Maciek Aniserowicz u Przemka Górczyka - wywiad
Wypalenie zawodowe, sprzedaż kursów online za 45 mln PLN, rozwój w branży IT, depresja, odcięcie się od social mediów - to tylko niektóre z poruszanych w wywiadzie tematów.
z- 2
- #
- #
- #
- #
- #
Wypalenie zawodowe, sprzedaż kursów online za 45 mln PLN, rozwój w branży IT, depresja, odcięcie się od social mediów - to tylko niektóre z poruszanych w wywiadzie tematów.
zPodatna, źle napisana aplikacja bazująca na ChatGPT. Czy potrafisz wstrzyknąć do niej dane, które zwrócą tajne hasło? Połączenie web security z prompt injection.
zPoznaj najnowszy projekt od OpenAI zdolny do generowania kodów źródłowych aplikacji i nie tylko.
zTworzenie grafik na podstawie opisu, dorysowywanie elementów do zdjęcia i rozszerzanie kadru, czyli absolutne podstawy pracy z DALL-E.
zPrzegląd cyberataków z lat 2020-2022 + opisy rodzajów ataków. Ściągasz za darmo i bez podawania maila. Łącznie 57 stron.
zApple wymyśliło polskie tłumaczenie dla "Circuit breakers", a brzmi ono... "Niebezpiecznik". Poważnie? :|
zGenerowanie tekstów, tworzenie kodów źródłowych i streszczanie artykułów z użyciem sztucznej inteligencji od OpenAI (GPT-3). Absolutne podstawy wyjaśnione w niespełna 20 minut.
zPoradnik będący wstępem do narzędzia JQ do przetwarzania plików JSON.
zUtrzymanie porządku w skrzynce mailowej można osiągnąć, używając np. filtrów wbudowanych w gmaila. Co jednak gdy filtry to za mało? Z pomocą przychodzą takie aplikacje jak Zapier, Integromat, czy IFTTT. Używanie ich wiąże się jednak z pewnym ryzykiem. W tym filmie pokazuję alternatywę...
zOferowany od 2007 roku pakiet GSuite (poprzednik Workspace) w wersji Free zostanie zamknięty w lipcu 2022. Oto lista dostawców, do których można się przenieść.
zSkrajnie prosty i szybki sposób na zbudowanie tzw. BadUSB będącego odpowiednikiem Rubber Ducka od Hak5. Koszt płytki to około 2-3 dolary (Aliexpress).
zSzybkie przedstawienie nagłówków HTTP podnoszących bezpieczeństwo stron WWW.
z"Podaj pierwszą cyfrę telekodu..." - brzmi znajomo? Jak ten mechanizm działa i jak nasze hasła przetrzymywane są przez banki? Szybkie wyjaśnienie
zJak sprawdzić datę i miejsce zrobienia fotki? Jak sprawdzić, kto stworzył dokument Worda? Jak przeanalizować pliki wielowarstwowe, w których zaszyto dane z wielu różnych formatów danych?
zSeryjny morderca z USA szyfrował swoje listy w taki sposób, że specjaliści przez 51 lat nie byli w stanie ich zdeszyfrować. Na czym polegała trudność tego szyfru? Jakim algorytmem się posłużył i jak go złamano?
zCzy Biblia zakazuje, czy pochwala niewolnictwo? Kim był biblijny niewolnik, jak się nim zostawało i o co chodziło z dobrowolnym niewolnictwem? Wyjaśnienie kilku kwestii.
zTrzy podstawowe narzędzia do weryfikowania wiarygodności zdjęć znalezionych w Internecie.
zDlaczego chrześcijanie noszą symbol krzyża i jaki/czy to ma związek ze śmiercią Jezusa na krzyżu? Czym jest krzyż grecki, krzyż łaciński i dlaczego krzyż prawosławny ma aż trzy belki poprzeczne? W tym odcinku opowiadam o genezie symboli chrześcijańskich.
zJak komputery wymieniały dane w czasach, zanim powstał internet, czym był Fidonet, jak działał i jak powstał? Warto posłuchać jak to dawniej wyglądało.
zCzy wiesz, że arkusze od Google obsługują język SQL, potrafią zaciągać dane ze stron internetowych, samodzielnie rozwiązują problemy matematyczne itp?
zWykop.pl
Podróże
Gospodarka
Ukraina
Technologia
Motoryzacja
Sport
Rozrywka
Informacje
Ciekawostki