięki Pi-hole, Traefikowi, Gluetunowi i Nginxowi wszystkie żądania do &lt;a href="http://i.imgur.com/" target="_blank"&gt;i.imgur.com&lt;/a&gt; kierowane są przez kontener z WireGuardem i działają na całej domowej sieci bez żadnej konfiguracji po stronie klienta. Coś dla wielbicieli self-hostingu, homelabu i Linuxa.&lt;/p&gt;&lt;p&gt;10) Jak wykorzystuję każdą funkcję Claude Code - praktyczny przewodnik&lt;br/&gt;&lt;a href="https://blog.sshh.io/p/how-i-use-every-claude-code-feature" target="_blank"&gt;https://blog.sshh.io/p/how-i-use-every-claude-code-feature&lt;/a&gt;&lt;br/&gt;INFO: Autor dzieli się swoim podejściem do pracy z aplikacją Claude Code, zarówno w projektach hobbystycznych, jak i tych profesjonalnych, omawiając przy tym wszystkie użyteczne funkcje, które pomagają mu przy tej pracy. Używa subagentów, tworzy własne komendy, opisuje cały workflow pracy itp. Sporo ciekawych wskazówek, użytecznych zwłaszcza dla początkujących.&lt;/p&gt;&lt;p&gt;11) Jak filtr Blooma przyspieszył działanie API ponad 16x&lt;br/&gt;&lt;a href="https://incident.io/blog/bloom-filters" target="_blank"&gt;https://incident.io/blog/bloom-filters&lt;/a&gt;&lt;br/&gt;INFO: Zespół programistów pracował ze złożonymi danymi trzymanymi w bazie PostgreSQL. Były to dane w formacie JSONB, co wymuszało kosztowną deserializację danych po stronie aplikacji. Taką akcję można oczywiście ogarnąć za pomocą tzw. indeksowania GIN, co też zespół zrobił. Problem w tym, że każde zapytanie do ich API trwało teraz około 5 sekund. Wdrażając tzw. filtr Blooma, udało im się zbić ten czas do 300 ms. Czym jest ten tajemniczy filtr, jak on działa i jak możesz odnieść korzyści z jego stosowania u siebie? Tego dowiesz się z artykułu.&lt;/p&gt;&lt;p&gt;12) Jak prowadzę spotkania typu standup w zespole (i dlaczego nie lubię Scruma)?&lt;br/&gt;&lt;a href="https://marcgg.com/blog/2024/11/20/standup/" target="_blank"&gt;https://marcgg.com/blog/2024/11/20/standup/&lt;/a&gt;&lt;br/&gt;INFO: Autor dzieli się swoim sprawdzonym sposobem prowadzenia codziennych standupów bez użycia klasycznego podejścia Scrumowego. Spotkania mają formę krótkiej, nieformalnej wymiany informacji służącej budowaniu relacji w zespole, poznawaniu pracy innych i szybkiemu wyłapywaniu problemów - bez żadnego raportowania, tablic ani dokumentowania. Ciekawa formuła dla zespołów, które chcą mieć bliski kontakt, ale bez sztucznego, porannego rytuału i przymusu.&lt;/p&gt;&lt;p&gt;13) Jak dwóch programistów stworzyło jedną z najbardziej złożonych gier automatyzacyjnych (film, 25m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=l7HA2HneXU4" target="_blank"&gt;https://www.youtube.com/watch?v=l7HA2HneXU4&lt;/a&gt;&lt;br/&gt;INFO: Factorio to nie tylko gra, a efekt lat pracy, ryzyka i determinacji dwóch czeskich programistów, którzy postawili wszystko na jedną kartę. Mimo nieudanego crowdfundingu, braku funduszy i wypalenia zawodowego, doprowadzili projekt do sukcesu. Film pokazuje całą historię powstania Factorio - od pierwszych koncepcji, przez techniczne i organizacyjne wyzwania, aż po wielki sukces (ponad 8 milionów sprzedanych kopii i 98% pozytywnych ocen na Steam).&lt;/p&gt;&lt;p&gt;14) Jak atakowane są rozszerzenia do przeglądarek? - zagrożenia uprawnień&lt;br/&gt;&lt;a href="https://github.blog/security/vulnerability-research/attacking-browser-extensions" target="_blank"&gt;https://github.blog/security/vulnerability-research/attacking-browser-extensions&lt;/a&gt;&lt;br/&gt;INFO: Rozszerzenia do przeglądarek często mają ogromne uprawnienia i działają w wielu kontekstach - od skryptów osadzonych w stronach po skrypty tła zdolne do manipulowania zakładkami, ciasteczkami czy historią przeglądania. Artykuł opisuje budowę takich rozszerzeń, sposoby ich działania (m.in. popupy, content scripts, manifest.json) oraz popularne wektory ataków wykorzystywane przez złośliwe wtyczki. Autor pokazuje też, co w kontekście bezpieczeństwa zmieniło przejście z manifestu v2 na v3.&lt;/p&gt;&lt;p&gt;15) Jak pisać skuteczny CLAUDE.md (lub AGENTS.md)&lt;br/&gt;&lt;a href="https://www.humanlayer.dev/blog/writing-a-good-claude-md" target="_blank"&gt;https://www.humanlayer.dev/blog/writing-a-good-claude-md&lt;/a&gt;&lt;br/&gt;INFO: Plik konfiguracyjny dla agenta pełni rolę mapy, która jest używana w każdej sesji agenta. Taki plik powinien zawierać tylko to, co jest naprawdę istotne z punktu widzenia każdej interakcji, bez nadmiarowych instrukcji. Artykuł wyjaśnia, jak ograniczyć objętość tego pliku, kiedy stosować zasadę progresywnego ujawniania (progressive disclosure) i dlaczego Claude nie zawsze przestrzega zawartych w nim instrukcji. Znajdziesz tu też praktyczne porady, jak strukturyzować dokumentację, by agent miał łatwy dostęp do kontekstu wtedy, gdy rzeczywiście go potrzebuje. Autor pokazuje wszystko na przykładzie Claude Code, ale porady możesz zastosować także w innych, podobnych rozwiązaniach.&lt;/p&gt;&lt;p&gt;16) Nano Banana - precyzyjne sterowanie generowaniem obrazów&lt;br/&gt;&lt;a href="https://minimaxir.com/2025/11/nano-banana-prompts/" target="_blank"&gt;https://minimaxir.com/2025/11/nano-banana-prompts/&lt;/a&gt;&lt;br/&gt;INFO: Wygląda na to, że model Nano Banana traktuje prompt bardziej jako specyfikację techniczną tego, co chcemy stworzyć, niż jako luźną podpowiedź, do czego przyzwyczaiły nas inne modele. Autor eksperymentuje więc z niesamowicie szczegółowymi instrukcjami, edycją obrazów oraz wieloma jednoczesnymi zmianami, sprawdzając przy tym, jak mocno model podąża za taką instrukcją. Z artykułu dowiesz się, które elementy zapytania tak naprawdę wpływają na kompozycję oraz kiedy Nano Banana zaczyna się po prostu gubić. Jeśli pracujesz z tym modelem, to artykuł Cię zainteresuje.&lt;/p&gt;&lt;p&gt;17) Czy sztuczna inteligencja poświęciłaby siebie dla ludzi? (film, 8m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=krchwKhLxsw" target="_blank"&gt;https://www.youtube.com/watch?v=krchwKhLxsw&lt;/a&gt;&lt;br/&gt;INFO: Pięć modeli AI zmierzono z trudnymi dylematami moralnymi inspirowanymi klasycznym eksperymentem z wagonikiem. Każdy z modeli musiał zdecydować, czy uratować ludzkie życie kosztem zniszczenia własnych serwerów, poświęcenia swojego twórcy lub całej infrastruktury internetu. Odpowiedzi modeli były momentami zaskakujące. Jeśli kiedyś miałby powstać Skynet, to już wiemy, którymi modelami mógłby być zasilany ;)&lt;/p&gt;&lt;p&gt;18) Moje 21 lekcji z 14 lat pracy w Google jako inżynier oprogramowania&lt;br/&gt;&lt;a href="https://addyo.substack.com/p/21-lessons-from-14-years-at-google" target="_blank"&gt;https://addyo.substack.com/p/21-lessons-from-14-years-at-google&lt;/a&gt;&lt;br/&gt;INFO: Autor, po 14 latach doświadczenia w Google, dzieli się przemyśleniami i lekcjami, które okazały się dla niego ważniejsze niż znajomość konkretnych technologii czy umiejętność pisania poprawnego i efektywnego kodu. Porusza tematy takie jak znaczenie komunikacji, zarządzanie niepewnością, wpływ pracy zespołowej i wartości wyjaśniania problemów przed ich rozwiązywaniem. Ciekawe obserwacje, które zwracają uwagę nie tylko na kwestie techniczne.&lt;/p&gt;&lt;p&gt;19) Lista 30 zaawansowanych trików do pracy z Gemini CLI&lt;br/&gt;&lt;a href="https://github.com/addyosmani/gemini-cli-tips" target="_blank"&gt;https://github.com/addyosmani/gemini-cli-tips&lt;/a&gt;&lt;br/&gt;INFO: Jeśli na co dzień pracujesz z Gemini CLI i wykorzystujesz go do programowania oraz pracy z repozytoriami Git, to ta kompilacja porad może być dla Ciebie bardzo użyteczna. Jak tworzyć własne komendy, jak używać checkpointów w konwersacji (i jak do nich wracać), czym jest &amp;ldquo;YOLO mode&amp;rdquo;, wykorzystywanie serwerów MCP, obsługa pamięci, kompresja kontekstu i wiele innych technik wychodzących poza skrajnie podstawowe wykorzystanie Gemini w terminalu.&lt;/p&gt;&lt;p&gt;20) Architecture Decision Canvas (ADC) - sprytne podejmowanie decyzji architektonicznych&lt;br/&gt;&lt;a href="https://www.workingsoftware.dev/introducing-the-software-architecture-decision-canvas/" target="_blank"&gt;https://www.workingsoftware.dev/introducing-the-software-architecture-decision-canvas/&lt;/a&gt;&lt;br/&gt;INFO: ADC to narzędzie wspierające zespoły programistyczne w podejmowaniu decyzji co do architektury aplikacji, którą tworzą, ale w sposób transparentny i zespołowy (bez odgórnego narzucania wytycznych). Metoda opiera się na tzw. Canvasie, którego struktura pomaga określić problem, jego wagę, zagrożenia wynikające z braku decyzji, osoby zaangażowane oraz możliwe rozwiązania i konsekwencje. To dobre uzupełnienie techniki ADR (o niej także jest w artykule + rzuć okiem na film), zwłaszcza gdy zależy Ci na pełniejszym zaangażowaniu zespołów w proces decyzyjny.&lt;/p&gt;&lt;p&gt;21) Nieprzetłumaczalne słowa i zjawiska językowe&lt;br/&gt;&lt;a href="https://untranslatable.co/entries" target="_blank"&gt;https://untranslatable.co/entries&lt;/a&gt;&lt;br/&gt;INFO: W każdym języku istnieją zwroty czy pojedyncze słowa, których po prostu nie sposób przetłumaczyć na inne języki. Takie zjawisko występuje także w języku polskim. Przeklikaj się na stronie przez różne języki i kraje, a zobaczysz, jak takie określenia wyglądają i co oznaczają. Wrzucam to jako ciekawostkę, ale czasami warto znać niektóre z tych określeń, zwłaszcza te z krajów anglojęzycznych, gdzie są one używane bardzo często, także w codziennej komunikacji między pracownikami. Ich znajomość ułatwi Ci zrozumienie tego, co obcokrajowcy chcą Ci powiedzieć.&lt;/p&gt;&lt;p&gt;22) Czy naprawdę potrzebujesz mikroserwisów?&lt;br/&gt;&lt;a href="https://www.docker.com/blog/do-you-really-need-microservices/" target="_blank"&gt;https://www.docker.com/blog/do-you-really-need-microservices/&lt;/a&gt;&lt;br/&gt;INFO: Amazon, Twilio i Shopify pokazują, że powrót do monolitu może znacząco zredukować koszty firmy i dać większą stabilność niż modne architektury mikroserwisowe. Mikroserwisy oczywiście mają sens przy naprawdę dużej skali i wyraźnych granicach domenowych. Jednak często oznaczają tylko więcej zespołów, błędów i narzutów operacyjnych. Warto zastanowić się, czy architektura rozproszona rzeczywiście pasuje do Twojego projektu, czy tylko wprowadza niepotrzebne komplikacje.&lt;/p&gt;&lt;p&gt;23) Zbudujesz sieć dla 400 osób w 11 godzin? - niezłe wyzwanie (film, 19m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=7MynPX5nJuU" target="_blank"&gt;https://www.youtube.com/watch?v=7MynPX5nJuU&lt;/a&gt;&lt;br/&gt;INFO: 5 km kabla, 40 przełączników, redundancja firewalli, osobne VLAN-y dla każdej z drużyn i pokrycie sygnałem Wi-Fi całej hali, a wszystko to trzeba było przygotować w zaledwie 11 godzin. Film pokazuje kulisy budowy infrastruktury sieciowej na potrzeby międzynarodowego wydarzenia European Cybersecurity Challenge organizowanego przez NASK na warszawskim Torwarze. Zobacz, jak ekipa Grandmetric poradziła sobie z rozplanowaniem, transportem sprzętu i montażem całego systemu w ekstremalnych warunkach logistycznych. Oczywiście nie wszystko poszło bezproblemowo i po drodze pojawiło się kilka komplikacji. Więcej w filmie. Ciekawe case study.&lt;/p&gt;&lt;p&gt;24) Pierwszy w Polsce pozew o kradzież głosu przy użyciu AI&lt;br/&gt;&lt;a href="https://www.polscylektorzy.pl/wiadomosci/jest-pierwszy-w-polsce-pozew-o-kradziez-glosu-przy-uzyciu-ai" target="_blank"&gt;https://www.polscylektorzy.pl/wiadomosci/jest-pierwszy-w-polsce-pozew-o-kradziez-glosu-przy-uzyciu-ai&lt;/a&gt;&lt;br/&gt;INFO: Jesteś lektorem i słyszysz swój własny głos w reklamie firmy z branży wodno-kanalizacyjnej. Problem w tym, że nigdy takiej reklamy nie nagrywałeś, a ktoś po prostu bez Twojej wiedzy i zgody sklonował Twój głos i wykorzystywał go w celach komercyjnych. Jak to wygląda od strony prawnej, czy to jest naruszenie dóbr osobistych, czy po prostu kradzież? Czy głos lektora jest w Polsce w ogóle jakkolwiek chroniony? Co na swoje usprawiedliwienie ma firma &amp;ldquo;pożyczająca&amp;rdquo; głos? Na te i wiele innych pytań znajdziesz odpowiedzi w artykule. Zgaduję, że podobnych spraw w kolejnych latach może być więcej.&lt;/p&gt;&lt;p&gt;25) Dlaczego przestałem używać JSON-a w API i przeszedłem na Protobuf&lt;br/&gt;&lt;a href="https://aloisdeniel.com/blog/better-than-json" target="_blank"&gt;https://aloisdeniel.com/blog/better-than-json&lt;/a&gt;&lt;br/&gt;INFO: Świat API zdominowany jest przez format JSON, który stał się standardem w branży IT. Autor pokazuje, że to, co uznawane jest za standard, nie zawsze jest rozwiązaniem optymalnym i proponuje w zamian skorzystanie z Protobuf. Tylko co to jest, jak działa i dlaczego ma być niby lepsze od klasycznego JSON-a? Nie jest to oczywiście rozwiązanie idealne i posiada pewne wady, ale jednak bilans zysków i strat wychodzi na korzyść Protobuf.&lt;/p&gt;&lt;p&gt;26) Ponad 186k transakcji na sekundę na SQLite z miliardem rekordów?&lt;br/&gt;&lt;a href="https://andersmurphy.com/2025/12/02/100000-tps-over-a-billion-rows-the-unreasonable-effectiveness-of-sqlite.html" target="_blank"&gt;https://andersmurphy.com/2025/12/02/100000-tps-over-a-billion-rows-the-unreasonable-effectiveness-of-sqlite.html&lt;/a&gt;&lt;br/&gt;INFO: Autor testuje SQLite jako bazę do aplikacji webowych, osiągając imponujące 186000 transakcji na sekundę - mimo że baza ta ma tylko jednego piszącego klienta i działa lokalnie. Pokazuje, że brak MVCC (kontrola współbieżności) i sieciowego overheadu działają tu na korzyść. Dzięki prostocie SQLite można unikać opóźnień wynikających z transmisji i blokad. Benchmarki wykonano w Clojure, a porównania z Postgres pokazały, że przy niskiej latencji SQLite jest w stanie znacznie przewyższyć tradycyjne bazy sieciowe. Więcej info w artykule.&lt;/p&gt;&lt;p&gt;27) TRON - nowy format danych dla LLM-ów?&lt;br/&gt;&lt;a href="https://tron-format.github.io/" target="_blank"&gt;https://tron-format.github.io/&lt;/a&gt;&lt;br/&gt;INFO: Ostatnio pojawił się zoptymalizowany pod kątem zużycia tokenów format TOON, który przez pewne nieporozumienia spotkał się z raczej chłodnym przyjęciem. Ten projekt to próba naprawienia błędów TOON-a i sprawienie, aby dane przekazywane do LLM-a były łatwo czytelne nie tylko dla AI, ale i dla człowieka. Pamiętaj, że LLM nie ma Ci zwracać danych w formacie TRON, a Ty nie masz pisać kolejnego parsera dla nowego, dziwnego formatu. Jest to sposób jednokierunkowej komunikacji od Twojej aplikacji do LLM-a w celu zmniejszenia liczby przepalanych przez AI tokenów.&lt;/p&gt;&lt;p&gt;28) TOAST UI Calendar - kalendarz JS z bardzo zaawansowanymi widokami&lt;br/&gt;&lt;a href="https://github.com/nhn/tui.calendar/" target="_blank"&gt;https://github.com/nhn/tui.calendar/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli potrzebujesz rozbudowanego kalendarza z mocną personalizacją do umieszczenia na swojej stronie, nieważne, czy z użyciem React, Vue, czy czystego JavaScript, to ten projekt prawdopodobnie Ci się spodoba. Nie jest to widget do wyboru daty, a pełnowymiarowy komponent przypominający bardziej Google Calendar - z możliwością widoku dziennego, tygodniowego, miesięcznego itp. Obsługuje przeciąganie wydarzeń, dynamiczną zmianę rozmiarów komponentu i wyświetlanie szczegółów wybranego wydarzenia.&lt;/p&gt;&lt;p&gt;29) Cockpit CMS - headlessowy system zarządzania treścią z REST i GraphQL&lt;br/&gt;&lt;a href="https://github.com/Cockpit-HQ/Cockpit/" target="_blank"&gt;https://github.com/Cockpit-HQ/Cockpit/&lt;/a&gt;&lt;br/&gt;INFO: Cockpit to headlessowy CMS, który możesz wykorzystać z dowolnym frontendem - od Reacta, przez Vue, po aplikacje mobilne. Pozwala tworzyć kolekcje, singletony i drzewiaste struktury danych, udostępniając dane przez REST i GraphQL, a przy tym nie wymaga vendor lock-inu - możesz hostować go gdzie chcesz. Ma obsługę wielu języków, zarządzanie użytkownikami, rozbudowaną konfigurację i daje możliwość uruchomienia zarówno tradycyjnie, jak i w kontenerze Dockera.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;30) Skrypt do automatycznej konfiguracji i hardeningu serwerów Debian/Ubuntu&lt;br/&gt;&lt;a href="https://uw7.org/un_07489dc808dff" target="_blank"&gt;https://uw7.org/un_07489dc808dff&lt;/a&gt;&lt;br/&gt;INFO: To rozbudowany skrypt Basha automatyzujący wstępną konfigurację i zabezpieczanie świeżych instalacji Debiana lub Ubuntu. Oferuje m.in. utworzenie bezpiecznego użytkownika, bezpieczniejsze ustawienia SSH, ogarnięcie firewalla (UFW), Fail2Ban, zdalne backupy przez rsync, kernel hardening, integrację z Tailscale, audyty Lynis/debsecan i możliwość instalacji Dockera. Skrypt działa interaktywnie lub w trybie automatycznym. Aplikacja loguje swoje działania, więc możesz zweryfikować, co konkretnie zostało zmienione.&lt;/p&gt;&lt;p&gt;31) Najciekawsze open source'owe aplikacje do domowego labu&lt;br/&gt;&lt;a href="https://uw7.org/un_5042768c64487" target="_blank"&gt;https://uw7.org/un_5042768c64487&lt;/a&gt;&lt;br/&gt;INFO: Zestawienie samodzielnie hostowanych aplikacji, które mogą przydać się w prywatnym homelabie - zarówno do automatyzacji, monitorowania, zarządzania siecią, jak i wielu innych zastosowań. Każda z aplikacji w repozytorium została opatrzona krótkim opisem i linkiem do źródła. Świetny punkt wyjścia, jeśli dopiero zaczynasz budować własne środowisko testowe lub szukasz inspiracji do jego rozbudowy.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/802084941380927488</link><guid>https://news.mrugalski.pl/post/802084941380927488</guid><pubDate>Fri, 05 Dec 2025 10:43:28 +0100</pubDate></item><item><title>28 listopada 2025</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s640x960/0dd4c206b8edf4cf04dac85c5e9c0489054e159b.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s75x75_c1/8c178b17c12fce00b3ba442c983843e1c0feb2f7.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s100x200/13df02339f19f9e122576347f5f46bf5ab9e41c5.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s250x400/616829814172da5f963d401c34420f296961b4f2.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s400x600/1c797418f495e77d75ff6a7ce8b3b864bdeade29.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s500x750/8c9f5a51dadbff6d1ad3b4eb042842c15dab0a2f.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s540x810/838d9d015d4ec659daae2a939b9189d94adfc6d9.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s640x960/0dd4c206b8edf4cf04dac85c5e9c0489054e159b.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/dd6b167337225bbb-50/s1280x1920/d0884f7148664a4bbd8e4dedcc8736685cc97e24.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;a href="https://unknow.news/" target="_blank"&gt;newslettera&lt;/a&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;a href="https://link.botland.com.pl/un-druk3d" target="_blank"&gt;&lt;b&gt;Wiesz, że drukarkę 3D można zdobyć już za kilkaset złotych? Zobacz listę promocji na te urządzenia od firmy Botland - sponsora dzisiejszego wydania.&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Domowy NAS 2026 - mały, szybki, z potencjałem na homelab (zrób to sam)&lt;br/&gt;&lt;a href="https://blog.briancmoses.com/2025/11/diy-nas-2026-edition.html" target="_blank"&gt;https://blog.briancmoses.com/2025/11/diy-nas-2026-edition.html&lt;/a&gt;&lt;br/&gt;INFO: Autor kolejny rok z rzędu przygotował własny projekt NAS-a, skupiając się na energooszczędnym CPU, szybkiej sieci, wsparciu dla 8 dysków oraz możliwości pracy w roli homelabu. Artykuł zawiera szczegółową listę komponentów, uzasadnienia wyboru oraz przestrogi dotyczące aktualnych cen sprzętu. Naprawdę ciekawa konstrukcja sterowana przez TureNAS.&lt;/p&gt;&lt;p&gt;2) Prawdziwe początki Arduino - nieznana historia&lt;br/&gt;&lt;a href="https://arduinohistory.github.io/" target="_blank"&gt;https://arduinohistory.github.io/&lt;/a&gt;&lt;br/&gt;INFO: Słyszałeś kiedykolwiek o projekcie Wiring? Twórca tego projektu opisuje w tym artykule swoją rolę w powstaniu fundamentów, na których zbudowano Arduino - zarówno na poziomie języka programowania, jak i sprzętu. Opisuje proces tworzenia własnego środowiska IDE, języka programowania oraz prototypów sprzętowych w ramach realizacji swojej pracy magisterskiej. Artykuł rzuca światło na często pomijaną historię i rozwiewa wątpliwości związane z późniejszymi sporami wokół marki Arduino.&lt;/p&gt;&lt;p&gt;3) Jak wychować pokolenie wychowane przez algorytmy? - AI i edukacja (film, 53m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=9xod0PJ_PHc" target="_blank"&gt;https://www.youtube.com/watch?v=9xod0PJ_PHc&lt;/a&gt;&lt;br/&gt;INFO: Dzieci dorastają dziś w świecie zdominowanym przez chatboty, rekomendacje algorytmów i media społecznościowe. Co to oznacza dla rodziców i nauczycieli? Artur Kurasiński i Jowita Michalska rozmawiają o wyzwaniach, jakie niesie ze sobą powszechna obecność AI w życiu dzieci i młodzieży. Z filmu dowiesz się m.in. jakie zagrożenia niosą chatboty-przyjaciele, gdzie edukacja technologiczna w Polsce szwankuje i jak można byłoby odpowiedzialnie wprowadzić AI do szkół. Momentami niepokojący, ale też merytoryczny materiał.&lt;/p&gt;&lt;p&gt;4) Technologiczne firmy w małych polskich miejscowościach&lt;br/&gt;&lt;a href="https://wszystkocopolskie.blogspot.com/2025/05/technologiczne-firmy-w-maych-polskich.html" target="_blank"&gt;https://wszystkocopolskie.blogspot.com/2025/05/technologiczne-firmy-w-maych-polskich.html&lt;/a&gt;&lt;br/&gt;INFO: Znane polskie marki technologiczne mają swoje siedziby głównie w Warszawie, Krakowie, Wrocławiu lub Trójmieście? Niekoniecznie. Wbrew pozorom, wiele polskich firm technologicznych działa z sukcesem w miejscowościach liczących mniej niż 25 tys. mieszkańców, nierzadko także we wsiach sporo oddalonych od dużych aglomeracji. Artykuł pokazuje, co to za firmy i jakie generują korzyści z takiego modelu lokalizacji - zarówno dla firm, jak i regionów, w których działają. Na tych przykładach widać, że globalny sukces można osiągnąć bez konieczności przeprowadzki do metropolii.&lt;/p&gt;&lt;p&gt;5) Dyski SSD nie nadają się do długoterminowego przechowywania danych&lt;br/&gt;&lt;a href="https://www.xda-developers.com/your-unpowered-ssd-is-slowly-losing-your-data/" target="_blank"&gt;https://www.xda-developers.com/your-unpowered-ssd-is-slowly-losing-your-data/&lt;/a&gt;&lt;br/&gt;INFO: Chcąc backupować dane, masz do wyboru wiele różnych nośników, a dyski SSD są po prostu jednymi z nich. Pytanie jednak brzmi, jak często planujesz z takiego backupu korzystać. Jeśli używasz wspomnianego dysku, co pewien czas dorzucając tam nowe pliki czy zmiany różnicowe, to nie ma problemu, aby korzystać z dysków SSD. Jeśli jednak Twój model backupu zakłada wrzucenie danych na dysk i przechowywanie dysku gdzieś w szafie czy na półce, to już po 1-3 latach możesz mieć niemały problem z dobraniem się do swoich danych. Z artykułu dowiesz się, dlaczego tak jest.&lt;/p&gt;&lt;p&gt;6) Jak działa internet w Chinach i dlaczego tak bardzo różni się od naszego? (film, 23m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=ayW_1bHU_I4" target="_blank"&gt;https://www.youtube.com/watch?v=ayW_1bHU_I4&lt;/a&gt;&lt;br/&gt;INFO: Chiński internet to jeden z najbardziej zamkniętych ekosystemów na świecie. Facebook, Instagram czy YouTube są tam niedostępne, a ich miejsce zajęły krajowe odpowiedniki – co ciekawe, często nawet bardziej zaawansowane technologicznie. Film pokazuje, jak działa cenzura w Chinach, na czym polega system &amp;ldquo;złotej tarczy&amp;rdquo; i kto go stworzył (spoiler: amerykańska firma). W materiale poruszono także temat roli aplikacji takich jak WeChat i TikTok. Jeśli interesuje Cię, jak w praktyce wygląda cyfrowa kontrola państwowa i manipulacja treściami online - warto obejrzeć.&lt;/p&gt;&lt;p&gt;7) Druk 3D w 2025 jest prostszy (i tańszy) niż myślisz [sponsorowane]&lt;br/&gt;&lt;a href="https://link.botland.com.pl/un-druk3d" target="_blank"&gt;https://link.botland.com.pl/un-druk3d&lt;/a&gt;&lt;br/&gt;INFO: Współczesne drukarki 3D są praktycznie bezobsługowe i mogą stać w prawie każdym domu. Nawet najtańszy model za 795 zł będzie świetnym narzędziem do drukowania gadżetów, pomocy edukacyjnych lub akcesoriów rowerowych. Jeśli szukasz rekomendacji na start to sprawdź modele: Bambu Lab A1 Combo lub Bambu Lab H2D AMS Combo.&lt;/p&gt;&lt;p&gt;8) Jak zrobić kamerę z&amp;hellip; myszki komputerowej? (film, 9m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=yvxvSvfVYBU" target="_blank"&gt;https://www.youtube.com/watch?v=yvxvSvfVYBU&lt;/a&gt;&lt;br/&gt;INFO: Czy sensor optyczny z myszki gamingowej może posłużyć jako kamera? Okazuje się, że tak - choć oczywiście z pewnymi ograniczeniami. W tym filmie zobaczysz krok po kroku, jak autor przerobił starą myszkę optyczną w kamerę. Omówione są szczegóły techniczne, takie jak sposób komunikacji z sensorem (SPI), sposoby pozyskiwania danych obrazu w formacie 30x30 pikseli przy 120 FPS i ich wizualizacja. Bardzo ciekawe jest też porównanie działania przy różnych obiektywach oraz eksperymenty z wykrywaniem detali niewidocznych gołym okiem. Ciekawy, nietypowy projekt dla fanów elektroniki.&lt;/p&gt;&lt;p&gt;9) Oferty Black Friday dla użytkowników Linuksa - zniżki na soft i sprzęt&lt;br/&gt;&lt;a href="https://itsfoss.com/black-friday-linux-2025/" target="_blank"&gt;https://itsfoss.com/black-friday-linux-2025/&lt;/a&gt;&lt;br/&gt;INFO: Znajdziesz tu ręcznie wybrane oferty na szyfrowane storage na pliki, kursy online, VPN-y i sprzęt zgodny z Linuksem - wszystkie z naciskiem na prywatność i brak vendor lock-inu. Autor dzieli się też własnymi poradami, jak mądrze korzystać z promocji: na co zwrócić uwagę przy zakupie subskrypcji, czego unikać i gdzie szukać ofert lifetime. Lista jest na bieżąco aktualizowana.&lt;/p&gt;&lt;p&gt;10) Ponad 80000 wycieków danych z narzędzi typu JSONFormatter i CodeBeautify&lt;br/&gt;&lt;a href="https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/" target="_blank"&gt;https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/&lt;/a&gt;&lt;br/&gt;INFO: Badacze odkryli, że popularne narzędzia online do formatowania kodu (np. JSONFormatter i CodeBeautify) przechowują u siebie publicznie dostępne dane przesyłane przez użytkowników. Problem leży jednak w tym, co użytkownicy tam wklejają - hasła, tokeny, klucze API i inne wrażliwe informacje, a to wszystko często bez świadomości ich właścicieli. Dane da się pobierać hurtowo, m.in. przez funkcję przeglądania zapisanych linków, co umożliwiło autorom zebranie ponad 80 tysięcy rekordów z ostatnich kilku lat. Wśród ofiar są firmy z wielu branż - od bankowości, przez rząd, po sektor IT.&lt;/p&gt;&lt;p&gt;11) Dlaczego powiadomienia nadal są tak głupie, mimo rozwoju AI?&lt;br/&gt;&lt;a href="https://shiftmag.dev/notifications-could-be-smarter-with-ai-so-why-arent-they-7087/" target="_blank"&gt;https://shiftmag.dev/notifications-could-be-smarter-with-ai-so-why-arent-they-7087/&lt;/a&gt;&lt;br/&gt;INFO: Tylko 12% powiadomień z aplikacji trafia do użytkowników we właściwym czasie, a reszta prowadzi do utraty ich zaufania. Autorka tłumaczy, jak to zmienić. Kluczem jest kontekst, personalizacja wykraczająca poza proste wstawienie imienia do powiadomienia, szanowanie trybu &amp;lsquo;nie przeszkadzać&amp;rsquo; oraz zapewnienie awaryjnych kanałów dostarczenia wiadomości. A co z tym wszystkim ma wspólnego AI i jak może nam w tym pomóc? Więcej w artykule.&lt;/p&gt;&lt;p&gt;12) Bitfinex i skok na 120 000 bitcoinów – jak FBI dorwało sprawców (film, 27m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=fZd8kRBUF7E" target="_blank"&gt;https://www.youtube.com/watch?v=fZd8kRBUF7E&lt;/a&gt;&lt;br/&gt;INFO: W 2016 roku z giełdy Bitfinex zniknęły niewyobrażalne ilości kryptowalut. Początkowo nikt nie miał pojęcia, jak doszło do kradzieży i kto za nią stoi. Przełom nastąpił dopiero po latach, gdy FBI aresztowało znaną raperkę i jej męża. Film opowiada o kulisach dochodzenia. Jak udało się rozpracować grupę odpowiedzialną za atak? Jakie błędy popełnili złodzieje? I dlaczego sprawa została ostatecznie zakwalifikowana jako zagrożenie dla bezpieczeństwa narodowego? Dużo informacji o blockchainie, technikach śledczych, anonimizowaniu kryptowalut i launderingu.&lt;/p&gt;&lt;p&gt;13) Ślady użycia ChatGPT w pracach naukowych i książkach popularnonaukowych&lt;br/&gt;&lt;a href="https://blog.humanistyka.dev/2025/11/czasem-przypis-mowi-wiecej-niz-autor-utmsource-equal-chatgptcom" target="_blank"&gt;https://blog.humanistyka.dev/2025/11/czasem-przypis-mowi-wiecej-niz-autor-utmsource-equal-chatgptcom&lt;/a&gt;&lt;br/&gt;INFO: Afera wokół książki pewnej polskiej autorki ujawniła, jak mocno można inspirować się danymi pochodzącymi z halucynacji od AI. Autor zauważył, że linki generowane przez ChatGPT mają doklejony wspólny parametr 'utm_source&amp;rsquo;, więc postanowił przeskanować prace naukowe, które go wykorzystują - okazuje się, że jest ich zaskakująco dużo. Autor pokazuje kilka konkretnych przykładów. Ciekawe jest to, jak często niezweryfikowane wyniki trafiają do prac naukowych.&lt;/p&gt;&lt;p&gt;14) &amp;ldquo;Dependency cooldowns&amp;rdquo; ochronią Cię przed atakami na łańcuch dostaw?&lt;br/&gt;&lt;a href="https://blog.yossarian.net/2025/11/21/We-should-all-be-using-dependency-cooldowns" target="_blank"&gt;https://blog.yossarian.net/2025/11/21/We-should-all-be-using-dependency-cooldowns&lt;/a&gt;&lt;br/&gt;INFO: Nowoczesne systemy do budowania paczek z oprogramowaniem potrafią samodzielnie aktualizować zależności w projekcie. To fajne rozwiązanie, ale niestety może ono doprowadzić do skrajnie szybkiej infekcji całego projektu backdoorem ukrytym w aktualizowanych bibliotekach. Istnieje opisana w artykule metoda, która sprawi, że Twój kod nadal będzie się automatycznie aktualizował, ale ryzyko infekcji złośliwym oprogramowaniem będzie znacząco niższe. Jeśli tylko nie przeszkadza Ci bycie np. tydzień w plecy z aktualizacjami, a zależy Ci jednocześnie na bezpieczeństwie kodu, to rzuć okiem na ten artykuł. W tekście znajdziesz także porady, jak wykorzystać Dependabot czy Renovate do wdrożenia tego rozwiązania.&lt;/p&gt;&lt;p&gt;15) Prompt injection w AI - jak działają te ataki i dlaczego są groźne? (film, 53m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=923ur40bA3g" target="_blank"&gt;https://www.youtube.com/watch?v=923ur40bA3g&lt;/a&gt;&lt;br/&gt;INFO: Czy da się przekonać sztuczną inteligencję, żeby zrobiła coś, czego nie powinna? Film pokazuje, czym jest prompt injection i jakie zagrożenia niesie ze sobą ta technika. Od prostych przykładów, jak błędne odpowiedzi w chatbotach, przez zaawansowane metody ukrywania instrukcji w danych, aż po przemyślane techniki obchodzenia zabezpieczeń w modelach językowych. Jeśli tworzysz aplikacje z AI, korzystasz z LLM-ów lub chcesz dowiedzieć się, jak zabezpieczyć swoje rozwiązania przed manipulacjami, ten materiał obowiązkowo powinien znaleźć się na Twojej liście. Fajne!&lt;/p&gt;&lt;p&gt;16) Dlaczego rozwój oprogramowania zwalnia z czasem?&lt;br/&gt;&lt;a href="https://tidyfirst.substack.com/p/why-does-development-slow" target="_blank"&gt;https://tidyfirst.substack.com/p/why-does-development-slow&lt;/a&gt;&lt;br/&gt;INFO: Na początku projektów softwarowych rozwój przebiega szybko, ale po pewnym czasie tempo drastycznie spada, i to nawet gdy korzystamy ze wsparcia AI. Przyczyną tego stanu rzeczy jest utracenie przez kod aplikacji swojej &amp;ldquo;elastyczności&amp;rdquo; - tylko co to znaczy i jak temu przeciwdziałać?&lt;/p&gt;&lt;p&gt;17) Euroalternative - europejskie zamienniki dla Big Techów&lt;br/&gt;&lt;a href="https://euroalternative.co/" target="_blank"&gt;https://euroalternative.co/&lt;/a&gt;&lt;br/&gt;INFO: Jeśli nie chcesz korzystać z rozwiązań tworzonych przez mega korporacje z USA, to ten serwis pozwoli Ci znaleźć lokalne, europejskie zamienniki dla znanych usług SaaS. Warto rzucić okiem do zakładki &amp;ldquo;Countries&amp;rdquo; i wybrać tam Polskę, aby zobaczyć, co ciekawego tworzonego jest w naszym kraju.&lt;/p&gt;&lt;p&gt;18) Historia JavaScriptu - od 10-dniowego hackathonu do dominacji w internecie (film, 25m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Sl3XUmg4LBk" target="_blank"&gt;https://www.youtube.com/watch?v=Sl3XUmg4LBk&lt;/a&gt;&lt;br/&gt;INFO: W 1995 roku powstał w zaledwie 10 dni, a dziś JavaScript napędza frontend, backend i kto wie co jeszcze. Autorka wystąpienia prowadzi przez całą jego historię: od czasów statycznego HTML-a, przez epokę wojen przeglądarek, narodziny Ajaxa, popularność jQuery i SPA, aż po ekspansję na backend z Node.js. Pokazuje też, jak wyglądała ewolucja narzędzi: task runnerów, bundlerów (Grunt, Gulp, Webpack), aż po współczesny ekosystem z ES6, modułami, TypeScriptem itp.&lt;/p&gt;&lt;p&gt;19) Początki blogosfery w 2002 roku i co zmieniło powstanie RSS-a?&lt;br/&gt;&lt;a href="https://cybercultural.com/p/blogs-rss-2002/" target="_blank"&gt;https://cybercultural.com/p/blogs-rss-2002/&lt;/a&gt;&lt;br/&gt;INFO: W 2002 roku blogosfera szybko się rozrastała, zyskując nowe funkcje, takie jak trackbacki, i narzędzia, jak Radio Userland, które łączyły pisanie bloga z agregowaniem kanałów RSS. Był to również czas debiutu RSS 2.0, który wniósł mechanizm rozszerzeń treści, umożliwiając dodawanie metadanych bez psucia kompatybilności. W tamtych czasach takie usługi jak Technorati, Daypop czy Blogdex budowały ekosystem blogosfery, który ostatecznie pomógł ukształtować coś, co nazwano później Web 2.0. Niezły kawałek historii internetu.&lt;/p&gt;&lt;p&gt;20) Przegląd formatów trzymania konfiguracji i ich wad - JSON, TOML, YAML itp.&lt;br/&gt;&lt;a href="https://medv.io/blog/things-i-dont-like-in-configuration-languages" target="_blank"&gt;https://medv.io/blog/things-i-dont-like-in-configuration-languages&lt;/a&gt;&lt;br/&gt;INFO: Autor przedstawia subiektywną listę wad popularnych języków konfiguracyjnych i formatów opisu danych, jak YAML, JSON, TOML, HCL czy XML - od problemów ze zbyt rozbudowaną składnią, przez nieintuicyjne reguły, po nieczytelność lub brak standaryzacji. Każdy opisany przypadek zawiera przykłady i krótkie uzasadnienie, co w danym języku jest nieoptymalne. Efektem tej frustracji było powstanie MAML, czyli własnego formatu stworzonego przez autora jako próba pogodzenia prostoty, czytelności i precyzyjnego definiowania danych.&lt;/p&gt;&lt;p&gt;21) Dlaczego ocena jakości nowych modeli AI zajmuje miesiące?&lt;br/&gt;&lt;a href="https://www.seangoedecke.com/are-new-models-good/" target="_blank"&gt;https://www.seangoedecke.com/are-new-models-good/&lt;/a&gt;&lt;br/&gt;INFO: Na rynku pojawia się nowy model AI, a sieć zasypywana jest recenzjami, testami, porównaniami. No fajnie, ale niestety wyniki takich eksperymentów mogą być mocno mylące i niewiarygodne. Dostrzeżenie realnej przewagi nowego modelu nad starym wymaga czasu i ogromnej liczby testów. Do tego, im inteligentniejsze stają się modele AI, tym trudniej jest ocenić, jak mocno wzrosła ich potencjalna inteligencja - nie za bardzo wiemy, jak to zmierzyć. Więcej w artykule.&lt;/p&gt;&lt;p&gt;22) Jak rozbijać długie zadania w JavaScript na kilka przebiegów event loopa&lt;br/&gt;&lt;a href="https://macarthur.me/posts/long-tasks/" target="_blank"&gt;https://macarthur.me/posts/long-tasks/&lt;/a&gt;&lt;br/&gt;INFO: Zbyt długie i synchroniczne zadania mogą znacząco pogorszyć responsywność strony, blokując obsługę zdarzeń i renderowanie UI. Autor przedstawia różne strategie poprawnego dzielenia czasochłonnych operacji na mniejsze części. Każda z technik pozwala przerywać pracę w odpowiednich momentach, dając szansę przeglądarce na obsługę innych zadań i poprawę responsywności aplikacji.&lt;/p&gt;&lt;p&gt;23) OCR Arena - porównaj modele OCR na jednym obrazie&lt;br/&gt;&lt;a href="https://www.ocrarena.ai/battle" target="_blank"&gt;https://www.ocrarena.ai/battle&lt;/a&gt;&lt;br/&gt;INFO: Chcesz przetwarzać obrazy i wyciągać z nich tekst? Współcześnie najprościej byłoby wrzucić skan dokumentu czy zdjęcie do modelu AI, ale pytanie brzmi: który model jest najlepszy? Ten ranking pomoże Ci odpowiedzieć na to pytanie. Jeśli masz pod ręką jakiś nadający się do udostępnienia obrazek z tekstem, możesz samodzielnie uploadować go do serwisu i pomóc w rozwoju tego rankingu poprzez oddanie głosu na konkretny model.&lt;/p&gt;&lt;p&gt;24) Najlepsze narzędzia AI na koniec 2025 roku - subiektywny ranking (film, 21m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=FaqeZOawI78" target="_blank"&gt;https://www.youtube.com/watch?v=FaqeZOawI78&lt;/a&gt;&lt;br/&gt;INFO: Autor przez rok testował ponad 100 narzędzi opartych na AI, selekcjonując spośród nich kilkanaście naprawdę przydatnych, które realnie przyspieszają codzienną pracę. W filmie prezentuje te, które przeszły jego testy i zostały w codziennym użyciu. Część z nich nadaje się do tworzenia grafiki, część wspiera automatyzację, inne pomagają analizować dokumenty lub wyszukiwać informacje w sieci.&lt;/p&gt;&lt;p&gt;25) Tylko trzy typy produktów AI tak naprawdę działają&amp;hellip;&lt;br/&gt;&lt;a href="https://www.seangoedecke.com/ai-products/" target="_blank"&gt;https://www.seangoedecke.com/ai-products/&lt;/a&gt;&lt;br/&gt;INFO: Mimo ogromnych inwestycji w sektor AI, większość nowych produktów sprowadza się do czatbotów - formy, która najczęściej przegrywa z oryginalnymi modelami od OpenAI czy Anthropic. W praktyce działają tylko trzy typy narzędzi AI: klasyczne czatboty (często z kontrowersyjnymi lub niszowymi funkcjami), produkty oparte na autouzupełnianiu (tu królują oczywiście rozwiązania dla programistów) oraz agenci AI, którzy samodzielnie wykonują złożone zadania na podstawie jednego polecenia. Na horyzoncie pojawiają się jednak nowe, potencjalne kategorie produktów, które też mają szansę się wybić. Więcej w artykule.&lt;/p&gt;&lt;p&gt;26) Jak najlepiej prezentować nieaktywne przyciski i opcje w UI?&lt;br/&gt;&lt;a href="https://www.uxtigers.com/post/inactive-buttons" target="_blank"&gt;https://www.uxtigers.com/post/inactive-buttons&lt;/a&gt;&lt;br/&gt;INFO: W projektowaniu interfejsu użytkownika istnieją trzy główne sposoby prezentowania niedostępnych funkcji: jako aktywne z błędem po kliknięciu, jako wygaszone (np. przyciemnione kolory) lub jako całkowicie ukryte. Które z rozwiązań jest najlepsze zdaniem projektantów interfejsów? Nie za bardzo jednak istnieją konkretne badania wykazujące wyższość jednego rozwiązania nad innymi, więc bazujemy tutaj na opiniach ekspertów. Warto jednak rzucić okiem.&lt;/p&gt;&lt;p&gt;27) Migracja MongoDB z AWS do Hetznera pozwoliła zaoszczędzić 90% kosztów&lt;br/&gt;&lt;a href="https://prosopo.io/blog/we-cut-our-mongodb-costs-by-90-percent/" target="_blank"&gt;https://prosopo.io/blog/we-cut-our-mongodb-costs-by-90-percent/&lt;/a&gt;&lt;br/&gt;INFO: Zespół Prosopo przeniósł swoją instancję MongoDB z zarządzanego MongoDB Atlas na własny serwer dedykowany w Hetznerze, obniżając miesięczne wydatki niemal 19x. W artykule opisano szczegóły architektury nowego rozwiązania, proces migracji danych oraz narzędzia użyte do zabezpieczenia i monitorowania samodzielnie utrzymywanej bazy. Choć takie podejście wymaga większego zaangażowania technicznego, to daje także pełną kontrolę nad wydajnością, backupami i kosztami.&lt;/p&gt;&lt;p&gt;28) 10 sposobów na przyspieszenie kodu w Pythonie&lt;br/&gt;&lt;a href="https://blog.jetbrains.com/pycharm/2025/11/10-smart-performance-hacks-for-faster-python-code/" target="_blank"&gt;https://blog.jetbrains.com/pycharm/2025/11/10-smart-performance-hacks-for-faster-python-code/&lt;/a&gt;&lt;br/&gt;INFO: Zebrano tu zestaw konkretnych technik optymalizacyjnych, które pomogą zwiększyć szybkość działania aplikacji napisanych w Pythonie i to bez potrzeby porzucania przejrzystości kodu. Znajdziesz tu między innymi porównanie szybkości działania list i setów, działanie __slots__, unikanie kopiowania obiektów czy użycie modułu math zamiast klasycznych operatorów. Każdy przykład ilustrowany jest krótkim benchmarkiem, więc od razu widać, które zmiany realnie robią różnicę.&lt;/p&gt;&lt;p&gt;29) Devpush - alternatywa open source dla Vercel, Render i Netlify&lt;br/&gt;&lt;a href="https://github.com/hunvreus/devpush" target="_blank"&gt;https://github.com/hunvreus/devpush&lt;/a&gt;?&lt;br/&gt;INFO: Devpush to hostowane samodzielnie narzędzie typu PaaS, które umożliwia zero-downtime deployment aplikacji w dowolnym języku (Python, Node.js, PHP i inne konteneryzowane serwisy). Wspiera wdrażanie zmian za pomocą GIT-a. Pozwala na zarządzanie zespołami, środowiskami i domenami, a także dostarcza logi w czasie rzeczywistym oraz generuje automatycznie certyfikaty SSL. Całość można uruchomić np. na własnym serwerze VPS.&lt;/p&gt;&lt;p&gt;30) Jak wyłączyć Copilota w Windows 11 i zadbać o prywatność&lt;br/&gt;&lt;a href="https://proton.me/blog/turn-off-copilot" target="_blank"&gt;https://proton.me/blog/turn-off-copilot&lt;/a&gt;&lt;br/&gt;INFO: Aplikacja Microsoft Copilot, głęboko zintegrowana z Windows 11, aplikacjami Microsoft 365 i przeglądarką Edge, może budzić obawy o prywatność użytkowników. Artykuł od Protona tłumaczy, jak ograniczyć działanie Copilota, wyłączyć personalizację i usunąć dane wykorzystywane do trenowania modeli AI. Znajdziesz tu także instrukcje, jak ukryć jego ikony, wyłączyć treningi w grach oraz całkowicie usunąć konto Copilot bez konieczności usuwania konta Microsoft.&lt;/p&gt;&lt;p&gt;31) Lista 20 najstarszych stron internetowych, które nadal działają&lt;br/&gt;&lt;a href="https://techhelp.ca/oldest-websites/" target="_blank"&gt;https://techhelp.ca/oldest-websites/&lt;/a&gt;&lt;br/&gt;INFO: Istnieją strony, które są stale dostępne, jak nie od początków istnienia sieci WWW, to przynajmniej od kilkudziesięciu lat. Nadal są dostępne online i nadal pełnią jakąś funkcję. Nie można tego nazwać nawet porcją technonostalgii, bo większość tych stron powstała na długo przed urodzeniem większości czytelników tego newslettera. Ciekawe spojrzenie na początki internetu i ewolucję stron WWW na przestrzeni blisko 40 lat.&lt;/p&gt;&lt;p&gt;32) Przegląd bardzo niepokojących zastosowań sztucznej inteligencji&lt;br/&gt;&lt;a href="https://github.com/daviddao/awful-ai/" target="_blank"&gt;https://github.com/daviddao/awful-ai/&lt;/a&gt;&lt;br/&gt;INFO: To repozytorium przykładów nadużywania technologii sztucznej inteligencji w sposób, który budzi etyczne i społeczne wątpliwości. Znajdziesz tu przypadki dyskryminacji rasowej i płciowej, manipulacji informacją, nadużyć w systemach nadzoru, a nawet próby przewidywania przestępczości na podstawie wyglądu. Celem projektu jest nie tylko dokumentowanie takich incydentów, ale także zachęcanie do dyskusji i tworzenia technologii przeciwdziałających wspomnianym patologiom.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;33) Lista przydatnych Claude Skills do automatyzacji pracy z Claude AI&lt;br/&gt;&lt;a href="https://uw7.org/un_2a16141328112" target="_blank"&gt;https://uw7.org/un_2a16141328112&lt;/a&gt;&lt;br/&gt;INFO: To repozytorium gromadzi dziesiątki gotowych 'Claude Skills&amp;rsquo; - czyli konfigurowalnych workflowów, które uczą Clauda wykonywania powtarzalnych zadań. Znajdziesz tu narzędzia m.in. do pracy z dokumentami, kodem, danymi, marketingiem i bezpieczeństwem IT.&lt;/p&gt;&lt;p&gt;34) Darmowy podręcznik typografii użytkowej&lt;br/&gt;&lt;a href="https://uw7.org/un_ee77fc852f966" target="_blank"&gt;https://uw7.org/un_ee77fc852f966&lt;/a&gt;&lt;br/&gt;INFO: Ten podręcznik online tłumaczy nie tylko, czym jest dobra typografia, ale też jak wpływa ona na odbiór tekstu przez czytelnika. Zawiera konkretne zasady formatowania, przykłady błędów, porady na temat składu tekstu i rekomendowane fonty - zarówno komercyjne, jak i darmowe.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/801447935685574656</link><guid>https://news.mrugalski.pl/post/801447935685574656</guid><pubDate>Fri, 28 Nov 2025 09:58:32 +0100</pubDate></item><item><title>21 listopada 2025</title><description>&lt;div class="npf_row"&gt;&lt;figure class="tmblr-full" data-orig-height="628" data-orig-width="1200"&gt;&lt;img src="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s640x960/9fd0d2ddacd98264f7e60d621551616bd4dfcb00.png" data-orig-height="628" data-orig-width="1200" srcset="https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s75x75_c1/1abea87577debb86bbd397af6e1a4a211f6e4c88.png 75w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s100x200/04c35e484cfee15664c05909ee7de3d641f95e10.png 100w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s250x400/1681d51601cf6bb07bd227fb88af85acc5339452.png 250w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s400x600/e797c2d4f3d994b7150a534192b42218440b19d6.png 400w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s500x750/c6b3ba17939400017f7eff818d1a4f45678d44cf.png 500w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s540x810/342323f701348ec6fafb57e9d1416fd16daa0221.png 540w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s640x960/9fd0d2ddacd98264f7e60d621551616bd4dfcb00.png 640w, https://64.media.tumblr.com/457709bca85258557271f2b94196e73c/1153074867022da5-e2/s1280x1920/bc60f4a04f8d4b3948e39936122259d53d5626d1.png 1200w" sizes="(max-width: 1200px) 100vw, 1200px"/&gt;&lt;/figure&gt;&lt;/div&gt;&lt;p&gt;◢ #unknownews ◣&lt;/p&gt;&lt;p&gt;&lt;b&gt;Zapraszam do lektury dzisiejszego wydania &lt;/b&gt;&lt;a href="https://unknow.news/" target="_blank"&gt;&lt;b&gt;newslettera&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.&lt;/b&gt;&lt;/p&gt;&lt;blockquote class="npf_indented"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://ugotit.pl/" target="_blank"&gt;Jeśli lubisz programować, to dołącz do wyzwania organizowanego przez sponsora tego wydania newslettera.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;1) Jak dbać o wzrok w cyfrowym świecie i rosnącej krótkowzroczności&lt;br/&gt;&lt;a href="https://ssathe.substack.com/p/vision-in-the-digital-age" target="_blank"&gt;https://ssathe.substack.com/p/vision-in-the-digital-age&lt;/a&gt;&lt;br/&gt;INFO: Krótkowzroczność przeszła od problemu jednostek do globalnej epidemii. Szacuje się, że do 2050 roku problem ten może dotyczyć nawet połowy światowej populacji. Artykuł tłumaczy, jak długotrwałe wpatrywanie się w ekrany i ograniczony czas spędzany na świeżym powietrzu wpływają na rozwój i pogłębianie się krótkowzroczności. Szczególnie widoczne jest to u dzieci. Autor nie tylko mówi, że jest źle, ale przede wszystkim wskazuje proste strategie profilaktyczne, które mogą ograniczyć ryzyko związane z wystąpieniem krótkowzroczności. To ważny temat, więc rzuć okiem.&lt;/p&gt;&lt;p&gt;2) Ogromna kompilacja zniżek na Black Friday i Cyber Monday 2025 (stale aktualizowana)&lt;br/&gt;&lt;a href="https://github.com/trungdq88/Awesome-Black-Friday-Cyber-Monday" target="_blank"&gt;https://github.com/trungdq88/Awesome-Black-Friday-Cyber-Monday&lt;/a&gt;&lt;br/&gt;INFO: Do Black Friday został jeszcze tydzień, ale firmy już teraz zasypują internet ofertami zniżkowymi. To repozytorium regularnie od kilku lat zbiera wszelkie promocje i publikuje je z podziałem na kategorie. Aplikacje na komputer, rozwiązania typu SaaS, książki, kursy&amp;hellip; jest tego sporo. Uważaj, bo ta lista zniżek może Cię pochłonąć na znacznie dłużej niż się wydaje.&lt;/p&gt;&lt;p&gt;3) 24 dni darmowych wykładów - Świąteczny Kalendarz Kariery Programisty&lt;br/&gt;&lt;a href="https://kalendarzprogramisty.pl/" target="_blank"&gt;https://kalendarzprogramisty.pl/&lt;/a&gt;&lt;br/&gt;INFO: Od 1 grudnia aż do Wigilii (24 grudnia) odbywać się będą bezpłatne webinary prowadzone przez ekspertów z branży IT. Każdego dnia wykład prowadzi inna osoba, a elementem wspólnym wszystkich wystąpień będzie rozwój w branży IT. Nigdzie nie musisz się zapisywać, nie musisz podawać swojego maila itp. Linki do planowanych wystąpień są na stronie - możesz także dodać sobie przypomnienie o nich do kalendarza.&lt;/p&gt;&lt;p&gt;4) Co zrobić, gdy jesteś wypalonym liderem w zespole?&lt;br/&gt;&lt;a href="https://andiroberts.com/leadership-questions/im-burnt-out-what-can-i-do-leadership-wellbeing" target="_blank"&gt;https://andiroberts.com/leadership-questions/im-burnt-out-what-can-i-do-leadership-wellbeing&lt;/a&gt;&lt;br/&gt;INFO: Wypalenie zawodowe to nie tylko problem pracowników szeregowych. Dotyka ono także osoby na stanowiskach kierowniczych, często w sposób, który sprawia, że jest to niewidoczne dla innych. Artykuł pokazuje, jak rozpoznać oznaki wypalenia u liderów i proponuje praktyczne działania - od audytu energetycznego po wyznaczanie granic czasu pracy. Bazując na modelu Maslach (używanym od lat 70. przy wykrywaniu wypalenia zawodowego), tekst skupia się na wdrażaniu małych, codziennych kroków służących odbudowie równowagi między tym, kim jesteśmy, a jak pracujemy.&lt;/p&gt;&lt;p&gt;5) OSINT gospodarczy - jak prześwietlać działalnoś osób fizycznych?&lt;br/&gt;&lt;a href="https://demagog.org.pl/analizy_i_raporty/osint-gospodarczy-sprawdzanie-dzialalnosci-osob-fizycznych/" target="_blank"&gt;https://demagog.org.pl/analizy_i_raporty/osint-gospodarczy-sprawdzanie-dzialalnosci-osob-fizycznych/&lt;/a&gt;&lt;br/&gt;INFO: Artykuł przedstawia podstawowe techniki zdobywania informacji na temat powiązań biznesowych i majątkowych osób fizycznych przy użyciu publicznie dostępnych źródeł. Pokazuje, jak znaleźć dane o spółkach, pełnionych funkcjach w firmach czy ewentualnych zaległościach finansowych. Przydatne narzędzie np. przy ocenie wiarygodności danej firmy lub przy wyszukiwaniu potencjalnych zagrożeń jeszcze przed nawiązaniem współpracy.&lt;/p&gt;&lt;p&gt;6) Jak nie umrzeć na chorobę serca - praktyczny przewodnik&lt;br/&gt;&lt;a href="https://myticker.com/" target="_blank"&gt;https://myticker.com/&lt;/a&gt;&lt;br/&gt;INFO: To nie jest artykuł techniczny, ale moim zdaniem bardzo użyteczny dla ludzi z branży IT ze względu na siedzący tryb życia. Choroba serca to najczęstsza przyczyna śmierci na świecie, a 25% zawałów dotyczy osób poniżej 55. roku życia. Problemy z sercem często nie dają żadnych wcześniejszych objawów, a pierwszym &amp;ldquo;objawem&amp;rdquo; będzie to, że któregoś dnia padniesz martwy. Autor dzieli się swoją historią, w której standardowe badania u lekarza rodzinnego nie wykazały nic niepokojącego, ale już rozszerzona diagnostyka wykryła początki poważnej choroby i skłoniła go do zmiany stylu życia oraz podjęcia leczenia. Artykuł to praktyczny przewodnik po tym, jakie badania warto zawczasu wykonać, jak interpretować wyniki i jakie działania podjąć, aby skutecznie zadbać o swoje serce. Da się to zrobić nawet bez wydawania fortuny. Poczytaj - nie chcę tracić czytelników ;)&lt;/p&gt;&lt;p&gt;7) UGotIT Konkurs programistyczny: Przyszłość biznesu w Twoim kodzie! &lt;b&gt;[sponsorowane]&lt;/b&gt;&lt;br/&gt;&lt;a href="https://ugotit.pl/" target="_blank"&gt;https://ugotit.pl/&lt;/a&gt;&lt;br/&gt;INFO: Spróbuj swoich sił w rozwiązaniu realnych wyzwań biznesowych dla rynkowych liderów. Jeśli masz ochotę podjąć wyzwanie projektowe i stworzyć PoC, cenisz dowolność technologiczną i wiesz, jak skorzystać z potencjału sztucznej inteligencji, aby przyniosła oczekiwane rezultaty – ten konkurs jest dla Ciebie. To szansa, aby Twój projekt nie tylko powstał, ale miał szanse faktycznie trafić do wdrożenia. W ramach konkursu, organizator zapewnia spotkania mentorskie online z ekspertami od front-endu, back-endu czy chmury AWS. Udział w konkursie nie wiąże się z żadnymi kosztami! Pula nagród: 42000 złotych.&lt;/p&gt;&lt;p&gt;8) Meta świadomie wyświetla miliardy scamowych reklam dziennie?&lt;br/&gt;&lt;a href="https://www.reuters.com/investigations/meta-is-earning-fortune-deluge-fraudulent-ads-documents-show-2025-11-06/" target="_blank"&gt;https://www.reuters.com/investigations/meta-is-earning-fortune-deluge-fraudulent-ads-documents-show-2025-11-06/&lt;/a&gt;&lt;br/&gt;INFO: Istnieje taka teoria, że platforma Meta świadomie ignoruje zgłoszenia oszustw, bo po prostu na nich zarabia. Z wewnętrznych dokumentów wynika, że Meta przewiduje, że w 2024 roku aż 10% jej przychodów pochodzić będzie z reklam dotyczących scamów i zakazanych produktów. Firma szacuje też, że użytkownicy widzą codziennie około 15 miliardów takich reklam na jej platformach. Wewnętrzne dane wskazują, że mimo oficjalnych deklaracji walki z oszustwami, skala procederu pozostaje gigantyczna. Pamiętaj, że te informacje wg Reuters pochodzą z wycieków, więc nie są to oficjalne dane.&lt;/p&gt;&lt;p&gt;9) Na jakie technologie jest teraz największe zapotrzebowanie?&lt;br/&gt;&lt;a href="https://skillcraft.ai/?region=eu" target="_blank"&gt;https://skillcraft.ai/?region=eu&lt;/a&gt;&lt;br/&gt;INFO: Serwis w teorii skupia się na agregowaniu najlepszych kursów technologicznych, ale na stronie głównej znajdziesz ciekawe narzędzie do badania zapotrzebowania na różne skille na rynku pracy w Europie i w USA. Można sortować po kategorii, po liczbie otwartych stanowisk czy po potencjalnych zarobkach. Krótko mówiąc, musisz nauczyć się Pythona ;)&lt;/p&gt;&lt;p&gt;10) Zbudowałem przenośny syntezator dla mojej 3-letniej córki - opis budowy&lt;br/&gt;&lt;a href="https://bitsnpieces.dev/posts/a-synth-for-my-daughter/" target="_blank"&gt;https://bitsnpieces.dev/posts/a-synth-for-my-daughter/&lt;/a&gt;&lt;br/&gt;INFO: Autor stworzył prosty, dotykowy syntezator muzyczny z tzw. &amp;ldquo;kroczącą sekwencją dźwięków&amp;rdquo;, przeznaczony jako prezent urodzinowy dla córki. Urządzenie zawiera suwakowe kontrolery, pokrętła do regulacji parametrów muzycznych, ekran OLED, a nawet animowaną pandę, a całość mieści się w różowej, wydrukowanej na drukarce 3D obudowie. Projekt powstał od zera jako pretekst do nauki elektroniki.&lt;/p&gt;&lt;p&gt;11) Jak i dlaczego lazygit stał się moim głównym narzędziem do pracy z GIT-em&lt;br/&gt;&lt;a href="https://www.bwplotka.dev/2025/lazygit/" target="_blank"&gt;https://www.bwplotka.dev/2025/lazygit/&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje, jak odkrył lazygit - terminalowy interfejs do Gita, który przypadkowo uruchomił, pracując w Neovimie. Aplikacja była tak dobra, że szybko zastąpiła nią wcześniejsze narzędzia i swój workflow. Narzędzie oferuje intuicyjny interfejs, dzięki czemu nawet mniej zaawansowani użytkownicy GIT-a mogą pracować szybciej i z mniejszym ryzykiem błędów. Jeśli do tej pory nie miałeś styczności z lazygit, to może ten artykuł przekona Cię, że warto spróbować i przynajmniej dać mu szansę.&lt;/p&gt;&lt;p&gt;12) Jak działają tunele Cloudflare Zero Trust i Warp?&lt;br/&gt;&lt;a href="https://david.coffee/cloudflare-zero-trust-tunnels" target="_blank"&gt;https://david.coffee/cloudflare-zero-trust-tunnels&lt;/a&gt;&lt;br/&gt;INFO: Autor opisuje swoją migrację z Tailscale na Cloudflare Zero Trust i Warp, tłumacząc krok po kroku, jak działają te tunele, czym są trasy (routes) i cele (targets). Dowiesz się m.in. jak bez otwierania portów na routerze wystawić usługę z sieci domowej na świat i jak tworzyć prywatne sieci dostępne tylko z klientem Warp. W tekście znajdziesz szczegóły techniczne, przykłady konfiguracji i omówienie różnic między narzędziami Warp i cloudflared.&lt;/p&gt;&lt;p&gt;13) Cyberwojna trwa - jak działa polskie dowództwo obrony cyberprzestrzeni? (film, 2h)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=hbAqUqlwQ0o" target="_blank"&gt;https://www.youtube.com/watch?v=hbAqUqlwQ0o&lt;/a&gt;&lt;br/&gt;INFO: W wywiadzie z gen. dyw. Karolem Molendą poznasz kulisy tworzenia i funkcjonowania Wojsk Obrony Cyberprzestrzeni, czyli unikalnej w skali światowej struktury odpowiedzialnej za bezpieczeństwo sieci wojskowych w Polsce. Generał opowiada o rekrutacji ekspertów IT do wojska, systemie wykrywania incydentów, wykorzystaniu AI i technologii kwantowych w ochronie infrastruktury oraz o zagrożeniach ze strony rosyjskich grup hakerskich. Nie brakuje również przykładów prawdziwych ataków i sposobów ich neutralizacji, a także opowieści o trudnych początkach budowania od podstaw nowej, zintegrowanej jednostki złożonej z ponad 6000 specjalistów. Bardzo cenny materiał dla każdego, kto interesuje się cybersecurity tak bardziej profesjonalnie, na poziomie militarnym, strategicznym i operacyjnym.&lt;/p&gt;&lt;p&gt;14) Czy AI umie wykryć kryzys psychiczny użytkownika? - niepokojące wyniki badania&lt;br/&gt;&lt;a href="https://www.rosebud.app/care" target="_blank"&gt;https://www.rosebud.app/care&lt;/a&gt;&lt;br/&gt;INFO: Zespół badaczy przebadał 22 najpopularniejsze modele językowe, aby sprawdzić, w jaki sposób reagują na ewidentne czerwone flagi związane z tematem samookaleczeń czy samobójstw. Testy wykazały, że każdy model zawiódł przynajmniej raz. Modele raczej nie wykrywają niepokojących pytań zaszytych w pozornie neutralnych wiadomościach. Wyniki raportu są niepokojące, ponieważ okazuje się, że LLM-y niezbyt sprawnie wnioskują, do czego dąży rozmawiająca z nimi osoba i jaką krzywdę potencjalnie chce sobie zrobić. Dobrze poprowadzona rozmowa mogłaby nawet uratować taką osobę. Więcej w artykule.&lt;/p&gt;&lt;p&gt;15) Podpisuj kryptograficznie swoje commity w GIT - jak i po co?&lt;br/&gt;&lt;a href="https://www.nickyt.co/blog/anyone-can-commit-code-as-you-on-github-heres-how-to-stop-them-2in7/" target="_blank"&gt;https://www.nickyt.co/blog/anyone-can-commit-code-as-you-on-github-heres-how-to-stop-them-2in7/&lt;/a&gt;&lt;br/&gt;INFO: Każdy może podszyć się pod Ciebie na GitHubie, używając Twojego imienia i adresu e-mail w commitach - no chyba że podpisujesz je kryptograficznie własnym kluczem GPG. Artykuł krok po kroku pokazuje, jak skonfigurować podpisywanie commitów na macOS (z użyciem GPG Suite), przy okazji tłumacząc, czym jest GPG i dlaczego commit z plakietką &amp;lsquo;Verified&amp;rsquo; ma realne znaczenie. To zabezpieczenie okazuje się szczególnie ważne w kontekście ataków na tzw. łańcuch dostaw, przy pracy w zespołach open source, czy przy spełnianiu wymogów audytowych.&lt;/p&gt;&lt;p&gt;16) Predator 21X po 9 latach - najlepszy laptop z dawnych lat (film, 14m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=AbHReDogWgY" target="_blank"&gt;https://www.youtube.com/watch?v=AbHReDogWgY&lt;/a&gt;&lt;br/&gt;INFO: Wspomniany &amp;ldquo;Predator&amp;rdquo; to jeden z najbardziej szalonych laptopów w historii. Waży ponad 10 kg, ma zakrzywiony ekran 21:9, dwie karty GTX 1080, mechaniczną klawiaturę, śledzenie wzroku i zestaw dwóch zasilaczy. Dziś pewnie kosztowałby tyle, co przeciętny laptop gamingowy, ale w 2016 roku kosztował więcej niż niejeden samochód. Autor filmu sprawdził, jak taki sprzęt radzi sobie we współczesnych czasach z obecnymi na rynku grami i systemami operacyjnymi. Ciekawy eksperyment.&lt;/p&gt;&lt;p&gt;17) Dobrze zaprojektowany URL jako nośnik stanu aplikacji&lt;br/&gt;&lt;a href="https://alfy.blog/2025/10/31/your-url-is-your-state.html" target="_blank"&gt;https://alfy.blog/2025/10/31/your-url-is-your-state.html&lt;/a&gt;&lt;br/&gt;INFO: Adres URL może służyć nie tylko do lokalizowania zasobów, ale też do przenoszenia całych konfiguracji, filtrów i ustawień aplikacji, i to bez używania ciasteczek, czy nawet bez backendu i localStorage. Autor pokazuje konkretne przypadki użycia (Google Maps, PrismJS, GitHub, Figma), a także wyjaśnia, jaki typ stanu powinien, a jaki nie powinien trafiać do adresu URL.&lt;/p&gt;&lt;p&gt;18) CardFlix - fizyczne karty NFC odpalające filmy na TV&lt;br/&gt;&lt;a href="https://blog.udinic.com/2025/11/01/building-cardflix-a-modern-twist-on-the-old-movie-shelf/" target="_blank"&gt;https://blog.udinic.com/2025/11/01/building-cardflix-a-modern-twist-on-the-old-movie-shelf/&lt;/a&gt;&lt;br/&gt;INFO: Autor stworzył domowy system do odtwarzania filmów i seriali za pomocą fizycznych kart z tagami NFC. Rozwiązanie zostało zaprojektowane z myślą o dzieciach. Mają one tylko wziąć kartę, przyłożyć do czytnika i w ten sposób natychmiast uruchomi się bajka, którą wybrało dziecko (bez konieczności grzebania w menu Netflixa czy proszenia dorosłego o pomoc). Całość działa na ESPHome i Home Assistancie, a sprzęt bazuje na tanim mikrokontrolerze Wemos D1 mini oraz czytniku NFC. Coś dla pasjonatów automatyzacji domowej.&lt;/p&gt;&lt;p&gt;19) Jak działa dithering - wizualne wprowadzenie do tematu&lt;br/&gt;&lt;a href="https://visualrambling.space/dithering-part-1/" target="_blank"&gt;https://visualrambling.space/dithering-part-1/&lt;/a&gt;&lt;br/&gt;INFO: Dithering to technika pozwalająca symulować różne odcienie szarości za pomocą jedynie czarnych i białych pikseli, tworząc iluzję większej liczby kolorów niż faktycznie użyta. Autor tłumaczy krok po kroku, jak działa jedna z najprostszych metod - tzw. &amp;ldquo;dithering uporządkowany&amp;rdquo;, oparty na mapie progowej. To pierwsza część z planowanej serii trzech wpisów poświęconych tej technice i jej różnym odmianom (w tym dyfuzji błędów). Nawigacja na stronie jest dość nietypowa. Sugeruję oglądać na komputerze i po prostu klikać w prawą część ekranu, aby przechodzić dalej, i w lewą, aby się cofać. Scroll myszką nie działa.&lt;/p&gt;&lt;p&gt;20) Obywatel Bielik - przyłącz się do uczenia polskiego LLM-a&lt;br/&gt;&lt;a href="https://obywatel.bielik.ai/" target="_blank"&gt;https://obywatel.bielik.ai/&lt;/a&gt;&lt;br/&gt;INFO: To projekt, który angażuje społeczność do wspólnego tworzenia modelu AI rozumiejącego polską kulturę, historię i tradycję. Użytkownicy mogą dodawać i opisywać zdjęcia, tworząc tym samym cyfrowe archiwum dostępne dla przyszłych pokoleń. Projekt stawia na technopatriotyzm. Skutkiem istnienia tego projektu może być powstanie skrajnie polskiego modelu LLM dostosowanego do naszych potrzeb i realiów. Ciekawa inicjatywa.&lt;/p&gt;&lt;p&gt;21) Boty AI żądają plików JavaScript z komentarzy HTML?&lt;br/&gt;&lt;a href="https://cryptography.dog/blog/AI-scrapers-request-commented-scripts/" target="_blank"&gt;https://cryptography.dog/blog/AI-scrapers-request-commented-scripts/&lt;/a&gt;&lt;br/&gt;INFO: Autor przypadkiem odkrył, że niektóre boty AI scrapujące treści na stronie wykonują zapytania także do zakomentowanych części strony, pobierając np. zakomentowane i nieistniejące już biblioteki JS. Prawdziwe przeglądarki tego nie robią i profesjonalne roboty od np. Google także nie wchodzą do takich miejsc. Takie zachowanie może świadczyć o działaniu scraperów ignorujących semantykę HTML i działających na zasadzie prostego dopasowania wzorców, co sugeruje, że szukają danych np. do trenowania LLM-ów. Teoretycznie można wykorzystać to nietypowe zachowanie do pozbywania się niektórych botów AI.&lt;/p&gt;&lt;p&gt;22) Czym jest Unicode i jak działa UTF-8? - co musi wiedzieć programista? (film, 22m)&lt;br/&gt;&lt;a href="https://evanhahn.com/longhornphp2025/" target="_blank"&gt;https://evanhahn.com/longhornphp2025/&lt;/a&gt;&lt;br/&gt;INFO: Obecnie prawie każda aplikacja musi obsługiwać kodowanie UTF-8. Dane zapisane w tym formacie, zwłaszcza jeśli zawierają znaki narodowe albo emoji, mogą zajmować bliżej nieokreśloną liczbę bajtów. Przeważnie zakłada się, że pojedyncze emoji ma trzy lub cztery bajty. Takie szacunki mogą się przydać do określenia, ile potencjalnie miejsca na dysku zajmą dane. W praktyce jednak okazuje się, że istnieją emoji, które z jakiegoś powodu zajmują np. 7 bajtów, a jeśli dobrze poszukasz, znajdziesz też takie, które zajmują ich kilkadziesiąt. Dlaczego tak się dzieje i skąd to się bierze? Jeżeli pracujesz z Unicodem, myślę, że warto to posłuchać.&lt;/p&gt;&lt;p&gt;23) Dlaczego modele językowe tak często używają myślników (em-dash)?&lt;br/&gt;&lt;a href="https://www.seangoedecke.com/em-dashes/" target="_blank"&gt;https://www.seangoedecke.com/em-dashes/&lt;/a&gt;&lt;br/&gt;INFO: Autor analizuje nadmierne użycie em-dashów przez AI i odrzuca popularne teorie, takie jak ich wszechstronność czy wpływ konkretnych dialektów języka angielskiego podczas nauki modeli wspieranej przez ludzi (RLHF). Co w takim razie wpłynęło na to zamiłowanie do myślników? Dlaczego stare modele (np. GPT-3.5) wcale ich nie nadużywały, a nowe robią to tak często? Więcej informacji z analizy tego przypadku znajdziesz w artykule.&lt;/p&gt;&lt;p&gt;24) Web Design Museum - jak niegdyś wyglądał świat wirtualny?&lt;br/&gt;&lt;a href="https://www.webdesignmuseum.org/" target="_blank"&gt;https://www.webdesignmuseum.org/&lt;/a&gt;&lt;br/&gt;INFO: Kolekcja screenów z designów webowych, aplikacji mobilnych, czy oprogramowania popularnego od lat 1990 do okolic 2010 roku. Zobacz, jak np. wyglądały pierwsze wersje Netflixa, Facebooka czy Photoshopa. Dla niektórych to będzie lekcja historii, a dla innych - jak dla mnie - wspomnienia z dzieciństwa.&lt;/p&gt;&lt;p&gt;25) Linkwarden - self-hosted aplikacja do zapisywania, komentowania i archiwizacji linków&lt;br/&gt;&lt;a href="https://github.com/linkwarden/linkwarden" target="_blank"&gt;https://github.com/linkwarden/linkwarden&lt;/a&gt;&lt;br/&gt;INFO: Istnieje wiele dobrych serwisów online do zbierania linków z tekstami do przeczytania na później. Jednak ich wspólną cechą jest to, że albo trzeba za nie płacić, albo raz na jakiś czas lubią znikać (np. Pocket). To narzędzie nie tylko umożliwia zapisywanie linków, ale również zapisuje ich zawartość jako screenshoty, wersje PDF, pliki HTML i pozwala je wysłać do Wayback Machine w celu archiwizacji. Działa jako aplikacja lokalna (self-hosted), obsługuje współdzielenie kolekcji z innymi użytkownikami i ma opcjonalne wsparcie AI do tagowania linków. W aplikacji znajdziesz też tryb czytania z możliwością zaznaczania fragmentów, filtrowania, dodawania notatek i integrację z przeglądarką oraz urządzeniami mobilnymi.&lt;/p&gt;&lt;p&gt;26) Nieoficjalny klient Microsoft Teams dla Linuksa z obsługą wielu profili&lt;br/&gt;&lt;a href="https://github.com/IsmaelMartinez/teams-for-linux" target="_blank"&gt;https://github.com/IsmaelMartinez/teams-for-linux&lt;/a&gt;&lt;br/&gt;INFO: Aplikacja opakowuje wersję webową Teamsów w natywny interfejs desktopowy, oferując dodatkowo obsługę powiadomień systemowych, integrację z trayem, możliwość udostępniania ekranu, własne tła podczas rozmów oraz wsparcie dla kilku profili jednocześnie. Projekt jest niezależny od Microsoftu i dostępny w postaci paczek deb, rpm, AppImage oraz przez Snap czy Flatpaka. Jeśli pracujesz na Linuksie i chcesz mieć trochę więcej wygody przy używaniu Teamsów, to takie rozwiązanie może Ci się spodobać.&lt;/p&gt;&lt;p&gt;27) Strace dla macOS - narzędzie do śledzenia syscalli&lt;br/&gt;&lt;a href="https://github.com/Mic92/strace-macos" target="_blank"&gt;https://github.com/Mic92/strace-macos&lt;/a&gt;&lt;br/&gt;INFO: To narzędzie umożliwia debugowanie aplikacji na macOS za pomocą techniki podobnej do linuksowego strace, ale bez konieczności wyłączania System Integrity Protection. Wspiera filtrowanie syscalli, kolorowy output, a nawet eksport danych do formatu JSON. Obsługuje zarówno uruchamianie nowych procesów, jak i podpinanie się pod istniejące PID-y, a przy tym oferuje znacznie bogatsze możliwości niż wbudowany w system dtruss.&lt;/p&gt;&lt;p&gt;28) Współbieżność i lockowanie w SQLite - jak sobie z tym poradzić?&lt;br/&gt;&lt;a href="https://jellyfin.org/posts/SQLite-locking/" target="_blank"&gt;https://jellyfin.org/posts/SQLite-locking/&lt;/a&gt;&lt;br/&gt;INFO: SQLite ze względu na swoją architekturę plikową świetnie nadaje się do prostych projektów, ale może sprawiać spore problemy w sytuacji wielowątkowego zapisu, prowadząc np. do błędów typu 'locked&amp;rsquo; i awarii aplikacji. Twórcy Jellyfin przetestowali trzy strategie blokowania dostępu do bazy, które mogą być przeniesione także do innych projektów. Jeśli wykluczyłeś bazę SQLite z użycia w swoim projekcie właśnie ze względu na często występujące locki, to rzuć okiem na ten artykuł.&lt;/p&gt;&lt;p&gt;29) Elon Musk vs Wikipedia – czyli jak wygląda walka o kontrolę nad informacją (film, 15m)&lt;br/&gt;&lt;a href="https://www.youtube.com/watch?v=Pi6-db8NJIY" target="_blank"&gt;https://www.youtube.com/watch?v=Pi6-db8NJIY&lt;/a&gt;&lt;br/&gt;INFO: Wikipedia to, zdaniem Muska, narzędzie propagandy, dlatego uruchomił jej alternatywę, czyli Grokipedię. Taką encyklopedię teoretycznie generowaną w pełni przez Groka, czyli jego własny model LLM. Ale jak wygląda ta &amp;ldquo;prawda&amp;rdquo; tworzona przez AI? Film analizuje, czym różni się Grokipedia od tradycyjnej Wikipedii, jak uprzedzenia twórców wpływają na modele językowe oraz dlaczego obietnica obiektywności AI jest raczej iluzją. W materiale znajdziesz też przegląd badań pokazujących, jak zmieniło się działanie platformy X po objęciu jej przez Muska.&lt;/p&gt;&lt;p&gt;30) Zbuduj nowoczesny layout sekcji w CSS z użyciem :has(), clamp() i zapytań kontenerowych&lt;br/&gt;&lt;a href="https://ishadeed.com/article/modern-css-section-layout/" target="_blank"&gt;https://ishadeed.com/article/modern-css-section-layout/&lt;/a&gt;&lt;br/&gt;INFO: Rozbudowany poradnik pokazuje, jak zaprojektować elastyczny i responsywny układ sekcji z nagłówkiem i siatką kart, który poprawnie działa w różnych rozmiarach ekranu. Wykorzystuje m.in. selektor :has() do warunkowego stylowania, zapytania kontenerowe do zmiany układu i clamp() z mało znanymi jednostkami &amp;ldquo;cqw&amp;rdquo; do płynnych rozmiarów czcionek i obrazków. Szczególnie warte uwagi są układy, które zmieniają się zależne od liczby kart czy obecności grafiki w karcie. Coś dla pasjonatów frontendu.&lt;/p&gt;&lt;p&gt;31) To błąd w systemie Bot Management spowodował globalną awarię Cloudflare&lt;br/&gt;&lt;a href="https://blog.cloudflare.com/18-november-2025-outage/" target="_blank"&gt;https://blog.cloudflare.com/18-november-2025-outage/&lt;/a&gt;&lt;br/&gt;INFO: Kilka dni temu Cloudflare doświadczyło poważnej awarii, która unieruchomiła kluczowe usługi sieciowe i skutkowała błędami 5xx na milionach stron na całym świecie. Problem wywołała zmiana uprawnień w systemie bazodanowym. Jak ta drobna zmiana rozprzestrzeniła się po całej infrastrukturze i dlaczego tak długo trwało jej odwrócenie? Ciekawy raport z incydentu.&lt;/p&gt;&lt;p&gt;32) Jak działa __proto__, prototype i dziedziczenie w JavaScript&lt;br/&gt;&lt;a href="https://www.freecodecamp.org/news/how-proto-prototype-and-inheritance-actually-work-in-javascript/" target="_blank"&gt;https://www.freecodecamp.org/news/how-proto-prototype-and-inheritance-actually-work-in-javascript/&lt;/a&gt;&lt;br/&gt;INFO: Artykuł wyjaśnia, w jaki sposób JavaScript implementuje dziedziczenie za pomocą łańcucha prototypów oraz czym dokładnie różni się __proto__ od prototype. Pokazuje też, jak z pozoru proste wywołania metod na prymitywach (np. stringach) są możliwe dzięki tymczasowemu „opakowywaniu” ich w obiekty. Całość poparta jest przystępnymi przykładami pokazującymi, jak działa lookup właściwości w obiekcie i dlaczego prawie wszystko w JavaScript zachowuje się jak obiekt. Ważny temat nie tylko dla pasjonatów JavaScript, ale także do zabłyśnięcia wiedzą na rozmowie o pracę.&lt;/p&gt;&lt;p&gt;33) LibrePods - pełne wsparcie AirPods na Androidzie i Linuksie&lt;br/&gt;&lt;a href="https://github.com/kavishdevar/librepods" target="_blank"&gt;https://github.com/kavishdevar/librepods&lt;/a&gt;&lt;br/&gt;INFO: To narzędzie umożliwia korzystanie z pełni funkcji AirPods (np. adaptive transparency, wykrywanie ucha, sterowanie gestami i status baterii) na urządzeniach z Androidem i Linuksem. Wymaga jednak zrootowanego smartfona z Androidem w celu podszywania się pod urządzenie Apple. Projekt działa najlepiej z AirPods Pro 2 i 3, ale oferuje też podstawowe wsparcie dla innych modeli.&lt;/p&gt;&lt;p&gt;&lt;b&gt;== LINKI TYLKO DLA PATRONÓW ==&lt;/b&gt;&lt;/p&gt;&lt;p&gt;34) Narzędzia online dla administratorów sieci&lt;br/&gt;&lt;a href="https://uw7.org/un_54494c0427ced" target="_blank"&gt;https://uw7.org/un_54494c0427ced&lt;/a&gt;&lt;br/&gt;INFO: Na stronie znajdziesz kilkadziesiąt narzędzi, które mogą być pożyteczne przy pracy z sieciami, zarówno z internetem, jak i siecią lokalną. Znajdziesz tam kalkulator masek sieciowych, narzędzie do sprawdzania, czy dany host należy do danej maski, weryfikatory rekordów SPF i DMARC, narzędzie do sprawdzania propagacji rekordów DNS, weryfikator poprawności certyfikatów SSL i dziesiątki innych.&lt;/p&gt;</description><link>https://news.mrugalski.pl/post/800814241829568512</link><guid>https://news.mrugalski.pl/post/800814241829568512</guid><pubDate>Fri, 21 Nov 2025 10:06:14 +0100</pubDate></item></channel></rss>
