#informatyka

42
1798

Zaloguj się aby komentować

Zwykle udostępniam tu artykuły, które publikuję na swoim blogu. Tym razem mam jednak do pokazania coś większego


294 dni. Tyle minęło od napisania pierwszego zdania do postawienia ostatniej kropki mojego najnowszego e-booka. „Kolejna książka o Gicie” w końcu ujrzała światło dzienne i jestem ogromnie dumny z produktu, który mogę Ci dziś zaprezentować!


„Kolejna książka o Gicie” to ponad 180 stron konkretnej i praktycznej wiedzy. E-book przeprowadzi Cię krok po kroku od podstaw po bardziej zaawansowane treści. Nie jest to jedynie teoretyczny opis działania Gita, ale opisałem również praktyczne wskazówki i rekomendacje, które pomagają pracować z nim lepiej i efektywniej.


Oprócz treści teoretycznej w e-booku znajdziesz sporo ćwiczeń praktycznych pozwalających na przetrenowanie zdobytej wiedzy i wykorzystanie Gita w skryptach czy automatyzacjach.


W premierowym artykule znajdziesz szczegółowe informacje dotyczące zawartości e-booka


https://devszczepaniak.pl/kolejna-ksiazka-o-gicie-premiera/


#git

#ebook

#programowanie

#informatyka

#programista15k

#frontend

#naukaprogramowania

#backend

W premierowym artykule znajdziesz szczegółowe informacje dotyczące zawartości e-booka

Dla tych co jak ja już chcieli pytać co jest w kolejnej i czy koniecznie trzeba zaglądać do poprzedniej

Jestem akustykiem - jak dołączałam do branży do super ekspert miał na nazwisko Szczepaniak, teraz programuję akustyczne rzeczy, i nadal ekspert to Szczepaniak, damn... rodzina geniuszy?

Zaloguj się aby komentować

Geniusz, intelektualista i mistrz pokera europejskiego, dbający zawzięcie o parasol ochronny firm strategicznych i ważnych dla interesu publicznego w Polsce (vide TVN) teraz zajęty czymś tam w c⁎⁎j ważnym, zapomniał o parasolu dla firmy, która zarządza krytycznymi dla Kraju systemami informatycznymi. Comarch poszedł do Kanady. Ale to pewnie chodzi o to, że to tam te dane to nie takie ważne są jak tvn.


https://portaltechnologiczny.pl/zus-dla-kanadyjczykow-kluczowe-polskie-systemy-zmieniaja-wlasciciela/


#polityka #informatyka #biznes

@Michumi Cisną się na usta pytania:

  1. A to nie ma jakiegoś wpływu na bezpieczeństwo danych?

  2. Cz nie są takie biznesy, których nie wolno sprzedawać, a przynajmniej tej części, która obsługuje wszystkich obywateli?

  3. A gdyby to Rosjanie kupili, to też spoko?

Zaloguj się aby komentować

Zaloguj się aby komentować

#pytanie #informatyka #korposwiat
Jaka jest najlepsza sciezka kariery dla informatyka (admina, crudzairza, bezpiecznika, kazdego) po 40 roku zycia?

Co po IT?

325 Głosów

Też się nad tym zastanawiam coraz częściej, chociaż na karku dopiero 34 i prawie 12 lat w IT. To jest ciężki kawałek chleba, szczególnie jeśli jest się ambitnym lub chce się dużo zarabiać. Ambitna osoba będzie się nudziła w korpo, a w ciekawej firmie produktowej jest zazwyczaj zapieprz, stres, duże wymagania itp.

@371t3 jak do 40 roku życia pracowałeś w IT, to na bank masz kilka nieruchomości i możesz żyć z bycia rentierem.

Nawet nam nie ściemniaj, że nie, bo w Wigilię ciocia Jadzia opowiadała o wnuczku stryja szwagra z Krakowa, który ma tyle samo lat i jest już dawno rentierem

Zaloguj się aby komentować

"W zeszłym tygodniu, podczas wystąpienia na konferencji hakerów, hakerka zdalnie usunęła z sieci trzy witryny internetowe białych suprematystów. Do tej pory witryny te nie powróciły do sieci."

„Wyobraźcie sobie, że nazywacie siebie 'rasą panów', ale zapominacie o zabezpieczeniu własnej strony internetowej — może spróbujcie nauczyć się hostować WordPressa, zanim zaczniecie dominować nad światem” — napisał Root.

:V
#hacking #informatyka

https://techcrunch.com/2026/01/05/hacktivist-deletes-white-supremacist-websites-live-on-stage-during-hacker-conference/

Fausto userbar

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2026.01.05.md


Reflecting Your Authentication: When Windows Ends Up Talking to Itself - https://decoder.cloud/2025/11/24/reflecting-your-authentication-when-windows-ends-up-talking-to-itself/

Browser Hijacking: Three Technique Studies - https://www.gdatasoftware.com/blog/2025/11/38298-learning-about-browser-hijacking

Windows ARM64 Internals: Pardon The Interruption! Interrupts on Windows for ARM - https://connormcgarr.github.io/windows-arm64-interrupts/

GPU Cache Hierarchy: Understanding L1, L2, and VRAM - https://charlesgrassi.dev/blog/gpu-cache-hierarchy/

CVE-2025-61922: Zero-Click Account Takeover on Prestashop - https://dhakal-ananda.com.np/blogs/cve-2025-61922-analysis/


#informatyka

Zaloguj się aby komentować

K⁎⁎wa, złożyłem kompa maj miałem dokupić raz i tak zwlekałem, niby 32 jest ale wtedy były zwykle ceny i by to nie było problemem, eh

@solly-1 sorki zatoki walą i pisze mi się w cały świat xD złożyłem kompa mając 32gb ramu, odwlekalem dokupienie kolejnego 32, a teraz za te ceny nie kupię, chyba że używkę ale słabo się znam xd

Zaloguj się aby komentować

#informatyka #hakerzy właśnie se przez liska usunąłem węzeł, który zaczynał się od <iframe> i już mi jakieś gówna nie wyskakuja i nie blokują playlisty (chyba 10 lat temu zrobionej) na sylwka na YT

albo jestem geniuszem, albo pokolenie Z przejmuje giganta z debilnymi filmikami

f4c2e318-5d4f-49b5-beb4-2d1ad5635ee3

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.12.26.md


Reverse engineering Realtek RTL8761B* Bluetooth chips, to make better Bluetooth security tools & classes - https://darkmentor.com/publication/2025-11-hardweario/

Malware development: persistence - part 26. Microsoft Edge - part 1. Simple C example - https://cocomelonc.github.io/persistence/2024/08/14/malware-pers-26.html

Operation Artemis: Analysis of HWP-Based DLL Side Loading Attacks - https://www.genians.co.kr/en/blog/threat_intelligence/dll

Referral Beware, Your Rewards are Mine (Part 1) - https://rhinosecuritylabs.com/research/referral-beware-your-rewards-are-mine-part-1/

IPv4/IPv6 Packet Fragmentation: Detection & Reassembly - https://packetsmith.ca/ip_frag_reassembly/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.12.22.md


Smile, You’re on Camera: A Live Stream from Inside Lazarus Group’s IT Workers Scheme - https://any.run/cybersecurity-blog/lazarus-group-it-workers-investigation/

Inside the brain of a hacking robot: Exploring traces | AI Cyber Challenge - https://theori.io/blog/exploring-traces-63950

Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications - https://research.eye.security/consent-and-compromise/

How I Found the Worst ASP.NET Vulnerability — A $10K Bug (CVE-2025-55315) - https://www.praetorian.com/blog/how-i-found-the-worst-asp-net-vulnerability-a-10k-bug-cve-2025-55315/

Rust for Malware Development - https://bishopfox.com/blog/rust-for-malware-development


#informatyka

Zaloguj się aby komentować