Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
…
continue reading
Podcast o branży IT. Front-End, Back-End, DevOps, Blockchain i inne buzzwordy.
…
continue reading
Czy wiesz gdzie jest twoje dziecko? Metody lokalizowania: 👉iPhone https://icloud.com/ 👉Chmura rodzinna https://support.apple.com/pl-pl/HT201060 👉Udostępnienie lokalizacji (chmura, mapy) 👉AirTag 👉słuchawki np.. airpods 👉Android https://www.google.com/android/find?hl=pl 👉Zegarek, nie chiński najtańszy 👉112 - naucz dzwonić w sprawie pomocy Testuj!! Za…
…
continue reading
Znasz takie historie?بقلم Artur Markiewicz
…
continue reading
1
27 - Czy Twój telefon jest zabezpieczony? CyberKurs.Online spacer🚶♀️
5:05
5:05
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
5:05
بقلم Artur Markiewicz
…
continue reading
1
DevOps, Infrastruktura w kodzie, Platform Agnostic i Kubernets - Tomasz Cholewa
56:16
56:16
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
56:16
Rozmowa z Tomaszem Cholewą (cloudowski.com) Definicja DevOps Infrastructure as a code - plusy / minusy Platform agnostic - czy to wykonalne? Kubernetes Niezbędne umiejętności do DevOps i jak je zdobyć Twoje ulubione narzędzia DevOpsa Prezent darmowy ebook: Naucz się jak postawić darmowy klaster Kubernetes w chmurze https://cloudowski.com/e-book-jak…
…
continue reading
Linki z materiału 1Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]https://sekurak.pl/nowe-funkcje-bezpieczenstwa-uzytkownikow-linkedin-dadza-nowe-mozliwosci-osint-u-osint-hints/ 2Cyberatak na Senat. Między innymi z terenu Rosji [AKTUALIZACJA]https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-se…
…
continue reading
Granica po przekroczeniu, której pojawiają się konsekwencje. Maja one wpływa na Ciebie lub innych. Na polach finansowym, psychicznym, relacji. Co o tym myślisz? Jak powiedzieć innym o takiej granicy? Jak mają działać by jej nie przekraczać? https://cyfrowyskaut.pl/بقلم Artur Markiewicz
…
continue reading
1
Czym są DAO?! - Rozmowa z saczyyy.eth
1:02:05
1:02:05
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:02:05
Z tej rozmowy dowiesz się czym są i jak działają organizacje DAO (Decentralized Autonomous Organization). Porozmawialiśmy także o: - czym DAO się różni od "zwykłego" community - przykładowych DAO - co developerzy mogą zrobić dla DAO, przykładowe umiejętności i potrzeby - narzędzia do budowania DAO w duchu Web3 - unimind.dao SPONSOR: Farnell Polska …
…
continue reading
1
Figma, UI vs DEV, Low code - Karol Stefański
1:09:19
1:09:19
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:09:19
Czym jest Figma Co jest fajne, a co czasem denerwuje w Figmie? Współpraca pomiędzy UI, a DEV - najlepsze praktyki Łączenie Figmy z low code i innymi narzędziami Jak efektywnie zacząć naukę Gość: Karol Stefański, Product designer Autor świetnego kanału na YouTubie https://www.youtube.com/c/KarolStefa%C5%84ski Wstęp do Figmy: https://www.youtube.com/…
…
continue reading
Intro, przedstawienie gościa Definicja web3 Przełomowy moment zainteresowania web3 Największe różnice między projektami web2 vs web3 Jak rozpoznać bullshit Branże w jakich web3 się sprawdzi GOŚĆ: Szymon Paluch W przeszłości CTO w startupie uPacjenta i właściciel agencji. Obecnie zajmuje się konsultingiem IT i łączeniem światów WEB2 z WEB3, Szymon t…
…
continue reading
1
S02E08 321 świadectwa - ochrona prywatności dzieci - sharenting
13:46
13:46
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
13:46
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu. Twoja prywatność…
…
continue reading
1
Przegląd bezpieczeństwa osobistego (i firmowego) #2
39:30
39:30
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
39:30
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. W tym materiale …
…
continue reading
1
Przegląd bezpieczeństwa osobistego (i firmowego) #1
47:03
47:03
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
47:03
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. Wszystkie pytani…
…
continue reading
1
Programowanie domu w JavaScript - Szymon Markiewicz (Inżynier Domu)
46:31
46:31
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
46:31
0:00:00 - Intro, przedstawienie gościa 0:02:20 - Pierwsza automatyzacja 0:07:00 - Automatyzacja w wykończonym mieszkaniu 0:10:55 - JavaScript i automatyzacja 0:13:00 - Koszty urządzeń 0:20:00 - Urządzenia kompatybilne z Node-RED 0:28:00 - Zasięg w domu 0:31:00 - Monitoring, kamery 0:35:00 - Największy "fakap" 0:40:00 - Zadanie konkursowe Sponsor od…
…
continue reading
Wiecie co jest najtrudniejsze w bezpieczeństwie? To co jest chorobą psychiczną XXI. wieku: antywera. Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną. Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu. Ta jedn…
…
continue reading
Dowiedz się w 10min czym jest smart contract i czym to się różni od zwykłego programu komputerowego. Autor: Artur Chmaro https://fullstak.pl/bio
…
continue reading
1
Zdecentralizowany handel grami - Szymon Jankowski z Hashup.it
59:46
59:46
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
59:46
Rozmowa z founderem nowego ambitnego zdecentralizowanego projektu - HashUp Wersja video tej rozmowy: https://www.youtube.com/watch?v=ZE4Hfhtsq2E 0:00:00 Intro, pierwsza przygoda z krypto 0:11:00 - Czym jest Hashup? 0:27:00 - Stos technologiczny 0:34:00 - Wysokie opłaty za gas 0:36:00 - Problem każdego marketplace 0:50:00 - Plany na przyszłości 0:55…
…
continue reading
1
S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad
40:49
40:49
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
40:49
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dla…
…
continue reading
O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym inn…
…
continue reading
1
Web Developerka z Japonii (Justyna Marciniak)
48:14
48:14
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
48:14
Rozmowa z Justyną Marciniak o życiu w Japonii i zdobyciu tam pierwszej pracy jako Web Developerka. 0:00:00 - Intro 0:03:00 - Skąd pomysł na wyjazd? 0:07:00 - Przebranżowienie 0:20:00 - Przygotowanie do wyjazdu 0:25:00 - Koszty życia 0:33:00 - Nowe znajomości 0:34:00 - Branża IT w Japonii 0:43:00 - Trzęsienia ziemi === Justynę znajdziecie na IG: htt…
…
continue reading
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia - Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ - MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubic…
…
continue reading
Chcesz się dowiedzieć czym są Headless CMS i kiedy jest sens je używać? Sprawdź ten odcinek. Autor: Artur Chmaro https://fullstak.pl/bio
…
continue reading
1
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴
22:45
22:45
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
22:45
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴 Rozmawiamy na ClubHouse na żywo o bezpieczeństwie w sieci. Odpowiadamy na pytania: ✅Najważniejsze kwestie bezpieczeństwa w sieci❓ ✅Gdzie są zagrożenia w sieci❓ ✅Jak chronić dziecko w sieci❓ ✅Co rodzic powinien wiedzieć❓ Rozmówcami byli Tomek, Marcin i Rafał. Informacje dodatkowe znajdziesz n…
…
continue reading
1
S03E01 Monika Pałarz - Cykom kreatorzy społeczności
1:14:22
1:14:22
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:14:22
S03E01 Monika Pałarz - Cykom kreatorzy społeczności W tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku. To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup. Ten materiał zachęci innych do budowania lepszych…
…
continue reading
1
S02E03 Napad na twoje konto w banku, czyszczenie z pieniędzy
14:32
14:32
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
14:32
Jak ludzie są okradani z pieniędzy Gdy wchodzą na stronę banku, który wygląda jak prawdziwy. Jak wchodzą, poniżej są stosowane sposoby. Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się. Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane. Ofiara podaje pot…
…
continue reading
1
S02E02 Zhackowali mi konto na Facebooku
19:51
19:51
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
19:51
Zhackowali mi konto na Facebooku. Co to znaczy? Jakie ma konsekwencje? Jak tego uniknąć? Odpowiedzi i przykłady znajdziesz tutaj. O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta. https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamy https://www.spreaker.com/user/marki…
…
continue reading
Oszustwo na OLX To odcinek otwierający sezon nagrań o różnych atakach w sieci. Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze. Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien. Spodobało się? Daj ocenę, komentarz. EDYCJA z 20.02 Oszuści posunęli się krok dalej…
…
continue reading
1
Wyprawa na Hackathon (Kamil Dzieniszewski) - Fullstak #14
57:49
57:49
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
57:49
Z Kamilem rozmawiamy o wydarzeniach typu Hackathon. Dzielimy się naszymi doświadczeniami, często popełnianymi błędami i poradami. 0:00:00 - Przedstawienie gościa 0:02:40 - Co to jest Hackathon? 0:07:00 - Tematyka, rodzaje 0:10:00 - Dlaczego warto? Jakie korzyści? 0:16:00 - Dla kogo jest hackathon? 0:20:00 - Jak się przygotować? 0:25:00 - Największe…
…
continue reading
1
Programista w Norwegii (Przemek Bykowski) - Fullstak #13
1:24:15
1:24:15
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:24:15
Z Przemkiem Bykowskim rozmawiamy sobie o zarobkach, rekrutacji, kosztach życia i ogólnej pracy jako programista w Norwegii. 0:00:00 - Wstęp 0:03:00 - Skąd pomysł by się wyprowadzić i pracować w Norwegii? 0:08:00 - Jak szukać pracy w Norwegii jako software developer? 0:13:30 - Agencje rekruterskie 0:18:00 - Pogoda w Norwegii 0:22:00 - Jak wygląda pr…
…
continue reading
1
Hasura czyli natychmiastowy GraphQL (Aleksandra Sikora) - FullStak #12
1:21:04
1:21:04
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:21:04
Live podcast z Aleksandra Sikora (Hasura.io). Posłuchaj o projekcie Hasura, który umożliwia łatwe i szybkie stworzenie backendu GraphQL, który komunikuje się z nową lub istniejącą bazą PostgreSQL. 0:15 - Przedstawienie, Intro 4:30 - Obowiązki tech leadera w Hasura 10:15 - Co to jest Hasura? 14:30 - Kontrola dostępu (role, uwierzytelnianie) 16:30 - …
…
continue reading
1
Webowe Pogawędki #8 - JS w kosmosie, Nieuczciwe praktyki, VIM, Bezpieczeństwo na Froncie
1:39:00
1:39:00
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:39:00
4:00 - SpaceX oraz NASA używają JS 14:00 - propozycje nowych funkcji dla Array (JS) 23:30 - Edytor Audio w przeglądarce 40:00 - Vim Polygot 52:00 - Komponenty/gotowce w CSS https://github.com/phuoc-ng/csslayout 55:00 - uważajcie na target=_blank (tabnabbing) 1:02:00 - Nowy ficzer na githubie https://twitter.com/pifafu/status/1265773172520914944 1:0…
…
continue reading
1
Webowe Pogawędki #7 - Remote-first 🧐, Windows Terminal, React Native na macOS, Mocks, Saga vs Thunk
1:56:57
1:56:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:56:57
5:00 - Windows Terminal 17:50 - React Native dla macOS (tworzony przez Microsoft 😯) 25:00 - Global Accessibility Awareness Day 33:00 - Warsztaty z wzorców projektowych 38:00 - eslint-plugin-smells, smordy w kodzie 🤮 44:00 - Ładne i przyjemne animacje w CSS (Animista) 50:00 - Notatki początkującego front-end developera https://dev.kasiaizak.pl 56:00…
…
continue reading
1
Webowe Pogawędki #6 - Deno 1.0, Wzorce projektowe dla front-endów, Developerzy vs. Designerzy
2:39:38
2:39:38
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:39:38
12:50 - Webowe Pogawędki na serwisach podcastowych! 18:00 - ESLint 7 25:00 - TypeScript 3.9 44:30 - Deno wersja 1.0 (bezpieczny Node.js) 52:00 - Książki programistyczne i ich tłumaczenia 1:05:00 - Grupowanie Tabów przeglądarki 1:16:00 - Tachyons oraz TailwindCSS 1:24:00 - Porady dot. Next.js 1:26:00 - Dynamiczny routing w Next.js 1:34:30 - Factory …
…
continue reading
1
Webowe Pogawędki #5 - Microsoft zainwestuje miliard w PL 🤑, GitHub zjada konkurencje, 30devstories
2:05:56
2:05:56
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:05:56
7:00 - Nowa wersja Firefox (menadżer haseł, Picture-In-Picture) 12:00 - Menadżery Haseł 18:30 - Program do tworzenia grafiki wektorowej Inkscape 26:20 - Nowości w GitHub (Codespaces, Discussions, CodeQL) 46:30 - Microsoft zainwestuje miliard w Polsce!!1 52:20 - Metryki Web Vitals 55:30 - navigator.sendBeacon 1:02:00 - Server Vite 1:09:00 - Deno w 1…
…
continue reading
1
Webowe Pogawędki #4 - Śmieszne rekrutacje i zadania, Nowy Node.js i Ubuntu, CORS
2:03:15
2:03:15
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:03:15
7:20 - Nowa wersja Node.js 14 🎉 21:00 - Google Meet 27:00 - Ubuntu 20 🎉 40:00 - Will it CORS?! 🤔 45:55 - Obsługa plików JSON (jase) 51:30 - Optymalizacja używania fontów w CSS 58:00 - Obsługa DOM w Vanilla JS 1:01:00 - Techniczne Interview, robicie to źle❗️ 1:18:00 - Grupa "Problemy w Polskiej Branży IT" 🍿 1:31:30 - Komentarze w kodzie 1:37:00 - Sk…
…
continue reading
1
Webowe Pogawędki #3 - Gatsby, Aliasy, AHA programming, homebrew fonts, nauka front-endu w miesiąc?!
1:55:05
1:55:05
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:55:05
6:00 - DevFacts.io, krótkie mięsiste artykuły 11:40 - Gatsby i nowa funkcja (inkrementalne buildy), static generators 31:40 - Odpalanie testów Jest synchronicznie i alfabetycznie 36:40 - source-map-visualization 42:20 - Aliasy w babel (sposób na uciążliwe relative paths) 50:00 - Instalacja fontów przez homebrew 57:00 Avoid Hasty Abstractions (AHA P…
…
continue reading
1
Webowe Pogawędki #2 - GitHub, WebComponents, Accessibility, Mona Lisa w CSS, Dramaty junior front-end
2:18:25
2:18:25
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
2:18:25
2:30 - Zmiany w GitHub 17:00 - Narzędzie git-fame (mierz produktywność po commitach) 23:00 - Powłoka lini poleceń Fish (coś jak zsh) 24:00 - In Dan Abramov we trust 37:00 - Czy React będzie biblioteką, którą będziemy używali przez następne x lat? 39:00 - Web components 43:00 - Drzewko skilli front-end dev https://andreasbm.github.io/web-skills/ 50:…
…
continue reading
1
Webowe Pogawędki #1 - Dekoratory, ES2020, Pandemia, Expo SDK, WarsawJS, Prettier
1:24:18
1:24:18
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:24:18
Dekoratory w #JS 10:55 - Nowe funkcjonalności w #ES2020 12:30 - Dynamiczne importy 15:00 - BigInt 18:55 - Promise.allSettled 21:00 - globalThis 25:20 - for-in mechanics 27:40 - Optional chaining 32:00 - Nullish coalescing 36:00 - Named exports 38:30 - Narzędzie do testów webhook.site 43:20 - Czy pandemia dotknie branżę IT? 48:20 - Darmowe kursy 54:…
…
continue reading
1
Bezpieczeństwo w Node.js (Zbyszek Tenerowicz) - FullStak #11
1:01:12
1:01:12
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:01:12
0:30 - Eksperymenty w Node.js 3:30 - Co to jest Node.js? Do czego się nadaje? Jak działa? 8:30 - Skąd pomysł na backend w JavaScript? 11:00 - Rynek pracy 12:00 - Przerzucenie się na Node.js w jeden dzień? 14:00 - Podatność na XSS (Cross Site Scripting) 17:30 - Metoda ataku Cross-site request forgery 20:50 - Podatność Prototype Pollution 24:00 - Aud…
…
continue reading
1
Machine Learning i AI (Krzysztof Sopyła) - FullStak #10
55:46
55:46
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
55:46
0:30 - Skąd zainteresowanie Machine Learning? 5:00 - Uczenie Maszynowe vs. Sztuczna Inteligencja 7:00 - Jak zacząć przygodę z ML? 11:30 - Minimalny zestaw wiedzy by zacząć 18:00 - Czy web developer powinien interesować się AI/ML? 23:00 - Predykcje I machine learning na front-endzie 26:00 - Tensorflow czyli “jQuery” dla uczenia maszynowego 30:00 - U…
…
continue reading
1
Estymacja i wycena projektów IT (Karol Wójciszko) - FullStak #9
47:27
47:27
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
47:27
Wszystkie linki znajdziesz na https://fullstak.pl/9 0:00 - Przywitanie, wstęp 1:00 - Pytania rozgrzewkowe 3:00 - Jak zabrać się do estymacji zadania? 5:30 - Analiza przedwykonawcza 7:40 - Tworzenie makiet funkcjonalnych 8:55 - Jak robić wyceny szybko i skutecznie? 12:00 - Problemy z estymacją w zespole 16:50 - Rozwiązywanie problemów 19:00 - Zagraj…
…
continue reading
1
PWA czyli Progresywne Web Aplikacje (Marta Wiśniewska) - FullStak #8
30:45
30:45
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
30:45
Wszechobecne “apki” coraz częściej nie wymagają od nas instalowania ich na naszych urządzeniach. Progresywne web aplikacje wychodzą na przeciw temu trendowi i starają się jeszcze bardziej zniwelować różnicę między aplikacjami natywnymi, a webowymi. Wysyłanie powiadomień, obsługa offline, instalacja ze sklepu te opcje zawsze kojarzyły się z rozwiąza…
…
continue reading
1
Tworzenie Open Source (Michał Papis, Piotr Kuczynski) - FullStak #7
1:13:42
1:13:42
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
1:13:42
O satysfakcji z tworzenia i bolączkach ruchu Open Source porozmawiałem z Michałem Papisem oraz Piotrem Kuczynskim. Panowie na codzień pracują w branży IT, a po godzinach rozwijają narzędzie RVM (https://rvm.io) , które pomaga programistom i administratorom zarządzanie wersjami w projektach Ruby. 1:00 - Przedstawienie gości 5:00 - Pierwsza kontrybuc…
…
continue reading
1
Gry webowe w HTML5/JS (Andrzej Mazur) - FullStak #6
57:12
57:12
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
57:12
W tym odcinku rozmawiam z Andrzejem Mazurem o tworzeniu przeglądarkowych gier z użyciem front-endowych technologii. W podcaście przepytałem swojego gościa o start w branży webowych gier oraz o przyszłość tej wirtualnej rozrywki. Andrzej posiada ogromną wiedzę na temat webowego gamedevu i chętnie się nią dzieli w tym podcaście oraz wielu innych inic…
…
continue reading
1
Serverless (Jakub Holak) - FullStak #5
58:35
58:35
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
58:35
1:10 - Wstęp 5:40 - Co to jest Serverless? 10:30 - Pragmatyczny Serverless 14:00 - Początki 19:45 - Minimalny zestaw wiedzy 22:50 - Jak najlepiej zacząć? 29:15 - Bazy danych 31:00 - Zabezpieczenie, uwierzytelnianie endpointów 35:00 - Obsługa AWS z poziomu shella 40:30 - Ile kosztuje Serverless? 44:15 - Rozgrzewanie AWS Lambda 48:00 - Współdzielenie…
…
continue reading
1
#11 Błędy, które popełniamy a przestępcy je lubią
8:57
8:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
8:57
Błędy, które popełniamy a przestępcy je lubią. Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności 1. To samo hasło wszędzie 2. Proste hasło 3. Klikamy w co się da 4. Udostępniamy pułapki 5. Otwieramy makra 6. Płacimy ekstra małe dopłaty 7. Nie robimy backupów 8. Jesteśmy nieśmiertelni 9. Mamy firewall i AV …
…
continue reading
1. Dlaczego używać MFA a. Łatwo ujawnić hasło b. Hasło jest takie samo wszędzie c. Jest to ostatnia zapora dla adwersarza 2. Co to jest a. Wzmocnienie logowania b. Dodanie składnika dynamicznego c. Kontrola dostępu d. Technicznie i. Sms ii. Token software iii. Potwierdzenie dostępu iv. Wybranie w aplikacji właściwego znaku/numeru v. Sprzętowy usb o…
…
continue reading
1
Programista w branży blockchain (Rafał Kiełbus) - FullStak #4
35:20
35:20
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
35:20
1:10 - Wstęp 2:20 - Początki w branży blockchain Rafała 3:10 - Współpraca z Ministerstwem Cyfryzacji 5:00 - Czy blockchain to tylko kryptowaluty? 8:40 - Czy dane w blockchain zawsze są publiczne? 11:40 - Jaka wiedza jest potrzebna na start? 13:30 - Gra oparta o smart contracty (Ethereum) 15:30 - Czym zajmuje się blockchain developer? 17:30 - Barier…
…
continue reading
1
Aplikacje mobilne w JS, Egoless programmers (Ania Konopka) - FullStak #3
43:34
43:34
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
43:34
2:05 Rodzaje mobilnych aplikacji 5:20 Co to jest React Native? 7:30 Czy tworzenie mobilek w JS to strzał w kolano? 9:40 Kiedy nie korzystać z natywnych rozwiązań? 12:20 Problemy w tworzeniu apek z użyciem JS 14:30 Dodawanie modułów natywnych do React Native (Swift/Kotlin/Java) 15:40 Moduły open source 18:30 Różnice w tworzeniu weba i mobile 21:30 T…
…
continue reading
1
Praca zdalna, TypeOfWeb i JS (Michał Miszczyszyn) - FullStak #2
41:30
41:30
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
41:30
Linki i przypisy do tego odcinka: https://fullstak.pl/2
…
continue reading
1
Rekrutacja techniczna od kuchni (Bartosz Szczeciński) - FullStak #1
49:14
49:14
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
49:14
Wywiad z Bartoszem Szczecińskim na temat przeprowadzania rekrutacji technicznych. Gadaliśmy m.in o: - Korzyści z technicznych rozmów kwalifikacyjnych 1:43 - Senior, który nie jest seniorem 5:20 - Sztuka negocjacji 9:25 - Kandydaci „z bomby” 12:45 - Developer bez githuba 16:00 - Programista 9-17 20:20 - „Pułapka seniorska” 23:30 - Rady dla rekrutów …
…
continue reading