Aktywne Wpisy
TeselACC +564
Dopiero dzisiaj dowiedziałem się że #pdk nie znaczy padaka tylko pozdro dla kumatych. Używałem tego źle przez lata. Wychodzi na to że ewidentnie nie jestem kumaty. Ale za to wiele wiadomości nagle nabralo sensu
#pdk #wstydliwewyznania #lepiejpoznonizwcale
#pdk #wstydliwewyznania #lepiejpoznonizwcale
harold97 +629
A pamiętacie laskę z Poznania co zabiło się o nią dwóch typów ?
Ile dostała na ,,psychologa" 100k xd
Kraj spermiarzy i cucków, pewnie nie jeden wpłacający marzył nocami jak ją ratuje z opresji a ta daje mu w nagrodę.
Tak to nie, nie nie pogardzam kołchoźnikami ale jak przychodzi co do czego to prawda wychodzi na jaw o normictwie
#blackpill #pieklomezczyzn #logikarozowychpaskow #logikarozowychpaskow #redpill
Ile dostała na ,,psychologa" 100k xd
Kraj spermiarzy i cucków, pewnie nie jeden wpłacający marzył nocami jak ją ratuje z opresji a ta daje mu w nagrodę.
Tak to nie, nie nie pogardzam kołchoźnikami ale jak przychodzi co do czego to prawda wychodzi na jaw o normictwie
#blackpill #pieklomezczyzn #logikarozowychpaskow #logikarozowychpaskow #redpill
1) Twój iPhone dokładnie wie, kiedy wychodziłeś z domu i gdzie spędzałeś czas
https://onezero.medium.com/your-iphone-has-a-hidden-tracking-list-of-every-location-youve-been-c227a84bc4fc
INFO: możesz bez większego kombinowania uzyskać dostęp do tych informacji. W artykule jest instrukcja
2) A gdyby tak stosować emoji jako nazwy pól i tabel w SQL? - raczej rozrywkowa analiza tematu, ale warto przeczytać
http://baldi.me/blog/emoji-in-sql
3) Kim jest 'Lena'? - pierwsza osoba, której wizerunek został zapisany w formacie JPEG
https://www.wired.com/story/finding-lena-the-patron-saint-of-jpegs/
INFO: udało się odnaleźć modelkę ze zdjęcia. Dziś ma 67 lat.
4) "Ładowarka zagłady" - po podłączeniu do komputera daje Ci prawa administratora
https://sekurak.pl/ladowarka-zaglady-wpinasz-ja-i-masz-roota-ataki-thunderclap/
INFO: atak działa na komputery z portem USB-C (konkretnie Thunderbolt 3), wyposażone w systemy Windows, Linux i OSX
5) Jak jedna drobna literówka w kodzie pozwoliła włamać się do serwisu - opowieść dla pentesterów
https://medium.com/@DanielC7/remote-code-execution-gaining-domain-admin-privileges-due-to-a-typo-dbf8773df767
INFO: bardzo trudno wyłowić z kodu o co chodzi. "return flase" (zamiast FALSE) to jest to samo co 'return true' w PHP.
6) Proste wprowadzenie do "BIG-O notation" - czyli co to jest O(n!), O(log n), O(1) itp w algorytmach
https://medium.com/@daily_javascript/a-friendly-guide-to-big-o-ea781c5f68f0
INFO: trudny do zrozumienia (dla początkujących) temat przedstawiony w bardzo przystępny sposób
7) Wolna przestrzeń w UI może zmniejszyć użyteczność i czytelność aplikacji.
https://uxdesign.cc/how-white-space-killed-an-enterprise-app-and-why-data-density-matters-b3afad6a5f2a
INFO: Jak zmieścić więcej informacji na ekranie i sprawić, aby aplikacja dobrze wyglądała?
8) Test Driven Development w Pythonie - jak to wdrożyć i o co chodzi w tym podejściu?
https://rubikscode.net/2019/03/04/test-driven-development-tdd-with-python/
9) Tworząc startupy, wszyscy mówią o 'technology stack', a co z 'marketing stack'?
https://segment.com/blog/the-growth-stacks-of-2019/
INFO: artykuł opisuje, jakie rozwiązania używa się do 'growth hackingu'
10) Jesteś z Warszawy i lubisz Dockera? Wpadnij 27 marca na darmowy event z okazji jego 6 urodzin i posłuchaj interesująych prelekcji
https://events.docker.com/events/details/docker-warsaw-presents-docker-bday-6-how-do-you-docker/#/
INFO: na evencie będzie darmowa pizza i piwo. Trzeba pisać więcej?
11) Monitorowanie wydajności aplikacji (APM) i logi, czym są, dlaczego sa potrzebne i czym się od siebie różnią?
https://sematext.com/blog/apm-vs-log-management/
12) NSA udostępniło publicznie swój najnowszy projekt do reverse engineeringu aplikacji - GHIDRA
https://ghidra-sre.org
INFO: to zestaw narzędzi do rozbierania aplikacji (najczęściej malware) na kawałki. Działa na Win/Lin/Mac
13) Generuj wykresy na własnej stronie za pomocą wygodnego API - zero JS, zero CSS. Czysty obrazek
https://quickchart.io
INFO: w tagu IMG osadzasz dane jakie mają pojawić się na wykresie, a API zwróci Ci wygenerowany plik PNG (można go hotlinkować)
14) "Do not disturb" - aplikacja na Maca (oraz iPhone) informująca o atakach fizycznych na komputer (tzw. Evil Maid)
https://objective-see.com/products/dnd.html
INFO: dostaniesz powiadomienie na telefon gdy ktoś otworzy pokrywę laptopa lub fotkę 'hackera' gdy będzie próbował się zalogować
15) Jak trzymać tajne dane w pamięci operacyjnej aplikacji aby obronić się przed wyciekiem?
https://mnabozny.pl/jak-trzymac-hasla-w-pamieci-i-dlaczego-cstringi-sa-czasem-lepsze-od-stdstringow/
INFO: flagi ustawiane w pamięci, jak zapobiegać zrzutom danych na dysk, jak szyfrować swap itp.
16) Algorytmy poszukiwania najkrótszej drogi do celu - wizualizacja kilku z nich w JS
https://qiao.github.io/PathFinding.js/visual/
INFO: wybierz algorytm (zakładkę) z prawej strony, ustaw jego parametry i wybierz "Start search"
17) PCJS - emulator procesora x86 napisany w czystym JavaScript.
https://www.pcjs.org
INFO: Projekt jest ciekawy, ale zainteresuj się przede wszystkim sekcją 'DEMO'. Zobacz np. jak wyglądał Windows 1.0
18) Lista korporacji, które NIE stosują 'whiteboard questions' podczas rekrutacji
https://github.com/poteto/hiring-without-whiteboards
INFO: to rodzaj pytań 'jak ze studiów'. Zupełnie nieżyciowych.
19) Ślusarz z USA od 4 lat akceptuje płatności w Bitcoinach - jego przemyślenia na ten temat.
https://seymour-locksmiths.co.uk/bitcoin-locksmith/
INFO: obstawiasz, że jaki procent klientów skorzystało z tej metody płatności?
20) Nadchodzą Railsy 6.0 - zobacz zestawienie najważniejszych zmian
https://medium.com/rubyinside/whats-coming-to-rails-6-0-8ec79eea66da
21) Firefox w wersji 67 wprowadzi 'letterboxing' (znany z przeglądarek TORa) do utrudnienia identyfikacji usera np. w systemach reklam
https://www.zdnet.com/article/firefox-to-add-tor-browser-anti-fingerprinting-technique-called-letterboxing/
INFO: systemy reklamowe potrafią np. na podstawie wymiaru okna stwierdzić z którym userem mają do czynienia. Od wersji 67, rozmiar okna skacze co 100-200px, więc identyfikacja z dokładnością do 1px będzie niemożliwa.
22) Eksperci nareszcie złamali zabezpieczenia laptopa CEO kantora kryptowalut, który zmarł nie pozostawiając hasła do swojego portfela ($137mld) - pieniędzy nie odnaleziono :o
https://markets.businessinsider.com/currencies/news/crypto-ceo-died-with-passwords-to-137-million-but-the-money-is-gone-2019-3-1028009684
INFO: pieniądze zostały wyprowadzone z jego kont na 8 miesięcy przed śmiercią.
23) Parlament europejski ostatecznie zdecydował - pozbywamy się przestawiania zegarków na czas letni/zimowy
https://www.dw.com/en/european-parliament-set-to-end-eu-wide-daylight-saving/a-47775317
INFO: zmiany wejdą w życie od 2020/2021 roku (zależnie od decyzji konkretnego państwa)
24) "Chaotyczna małpka" (chaos monkey) od Netflixa - znasz ten projekt? skutecznie uszkodzi Twój serwer, na Twoje życzenie - tutorial
https://www.gremlin.com/chaos-monkey/
INFO: to narzędzie, które wywołuje CELOWE awarie (zabija procesy/instancje), aby zobaczyć jak działają Twoje procedury awaryjne i jak szybko postawisz system na nowo. Świetna sprawa.
== LINKI TYLKO DLA PATRONÓW ==
25) Zestaw darmowych grafik SVG/PNG do użycia za darmo w swoim projekcie
http://uw7.org/un_5c8106ba9fe89
INFO: sporych rozmiarów, estetyczna kolekcja. Możesz używać grafik do projektów hobbystycznych i komercyjnych. Nie trzeba zaznaczać autorstwa.
26) Testy: statyczne vs jednostkowe vs integracyjne vs e2e - o co w tym wszystkim chodzi i jak to zrealizować?
http://uw7.org/un_5c8106c20b53e
INFO: tekst pokazuje metody testowania aplikacji frontendowej pisanej w JavaScript
27) Jak naprawdę działa sieć TOR? Jak działa szyfrowanie? na czym opiera się bezpieczeństwo sieci?
http://uw7.org/un_5c8106c8e7892
INFO: świetnie wyjaśniony temat z dużą liczbą przykładów i grafik
28) Wielka kolekcja zniżek (czasami do -100% np. na pierwszy rok) na usługi dla młodych firm i startupów
http://uw7.org/un_5c8106d0a18ea
INFO: dostępne kategorie to np. cloud computing, systemy reklamowe, systemy do e-mail marketingu, przetwarzanie płatności, analityka biznesowa itp.
29) Bardzo rozbudowany poradnik na temat zabezpieczania serwera linuksowego
http://uw7.org/un_5c8106d7aa26a
INFO: bardzo długi, usystematyzowany poradnik. Warto się z nim zapoznać.
30) Meteoryty (miniaturowych rozmiarów) są wszędzie - zobacz, jak możesz je odnaleźć i zidentyfikować [film]
http://uw7.org/un_5c8106ff66984
INFO: nagranie tłumaczy także, jak odsiać to, co tylko wydaje się być metoerytem
==
Chcesz aby Twój link pojawił się tutaj?
Po prostu mi go zgłoś. To zupełnie NIC nie kosztuje - dodaję jednak tylko to, co mi przypadnie do gustu.
https://bit.ly/unDodaj
Podobało się? Zalajkuj lub podaj dalej - thx.
************
[Obserwuj mnie na FB] - [Chcesz być wołany?] - [Zostań patronem] - [Wersja RSS] - [Subskrybuj przez email] - [Grupa na Telegramie]
Tagi:
#komputery #python #javascript #iphone #hacking #frontend #design #startup #windows #marketing #technologia #firefox #docker #serwery #ciekawostki
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Treść została ukryta...
Jeszcze tylko kawusia i juz bede narzekal na linki dla patronow.
@imlmpe: to najpierw nam blokowali zrobienie tego, żeby potem sami mogli odtrąbić sukces... normalnie jak z PRL i ZSRR
@imlmpe: xD
@imlmpe: Twój Android też wie
https://www.google.com/maps/timeline?pb
Świetne narzędzie o ile wiesz jak z niego korzystać.