Lista artykułów

Dostępna tęcza

Ostatnio rozmawiałem z przyjaciółką i nagle zeszliśmy na dziwne tematy, aż w końcu zaczęliśmy się zastanawiać, czy tęczowa flaga jest dostępna? A że dzisiaj ...

10 najważniejszych źródeł MITRE ATT&CK za pomocą Pandas jedym klikiem

MITRE ATT&CK to źródło wiedzy o taktykach i technikach adwersarzy. Jest wspólnym językiem domenowym w świecie cyberbezpieczeństwa. Każda organizacja jest inna, korzysta z innych systemów operacyjnych i interesuje się nią inna grupa adwersarzy. W artykule wykorzystamy popularną Python’ową bibliotekę pandas i zrobimy prosty notebook. Psst! Link do repo na samym dole. MITRE ATT&CK? Po co …

10 najważniejszych źródeł MITRE ATT&CK za pomocą Pandas jedym klikiem

MITRE ATT&CK to źródło wiedzy o taktykach i technikach adwersarzy. Jest wspólnym językiem domenowym w świecie cyberbezpieczeństwa. Każda organizacja jest inna, korzysta z innych systemów operacyjnych i interesuje się nią inna grupa adwersarzy. W artykule wykorzystamy popularną Python’ową bibliotekę pandas i zrobimy prosty notebook. Psst! Link do repo na samym dole. MITRE ATT&CK? Po co …

Udostępniaj tylko to co chcesz z Region Capture!

Spis treści Wprowadzenie Region Capture Konieczność udostępnienia obecnej karty perferCurrentTab Przycinanie z CropTarget i cropTo() getViewportMedia Działająca aplikacja na Github Pages Pełen kod aplikacji na Github Podsumowanie Wprowadzenie Podczas udostępniania ekranu na Web możemy się obecnie spodziewać dwóch problemów: Udostępnienia nie tego ekranu / taba którego chcieliśmy W tabie który chcieliśmy udostępnić znajdują się rzeczy, …

Domowe biuro 3.0, czyli nowy monitor, klawiatura, myszka oraz kamera

Dwa lata po ostatniej sporej modernizacji biura przeprowadziłem kolejną. Wymieniłem monitory, klawiaturę, myszkę oraz kamerę. Szczegóły w artykule.

Przypadkowy git push –force – to jeszcze nie koniec świata!

Czy zdarzyło Wam się kiedyś użyć git push --force w sytuacji w której zdecydowanie nie powinniście tego robić? I przez nieuwagę nadpisaliście branch kolegi/koleżanki Read More

Użyj Capture Handle do wsparcia sterowania udostępnianą zakładką!

Spis treści Wprowadzenie Implementacja zarządzania prezentacją przy pomocy identyfikacji z Capture Handle Strona z prezentacją Strona zarządzająca prezentacją Kod aplikacji na Github Klikalna wersja aplikacji na Github Pages Podsumowanie Wprowadzenie Dzięki API getDisplayMedia mamy możliwość udostępniania innym naszego ekranu – dzięki temu możemy np zrobić prezentację online. Jeśli jednak chcemy jednocześnie mieć jakieś notatki do …

Which one to use? eql? vs equal? vs == ? Mutant Driven Development of Country Value Object

Hi, we're Arkency and it's our blog with meaty content.

9

Proxmox na Lenovo M710q – czyli domowy serwer po taniości

W artykule o modernizacji domowej sieci komputerowej pisałem o moich planach zakupu dedykowanego serwera NAS: Synology RX418. Serwer ten jest o tyle ciekawy, że pozwala…

Wzorzec projektowy Fasada

Ten wpis jest jednym z serii wpisów o wzorcach projektowych. Zachęcam do zapoznania się z pozostałymi wpisami dotyczących wzorców projektowych: Wzorzec projektowy Adapter Wzorzec projektowy Proxy Wzorzec projektowy Factory (Fabryka) Wzorzec projektowy Singleton Wzorzec projektowy Command (Polecenie) Tym razem wezmę na tapet wzorzec projektowy Fasada. Charakterystyka wzorca Fasada Wzorzec ten jest jednym z wzorców opisanych …

Podnieś robienie zdjęć na Web na wyższy poziom z MediaTrackConstraints!

Spis treści Wprowadzenie Zastosowanie MediaTrackConstraints w robieniu zdjęć Kod przykładu na Github Działający przykład na Github Pages Podsumowanie Wprowadzenie Dzięki opisywanemu już tu przeze mnie Image Capture API można za pomocą JS robić zdjęcia za pośrednictwem kamery/aparatu: Możesz jednak podnieść poziom robionych zdjęć za pomocą MediaTrackConstraints dla robienia zdjęć. Przeczytaj ten artykuł by zobaczyć, jak …

Duże Zmiany W Spring Boot 2.7 – To Już Nie Ten Sam Spring Security

Najnowsza wersja Spring Boot 2.7 wprowadza wiele aktualizacji o których więcej dowiesz się z oficjalnego Patch Notes. Dziś jednak przyjmy się najciekawszej zmianie – wśród aktualizacji pojawiła się nowa wersja Spring Security w ramach której dochodzi do rezygnacji z nadpisywania metod konfiguracyjnych pochodzących z WebSecurityConfigurerAdapter na rzecz definiowania odpowiednich beanów. To podejście jest bardziej spójne […] Więcej

10 kroków do sprawnego SIEM i inżynierii detekcji w cybersecurity

Systemy SIEM i inżynieria detekcji to nie tylko dane i reguły detekcji. Z czasem coraz większe znaczenie ma planowanie i procesy. W 10 punktach dowiesz się jak sprawnie podejść do detekcji w cybersecurity. 1. Po prostu zacznij Jeśli kiedykolwiek programowałeś/aś, na pewno kojarzysz inżynierię oprogramowania. W projektach możemy kierować się różnymi metodykami. Kiedyś na topie …

10 kroków do sprawnego SIEM i inżynierii detekcji w cybersecurity

Systemy SIEM i inżynieria detekcji to nie tylko dane i reguły detekcji. Z czasem coraz większe znaczenie ma planowanie i procesy. W 10 punktach dowiesz się jak sprawnie podejść do detekcji w cybersecurity. 1. Po prostu zacznij Jeśli kiedykolwiek programowałeś/aś, na pewno kojarzysz inżynierię oprogramowania. W projektach możemy kierować się różnymi metodykami. Kiedyś na topie …

Od świeżaka do developera. Moja historia, jak zostałam programistką JavaScript.

Mam na imię Agnieszka i dziś z dumą mogę powiedzieć o sobie „programistka”. Chciałabym opowiedzieć historię mojej transformacji od nowicjusza (żeby nie powiedzieć: “nooba” ;)) do full-stack developera. Na początek parę słów wyjaśnienia na temat poziomu, od jakiego zaczynałam swoją podróż po świecie programowania. Potrafiłam napisać trochę kodu w Matlabie i uczyłam studentów podstaw języka […]