Maciek Aniserowicz u Przemka Górczyka - wywiad
Wypalenie zawodowe, sprzedaż kursów online za 45 mln PLN, rozwój w branży IT, depresja, odcięcie się od social mediów - to tylko niektóre z poruszanych w wywiadzie tematów.
z- 1
- #
- #
- #
- #
- #
Wypalenie zawodowe, sprzedaż kursów online za 45 mln PLN, rozwój w branży IT, depresja, odcięcie się od social mediów - to tylko niektóre z poruszanych w wywiadzie tematów.
zPodatna, źle napisana aplikacja bazująca na ChatGPT. Czy potrafisz wstrzyknąć do niej dane, które zwrócą tajne hasło? Połączenie web security z prompt injection.
zPoznaj najnowszy projekt od OpenAI zdolny do generowania kodów źródłowych aplikacji i nie tylko.
zTworzenie grafik na podstawie opisu, dorysowywanie elementów do zdjęcia i rozszerzanie kadru, czyli absolutne podstawy pracy z DALL-E.
zPrzegląd cyberataków z lat 2020-2022 + opisy rodzajów ataków. Ściągasz za darmo i bez podawania maila. Łącznie 57 stron.
zApple wymyśliło polskie tłumaczenie dla "Circuit breakers", a brzmi ono... "Niebezpiecznik". Poważnie? :|
zGenerowanie tekstów, tworzenie kodów źródłowych i streszczanie artykułów z użyciem sztucznej inteligencji od OpenAI (GPT-3). Absolutne podstawy wyjaśnione w niespełna 20 minut.
zPoradnik będący wstępem do narzędzia JQ do przetwarzania plików JSON.
zUtrzymanie porządku w skrzynce mailowej można osiągnąć, używając np. filtrów wbudowanych w gmaila. Co jednak gdy filtry to za mało? Z pomocą przychodzą takie aplikacje jak Zapier, Integromat, czy IFTTT. Używanie ich wiąże się jednak z pewnym ryzykiem. W tym filmie pokazuję alternatywę...
zOferowany od 2007 roku pakiet GSuite (poprzednik Workspace) w wersji Free zostanie zamknięty w lipcu 2022. Oto lista dostawców, do których można się przenieść.
zSkrajnie prosty i szybki sposób na zbudowanie tzw. BadUSB będącego odpowiednikiem Rubber Ducka od Hak5. Koszt płytki to około 2-3 dolary (Aliexpress).
zSzybkie przedstawienie nagłówków HTTP podnoszących bezpieczeństwo stron WWW.
z"Podaj pierwszą cyfrę telekodu..." - brzmi znajomo? Jak ten mechanizm działa i jak nasze hasła przetrzymywane są przez banki? Szybkie wyjaśnienie
zJak sprawdzić datę i miejsce zrobienia fotki? Jak sprawdzić, kto stworzył dokument Worda? Jak przeanalizować pliki wielowarstwowe, w których zaszyto dane z wielu różnych formatów danych?
zSeryjny morderca z USA szyfrował swoje listy w taki sposób, że specjaliści przez 51 lat nie byli w stanie ich zdeszyfrować. Na czym polegała trudność tego szyfru? Jakim algorytmem się posłużył i jak go złamano?
zCzy Biblia zakazuje, czy pochwala niewolnictwo? Kim był biblijny niewolnik, jak się nim zostawało i o co chodziło z dobrowolnym niewolnictwem? Wyjaśnienie kilku kwestii.
zTrzy podstawowe narzędzia do weryfikowania wiarygodności zdjęć znalezionych w Internecie.
zDlaczego chrześcijanie noszą symbol krzyża i jaki/czy to ma związek ze śmiercią Jezusa na krzyżu? Czym jest krzyż grecki, krzyż łaciński i dlaczego krzyż prawosławny ma aż trzy belki poprzeczne? W tym odcinku opowiadam o genezie symboli chrześcijańskich.
zJak komputery wymieniały dane w czasach, zanim powstał internet, czym był Fidonet, jak działał i jak powstał? Warto posłuchać jak to dawniej wyglądało.
zCzy wiesz, że arkusze od Google obsługują język SQL, potrafią zaciągać dane ze stron internetowych, samodzielnie rozwiązują problemy matematyczne itp?
zWykop.pl