3 stycznia 2025

◢ #unknownews ◣To pierwsze wydanie newslettera w tym roku — zapraszam do lektury.Powiadomienia o nowych wydaniach newslettera możesz otrzymywać także przez Facebook Messengera oraz przez Telegrama.1) Życie po ujawnieniu ‘zabezpieczeń DRM’ od Newagu - opowieść od Dragon Sector (film, 47m)https://www.youtube.com/watch?v=b4xBNpWk89gINFO: Głośne ujawnienie podwójnych standardów w serwisowaniu pociągów i mało uczciwego rozwoju oprogramowania to dopiero początek. Dragon Sector dzieli się szczegółami swojej inżynierii wstecznej i konsekwencjami odkrycia tzw. bomby logicznej w systemach pociągowych. Prezentacja obejmuje perypetie z parlamentarnymi grupami roboczymi, absurdalne oskarżenia o naruszenia oraz zmagania z prawem do naprawy. To fascynująca i kontrowersyjna historia o walce o transparentność, prawo do naprawy i prawo do mówienia prawdy. Dowiedz się, co naprawdę kryje się za kulisami tej afery. Ciekawa i momentami zabawna prezentacja. Jeśli język angielski Ci przeszkadza, to na tym samym kanale znajdziesz wersję z lektorem.2) Zróbmy sobie firmę hostingową! - blaski i cienie tego biznesu (film, 2h)https://youtu.be/8S8aLNgShAE?si=0DELtirIamyJ1T-7&t=44INFO: Problemy i wyzwania związane z prowadzeniem amatorskiej firmy hostingowej oferującej serwery VPS. Pełen opis zaplecza technologicznego, analiza kosztów i zysków połączony z przeglądem własnych rozwiązań technicznych. Jest to nagranie z mojego wystąpienia z ubiegłorocznej konferencji “Jesień Linuksowa”.3) Jak pisać efektywne i przyjazne dla początkujących tutoriale programistycznehttps://refactoringenglish.com/chapters/rules-for-software-tutorials/INFO: Chcesz tworzyć poradniki dla programistów (np. jako wpisy na własnego bloga), ale nie do końca wiesz, jak robić to dobrze? Autor dzieli się garścią porad, które mogą poprawić jakość tworzonych przez Ciebie tutoriali: jak zapisywać kroki do wykonania, jak nazywać pliki, jakie przykłady podawać, czego unikać w opisach i wiele więcej. Użyteczne porady, nawet jeśli nie dzielisz się wiedzą z innymi, a jedynie tworzysz np. dokumentację.4) Oszustwa reklamowe na dużych platformach - analiza fałszywych inwestycji od CERThttps://cert.pl/posts/2024/11/Oszustwa-reklamowe-na-duzych-platformach/INFO: Na dużych platformach internetowych, takich jak Google czy Facebook, oszuści stale publikują kampanie reklamowe mające na celu wprowadzenie użytkowników w błąd. Reklamy fałszywych inwestycji, często wykorzystujące wizerunki celebrytów i znanych autorytetów, po prostu zasypały sieci społecznościowe. CERT Polska i CSIRT KNF starają się walczyć z tym zjawiskiem, blokując szkodliwe domeny i ostrzegając przed zagrożeniami. Niestety, wspomniane firmy nie za bardzo robią cokolwiek, aby skutecznie pozbyć się problemu. Interesujący raport. Tak, to jest ten tekst, za którego udostępnienie na FB można było dostać tydzień urlopu od platformy ;)5) Jak zachować anonimowość w sieci? - praktyczny przewodnikhttps://anonymousplanet.org/guide.htmlINFO: Rozbudowany przewodnik oferujący szczegółowe wskazówki dotyczące zachowania prywatności i anonimowości w sieci. Znajdziesz tu informacje o podstawowych zagrożeniach, jak śledzenie ruchu sieciowego, wyciekach metadanych, czy o technologiach takich jak TOR, VPN czy Briar. Na stronie znajdziesz wiele zasobów i linków do narzędzi oraz serwisów zwiększających bezpieczeństwo online. Jeśli kwestia zachowania prywatności i anonimowości jest dla Ciebie ważnym aspektem Twojej pracy, to warto rzucić okiem.6) Przewodnik po klawiaturach mechanicznych - o co w tym chodzi?https://arstechnica.com/gadgets/2022/03/the-ars-technica-guide-to-mechanical-keyboards/INFO: Klawiatury mechaniczne od lat zyskują na popularności, ale dlaczego ktoś miałby wybrać takie rozwiązanie zamiast np. klawiatury membranowej? Czym są switche, keycapy i o co chodzi z różnymi formatami tych klawiatur? Dlaczego poza względem estetycznym jedni użytkownicy wybierają brązowe switche, a dla innych jedynym sensownym wyborem są czerwone lub niebieskie? Dobre wprowadzenie do tematu.7) Czym naprawdę jest czas unixowy (POSIX)?https://aphyr.com/posts/378-seconds-since-the-epochINFO: Czas unixowy to liczba sekund, jaka upłynęła od początku ery Unixowej (Unix epoch), czyli od 1 stycznia 1970 roku. No właśnie, nie. Tak według wielu ludzi brzmi definicja tego znacznika czasu, ale nie ma to wiele wspólnego z rzeczywistością. Dlaczego tak się dzieje, czym naprawdę jest ten czas i jakie to ma znaczenie dla branży IT?8) Czy aplikacje SaaS powinny oferować wersję on-prem?https://gregmfoster.substack.com/p/should-saas-startups-offer-on-premINFO: Jeśli projektujesz albo zamierzasz projektować rozwiązanie dostępne w modelu SaaS, to prędzej czy później staniesz przed decyzją, czy warto oferować wersję softu instalowaną na serwerach klientów. Dla wielu firm jest to rozwiązanie absolutnie niezbędne, bo bez niego nie zdecydują się na Twój produkt. Choć takie podejście pozwala przyciągnąć klientów z branż o wysokich wymaganiach dotyczących bezpieczeństwa i zgodności

Jan 14, 2025 - 13:48
3 stycznia 2025

◢ #unknownews ◣

To pierwsze wydanie newslettera w tym roku — zapraszam do lektury.

Powiadomienia o nowych wydaniach newslettera możesz otrzymywać także przez Facebook Messengera oraz przez Telegrama.

1) Życie po ujawnieniu ‘zabezpieczeń DRM’ od Newagu - opowieść od Dragon Sector (film, 47m)
https://www.youtube.com/watch?v=b4xBNpWk89g
INFO: Głośne ujawnienie podwójnych standardów w serwisowaniu pociągów i mało uczciwego rozwoju oprogramowania to dopiero początek. Dragon Sector dzieli się szczegółami swojej inżynierii wstecznej i konsekwencjami odkrycia tzw. bomby logicznej w systemach pociągowych. Prezentacja obejmuje perypetie z parlamentarnymi grupami roboczymi, absurdalne oskarżenia o naruszenia oraz zmagania z prawem do naprawy. To fascynująca i kontrowersyjna historia o walce o transparentność, prawo do naprawy i prawo do mówienia prawdy. Dowiedz się, co naprawdę kryje się za kulisami tej afery. Ciekawa i momentami zabawna prezentacja. Jeśli język angielski Ci przeszkadza, to na tym samym kanale znajdziesz wersję z lektorem.

2) Zróbmy sobie firmę hostingową! - blaski i cienie tego biznesu (film, 2h)
https://youtu.be/8S8aLNgShAE?si=0DELtirIamyJ1T-7&t=44
INFO: Problemy i wyzwania związane z prowadzeniem amatorskiej firmy hostingowej oferującej serwery VPS. Pełen opis zaplecza technologicznego, analiza kosztów i zysków połączony z przeglądem własnych rozwiązań technicznych. Jest to nagranie z mojego wystąpienia z ubiegłorocznej konferencji “Jesień Linuksowa”.

3) Jak pisać efektywne i przyjazne dla początkujących tutoriale programistyczne
https://refactoringenglish.com/chapters/rules-for-software-tutorials/
INFO: Chcesz tworzyć poradniki dla programistów (np. jako wpisy na własnego bloga), ale nie do końca wiesz, jak robić to dobrze? Autor dzieli się garścią porad, które mogą poprawić jakość tworzonych przez Ciebie tutoriali: jak zapisywać kroki do wykonania, jak nazywać pliki, jakie przykłady podawać, czego unikać w opisach i wiele więcej. Użyteczne porady, nawet jeśli nie dzielisz się wiedzą z innymi, a jedynie tworzysz np. dokumentację.

4) Oszustwa reklamowe na dużych platformach - analiza fałszywych inwestycji od CERT
https://cert.pl/posts/2024/11/Oszustwa-reklamowe-na-duzych-platformach/
INFO: Na dużych platformach internetowych, takich jak Google czy Facebook, oszuści stale publikują kampanie reklamowe mające na celu wprowadzenie użytkowników w błąd. Reklamy fałszywych inwestycji, często wykorzystujące wizerunki celebrytów i znanych autorytetów, po prostu zasypały sieci społecznościowe. CERT Polska i CSIRT KNF starają się walczyć z tym zjawiskiem, blokując szkodliwe domeny i ostrzegając przed zagrożeniami. Niestety, wspomniane firmy nie za bardzo robią cokolwiek, aby skutecznie pozbyć się problemu. Interesujący raport. Tak, to jest ten tekst, za którego udostępnienie na FB można było dostać tydzień urlopu od platformy ;)

5) Jak zachować anonimowość w sieci? - praktyczny przewodnik
https://anonymousplanet.org/guide.html
INFO: Rozbudowany przewodnik oferujący szczegółowe wskazówki dotyczące zachowania prywatności i anonimowości w sieci. Znajdziesz tu informacje o podstawowych zagrożeniach, jak śledzenie ruchu sieciowego, wyciekach metadanych, czy o technologiach takich jak TOR, VPN czy Briar. Na stronie znajdziesz wiele zasobów i linków do narzędzi oraz serwisów zwiększających bezpieczeństwo online. Jeśli kwestia zachowania prywatności i anonimowości jest dla Ciebie ważnym aspektem Twojej pracy, to warto rzucić okiem.

6) Przewodnik po klawiaturach mechanicznych - o co w tym chodzi?
https://arstechnica.com/gadgets/2022/03/the-ars-technica-guide-to-mechanical-keyboards/
INFO: Klawiatury mechaniczne od lat zyskują na popularności, ale dlaczego ktoś miałby wybrać takie rozwiązanie zamiast np. klawiatury membranowej? Czym są switche, keycapy i o co chodzi z różnymi formatami tych klawiatur? Dlaczego poza względem estetycznym jedni użytkownicy wybierają brązowe switche, a dla innych jedynym sensownym wyborem są czerwone lub niebieskie? Dobre wprowadzenie do tematu.

7) Czym naprawdę jest czas unixowy (POSIX)?
https://aphyr.com/posts/378-seconds-since-the-epoch
INFO: Czas unixowy to liczba sekund, jaka upłynęła od początku ery Unixowej (Unix epoch), czyli od 1 stycznia 1970 roku. No właśnie, nie. Tak według wielu ludzi brzmi definicja tego znacznika czasu, ale nie ma to wiele wspólnego z rzeczywistością. Dlaczego tak się dzieje, czym naprawdę jest ten czas i jakie to ma znaczenie dla branży IT?

8) Czy aplikacje SaaS powinny oferować wersję on-prem?
https://gregmfoster.substack.com/p/should-saas-startups-offer-on-prem
INFO: Jeśli projektujesz albo zamierzasz projektować rozwiązanie dostępne w modelu SaaS, to prędzej czy później staniesz przed decyzją, czy warto oferować wersję softu instalowaną na serwerach klientów. Dla wielu firm jest to rozwiązanie absolutnie niezbędne, bo bez niego nie zdecydują się na Twój produkt. Choć takie podejście pozwala przyciągnąć klientów z branż o wysokich wymaganiach dotyczących bezpieczeństwa i zgodności ze standardami, może znacząco wpłynąć na tempo rozwoju produktu i wygenerować kilka dodatkowych problemów. Co więc zrobić? Ciekawe rozważania na temat tego problemu.

9) Od inżyniera do magistra - 6 lat z Linuxem na studiach w Polsce
https://hedgedoc.cichy1173.eu/s/qZNQy3_YN
INFO: Autor postanowił zaliczyć 6 lat studiów, korzystając tylko z systemu Linux, co nie pokrywa się z tym, co oferuje uczelnia i czego używają wykładowcy i inni studenci na roku. Czy przejście przez te wszystkie lata studiowania informatyki z użyciem alternatywnego systemu operacyjnego jest naprawdę dużym wyzwaniem? Tego dowiesz się z wpisu.

10) Budowa własnego urządzenia blokującego cyfrowe rozproszenia (film, 18m)
https://www.youtube.com/watch?v=nZa-Vqu-_fU
INFO: Kilka lat temu na platformie Indiegogo zaprezentowano koncepcję urządzenia Focus Dial, które miało pomagać lepiej skupić się na pracy przy komputerze. Pieniądze zebrano, a urządzenie nigdy nie powstało. Jeden z twórców z YouTube postanowił jednak na podstawie opisów i zdjęć samodzielnie zbudować od zera wspomniane urządzenie. Ciekawa integracja z Home Assistantem, smartfonem i systemem.

11) ChatGPT Search vs Google - kto jest lepszy na podstawie 62 zapytań?
https://searchengineland.com/chatgpt-search-vs-google-analysis-449676
INFO: Coraz więcej osób narzeka na jakość wyników podawanych przez wyszukiwarkę Google, a jednocześnie deklaruje przejście na rozwiązania wsparte na modelach językowych. Czy jednak np. ChatGPT z modułem search naprawdę potrafiłby zastąpić króla wyszukiwarek? Zdania, jak zwykle, są podzielone, ale autorzy postanowili to sprawdzić doświadczalnie na dość okazałej puli zapytań z wielu dziedzin. Jeśli nie chcesz czytać całości, to na końcu artykułu masz podsumowanie z wnioskami.

12) Jak zbudować własną stację roboczą do trenowania modeli LLM?
https://sabareesh.com/posts/llm-rig/
INFO: Aby wyszkolić model LLM na własne potrzeby, musisz być milionerem? Niekoniecznie, ale tanio nie będzie. Autor dzieli się swoimi eksperymentami z budowy własnej stacji roboczej złożonej z 4 kart NVIDIA 4090. Artykuł omawia wybór komponentów sprzętowych, konfigurację oprogramowania oraz techniki optymalizacji zestawu. Ambitna, ale i dość kosztowna inicjatywa. Niestety, taki zestaw, choć kosztuje sporo, pozwoli Ci na trenowanie modeli tylko do rozmiaru 1B parametrów.

13) Dlaczego Fastmail korzysta z własnego sprzętu, a nie z chmury?
https://www.fastmail.com/blog/why-we-use-our-own-hardware/
INFO: Dostawca poczty Fastmail od 25 lat używa własnego sprzętu i ani myśli o migracji do środowisk chmurowych. Skąd takie podejście? Czy nie byłoby łatwiej im się skalować, np. na AWS lub GCP? Głównym czynnikiem dyktującym taką, a nie inną decyzję jest redukcja kosztów. Zobacz, w jakich warunkach utrzymywanie własnych maszyn ma ogromny sens.

14) Prognozy dotyczące rozwoju AI w kolejnych latach
https://www.lesswrong.com/posts/CJ4sppkGcbnGMSG2r/2024-in-ai-predictions
INFO: Zestawienie przewidywań ekspertów z branży AI na temat rozwoju sztucznej inteligencji w najbliższych latach. Wypowiedzi przedstawiają różnorodne perspektywy - od optymistycznych przewidywań Sama Altmana i Elona Muska, po bardziej zachowawcze opinie, np. od Yanna LeCuna. Jest trochę o rozwoju AGI oraz o wpływie AI na różne dziedziny życia. Jak wszystkie przewidywania, tak i te należy traktować z przymrużeniem oka, ponieważ wiele z nich może się nijak nie sprawdzić.

15) Tworzenie agentów AI do rozwiązywania zadań z cybersecurity
https://devsec-blog.com/2024/12/building-ai-agents-to-solve-security-challenges/
INFO: Czy możliwe jest zbudowanie agenta AI, który rozwiązałby zadania/zagadki przeznaczone dla bardziej zaawansowanych pentesterów? Autor omawia wykorzystanie agentów do rozwiązywania zadań z gry Damn Vulnerable RESTaurant. Używając frameworku CrewAI, stara się on przejść grę i przygotowywać opisy wymaganych fixów w aplikacji.

16) Nowe kody PKD dla działalności IT - co się zmienia w 2025 roku?
https://programistanaswoim.pl/pkd-2025-czyli-polska-gospodarka-sklasyfikowana-na-nowo-co-zmienia-sie-dla-branzy-it
INFO: Jeśli prowadzisz własną firmę lub zamierzasz ją otworzyć w tym roku, to obowiązują Cię już nowe kody klasyfikacji działalności. Warto sprawdzić, co się zmieniło od 2007 roku, kiedy to ogłoszono ostatnią wersję PKD. Na migrację na nowy zestaw kodów masz 2 lata, a jeśli tego nie zrobisz, to… przemigruje Cię automat, więc jakiejś wielkiej tragedii nie będzie. Lepiej jednak samodzielnie wpisać sobie kody, które naprawdę związane są z tym, co robisz lub zamierzasz robić w swojej firmie. Podlinkowany artykuł dotyczy tylko branży IT. Na końcu artykułu znajdziesz link do arkusza z szerszą bazą kodów, jeśli ta ze strony nie jest dla Ciebie wystarczająca.

17) Google Search traci zaufanie użytkowników, a jakość wyników spada
https://semking.com/google-search-real-user-feedback/
INFO: Co się dzieje z jakością wyszukiwania Google? Ta analiza zbiera opinie użytkowników i pokazuje, jak zmienia się najpopularniejsza wyszukiwarka. Tekst porusza kwestie wykorzystania treści twórców do trenowania googlowego AI, problemy z zalewem reklam czy lokalnymi wynikami wyszukiwania. Ciekawe, jak dalej potoczą się losy Google, bo nie tylko zagrożenie ze strony AI jest tutaj problemem.

18) Kando - wygodne, podręczne menu dla Twojego systemu
https://kando.menu/
INFO: Aplikacja, która dzięki rozpoznawaniu gestów myszy, w mgnieniu oka pozwala uruchomić ulubione narzędzia, akcje czy strony internetowe. Nie musisz nigdzie celować kursorem myszy, ponieważ cały ekran staje się Twoim obszarem roboczym uruchamiającym skróty. Najlepiej zobaczyć na filmie i zamieszczonych animacjach, jak to działa w praktyce. Rozwiązanie dostępne jest na Windowsa, macOS i Linuksa.

19) PhoneInfoga - narzędzie do analizy numerów telefonicznych
https://sundowndev.github.io/phoneinfoga/
INFO: To zaawansowane narzędzie do zdobywania informacji o międzynarodowych numerach telefonicznych. Pozwala na zebranie podstawowych informacji, takich jak kraj, operator czy typ linii (naziemna/GSM). Dodatkowo umożliwia wyszukiwanie informacji o numerze w bazach online, aby zidentyfikować właściciela lub dostawcę VoIP przy użyciu zewnętrznych API, książek telefonicznych i wyszukiwarek. Rozwiązanie przeznaczone jest głównie do zastosowań OSINT-owych.

20) Porównanie UUIDv4 z ULID - identyfikatory dla nowoczesnych systemów
https://jirevwe.github.io/exploring-alternatives-to-uuidv4-enter-ulids.html
INFO: Tworząc nową aplikację, już niewielu programistów zastanawia się, jak budować unikalne identyfikatory zasobów. Wybór pada najczęściej na UUIDv4, bo to popularny format unikalnych identyfikatorów wykorzystywany w systemach rozproszonych. Na UUID jednak świat się nie kończy i istnieją nowe formaty, takie jak np. ULID, oferujące swoje korzyści, których nie ma UUID. Jakie są plusy i minusy tego rozwiązania i dlaczego i kiedy warto się na nie zdecydować?

21) Przegląd niskopoziomowych języków programowania na 2024 rok
https://wiki.alopex.li/SurveyOfSystemLanguages2024
INFO: Artykuł przedstawia subiektywną analizę nowej generacji niskopoziomowych języków programowania, takich jak Rust, Zig, Odin, Hare i inne, które próbują konkurować z C i C++. Autor ocenia języki według dziesięciu kryteriów, m.in. wydajności, bezpieczeństwa, czy przyjemności użycia. Jeśli wymienione w artykule języki znasz tylko z nazwy, to warto przeczytać to opracowanie, aby dowiedzieć się o nich czegoś więcej.

22) Historia największego kineskopowego telewizora na świecie - tajemnica rozwiązana (film, 36m)
https://www.youtube.com/watch?v=JfZxOuc9Qwk
INFO: KX-45ED1, znany również jako PVM-4300, jest owiany legendą jako największy kineskopowy telewizor, jaki kiedykolwiek powstał. Przez lata krążyła po internecie tajemnicza fotografia tej ogromnej konstrukcji, ale wiele osób kwestionowało jego istnienie (ponoć miał to być fake). Film odkrywa tajemnicę tej kolosalnej i niemal mitycznej maszyny, pokazując przy okazji historię odnalezienia jej jednego egzemplarza. Zobacz, jak pomimo ogromnych kosztów i trudności logistycznych udało się przywrócić ten CRT do życia. Materiał dla fanów starych technologii.

23) Problem Driven Development - jak zdefiniować roadmapę techniczną opartą na problemach
https://blog.staysaasy.com/p/problem-driven-development
INFO: Definiowanie technicznych roadmaps bywa trudne. Problem Driven Development to podejście, które polega na tworzeniu planów rozwoju aplikacji na podstawie rzeczywistych problemów, które należy rozwiązać, zamiast na tworzeniu nowych rozwiązań samych w sobie. W tym dość krótkim artykule znajdziesz kilka porad, jak wdrożyć podejście PDD w swojej pracy.

24) Stream Deck Plus - reverse engineering sprzętu
https://den.dev/blog/reverse-engineer-stream-deck-plus/
INFO: Autor krok po kroku przeprowadza nas przez proces odkrywania, jak działa Stream Deck Plus od strony technicznej. Znajdziesz tu elementy analizy protokołu USB i rozpracowywanie, jak działają poszczególne przyciski i pokrętła. Artykuł kończy się stworzeniem autorskiego SDK, które pozwala na tworzenie własnych aplikacji sterujących urządzeniem. Dobra lektura, nawet jeśli nie używasz tego urządzenia czy nawet nie wiesz, czym ono jest. Artykuł skupia się na metodach analizy sprzętu, więc prezentowana wiedza może zostać użyta w dowolnym innym kontekście hardware'owym.

25) KeePass – jak synchronizować hasła pomiędzy różnymi platformami
https://avlab.pl/keepass-poradnik-bezpiecznego-zarzadzania-haslami/
INFO: Poradnik przeprowadza przez krok po kroku zarządzanie hasłami za pomocą aplikacji KeePass na systemach Windows, Ubuntu i Android, włączając w to synchronizację bazy haseł z Dropboxem (ale możesz wybrać dowolny inny dysk sieciowy). Artykuł przedstawia główne funkcje tego menadżera haseł, takie jak auto-type, tworzenie i organizacja baz danych, czy integracja z przeglądarkami. KeePass nie zapewnia sam w sobie synchronizacji danych między urządzeniami, co mocno zniechęca do niego początkujących użytkowników. Z tym poradnikiem powinno Ci być łatwiej zacząć pracę ze wspomnianym softem.

26) Historia przewodów twisted pair Ethernet (film, 29 m)
https://www.youtube.com/watch?v=f8PP5IHsL8Y
INFO: Jak doszło do tego, że Ethernet zaczęliśmy przesyłać przez nieekranowane “skrętki”? Film omawia dekady rozwoju technologii Ethernet, pokazując kluczowe momenty, takie jak przejście od okrągłego kabla koncentrycznego do skręconego kabla UTP. Posłuchaj o technologii StarLAN, problemach związanych z UTP oraz wcześniejszych standardach. Ciekawy dokument dla miłośników starych komputerów i elektroniki.

27) Początki przenośnych odtwarzaczy MP3: Nokia 5510 i Cabo Best Data (film, 20 m)
https://www.youtube.com/watch?v=WMkSl19qyf4
INFO: Historia jednych z pierwszych przenośnych odtwarzaczy MP3, które wprowadzały rewolucję w słuchaniu muzyki na przełomie lat 90. i 2000. Autor przedstawia Nokię 5510 oraz znacznie mniej znane urządzenie - Cabo Best Data. Zobacz, jak ówczesne technologie próbowały radzić sobie z problemem piracenia muzyki. Pasjonatów elektroniki może też zainteresować aspekt techniczny transferu danych przez port LPT, czy historia rozwoju zabezpieczeń DRM w tamtych czasach.

28) Wykorzystanie API McDonalda do przejęcia zamówień i złożenia zamówienia za jednego centa
https://eaton-works.com/2024/12/19/mcdelivery-india-hack/
INFO: Autor odkrył liczne luki w systemie McDelivery w Indiach, umożliwiające realizację zamówień za około $0.01 USD oraz przejmowanie i śledzenie cudzych zamówień. Wykorzystanie tych podatności pozwalało na dostęp do wrażliwych danych kierowców i klientów oraz manipulowanie zamówieniami w czasie rzeczywistym. Opisano także, jak autor mógł zakładać konta w systemie poprzez ukryte API, co ostatecznie umożliwiło mu składanie zamówień. Dobra lektura dla wielbicieli tematyki websecurity.

29) Podstawy maszyn Turinga - jak to działa i o co chodzi? (interaktywny artykuł)
https://samwho.dev/turing-machines/
INFO: Artykuł omawia jedno z najważniejszych pojęć w informatyce teoretycznej, czyli maszynę Turinga, oraz jak jej koncepcja wpłynęła na rozwój współczesnych komputerów. Zawiera wyjaśnienia dotyczące tego, czym ta maszyna jest, jej teoretyczne części składowe oraz jak działają programy napisane dla takiej maszyny.

30) Ransomchats - jak wyglądają prawdziwe negocjacje okupu z twórcami Ransomware
https://github.com/zi3lak/Ransomchats
INFO: Dane na Twoich serwerach zostały zaszyfrowane wraz z backupami. Co robić i jak żyć? Płacić okup, a może negocjować jego wartość? Projekt Ransomchats udostępnia znormalizowane w formacie JSON rzeczywiste negocjacje z twórcami ransomware. Celem projektu jest ułatwienie zrozumienia procesu negocjacyjnego przy jednoczesnym poszanowaniu prywatności ofiar (rozmowy są ocenzurowane). Interesująca lektura. Warto posklejać sobie te dane, aby dało się to wygodniej czytać.

31) ShareDrop - nowoczesne rozwiązanie do przesyłania plików
https://sharedrop.io/
INFO: ShareDrop to aplikacja webowa ułatwiająca bezpieczne i szybkie przesyłanie plików między urządzeniami w tej samej sieci. Wykorzystuje technologię WebRTC, zapewniając bezpośrednią komunikację peer-to-peer, co eliminuje potrzebę korzystania z zewnętrznych serwerów do transferu danych. Użycie aplikacji jest skrajnie proste. Dwie (lub więcej) osób wchodzą na stronę, będąc podłączonymi do tej samej sieci. Każdy z użytkowników otrzymuje swój unikalny pseudonim i może wymieniać się plikami z innymi. Użyteczne np. przy wymianie danych między Androidem i urządzeniami z iOS, gdzie nie ma wspólnego standardu transmisji danych.

32) Porównanie kabli USB-C - Apple Thunderbolt 4 vs tańsze alternatywy
https://www.lumafield.com/article/usb-c-cable-charger-head-to-head-comparison-apple-thunderbolt-amazon-basics
INFO: iPhone 15 wprowadził USB-C, co zmusiło użytkowników do zastanowienia się nad różnicami między różnymi alternatywnymi kablami dostępnymi na rynku. Czy naprawdę warto płacić ponad 100 dolarów za kabelek od Apple, czy może jest on tak samo dobry jak 20x tańsza chińska podróbka? Artykuł analizuje inżynieryjne różnice między kablem Apple a kilkoma tańszymi zamiennikami. Omawiane są szczegóły dotyczące konstrukcji (sprzęt jest nawet prześwietlany), liczby pinów, czy potencjalnych problemów z trwałością i wydajnością.

== LINKI TYLKO DLA PATRONÓW ==

33) Top 10 wzorców projektowych dla mikroserwisów, które warto znać
https://uw7.org/un_c084525ba7267
INFO: Artykuł omawia najważniejsze wzorce projektowe stosowane w architekturze mikroserwisów, pomagające w radzeniu sobie z ich złożonością i specyficznymi wyzwaniami. Wśród przedstawionych wzorców znajdziemy między innymi Database Per Service Pattern, API Gateway Pattern czy CQRS, które oferują różne podejścia do zarządzania danymi. Każdy z omawianych wzorców wiąże się zarówno z korzyściami, jak i ograniczeniami, które warto znać przy projektowaniu swojej infrastruktury. Użyteczne opracowanie np. na potrzeby przygotowania się do rozmowy o pracę jako architekt aplikacji.

34) Analiza złośliwego oprogramowania z Korei Północnej
https://uw7.org/un_0fee3b40116ee
INFO: Artykuł opisuje kampanię złośliwego oprogramowania związaną z Koreą Północną, w której wykorzystywane są techniki phishingu, takie jak proponowanie pracy na LinkedIn, by skłonić ofiarę do pobrania malware. Autorzy szczegółowo analizują złośliwe oprogramowanie napisane w NodeJS. Co próbuje zrealizować ten złośliwy soft, jak działa i jak został zabezpieczony? Tego dowiesz się z artykułu.