Jak pracować zwinnie i jak robić to porządnie
…
continue reading
Podcast Fundacji Panoptykon
…
continue reading
Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
…
continue reading
Better Software Design podcast. Rozmowy o projektowaniu oprogramowania, architekturze i wyzwaniach z tym związanych.
…
continue reading
Przeprogramowani czyli szersze spojrzenie na programowanie. Zapraszają Marcin Czarkowski i Przemek Smyrdek.
…
continue reading
DevTalk: podcast programistyczny Macieja Aniserowicza. http://devtalk.pl
…
continue reading
Strona podcastu technologicznego Just4Fun. Poruszamy w nim ciekawe tematy z zakresu różnorodnych technologii.
…
continue reading
Do podcastu zapraszam mądre głowy, zadaję im pytania, wydobywam wiedzę. Rozmowy nagrywam i dzielę się nimi w formie podcastu. Dzięki temu każdy może się zainspirować do pracy/nauki/biznesu. Fajny temat na odcinek? Współpraca? Daj mi znać. Kontakt: jedrzej@podcastuje.pl #dwpodcast
…
continue reading
Tworzenie oprogramowania w szerokim horyzoncie. Podejmujemy tematy związane z dobrymi praktykami, metodykami oraz procesami, które towarzyszą na co dzień programistom. Masz pomysł na temat odcinka? Może chcesz zostać sponsorem odcinka? Wyślij e-mail na adres: kontakt@devenv.pl
…
continue reading
Posłuchaj rozmów z prowadzącymi na Stacji i dowiedz się jakie są ciekawe trendy w IT, jaką ścieżkę rozwoju wybrać i jakimi tematami warto się zainteresować. Rozmawiamy o programowaniu, data science i budowaniu własnej kariery w IT.
…
continue reading
PTaQ Testing Podcast - jest podcasem związanym z testowaniem oprogramowania i nie tylko! Na łamach naszego podcastu będziesz miał szansę posłuchać ciekawych gości oraz dyskusji, które będą się odbywać. Music: www.bensound.com
…
continue reading
W podkaście poruszamy tematykę oprogramowania biznesowego, używając przy tym prostego języka. W poszczególnych odcinkach staramy się rozszyfrować tajemnicze skróty i podstawowe funkcjonalności. Jeżeli prowadzisz firmę lub planujesz rozwój swojego zespołu, ten podcast jest dla ciebie. Krzysiek i Mateusz 🫡
…
continue reading
1
83. O testowaniu systemu end-to-end i Quality Assurance z Arkadiuszem Jelonkiem
1:04:43
1:04:43
Na później
Na później
Listy
Polub
Polubione
1:04:43
Odpowiedzialność za zapewnienie jakości w projekcie nie spoczywa na pojedynczej osobie, tylko na całym zespole. A rola QA nie sprowadza się tylko i wyłącznie do projektowania i implementacji przypadków testowych w procesie inspekcji systemu, ale także na byciu adwokatem jakości w projekcie, i czasem zadawaniu trudnych pytań o to, dlaczego pewne fun…
…
continue reading
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
Zmiana polityczna, do jakiej doszło w wyniku wyborów w październiku 2023 r., wywołała u części społeczeństwa ogromną potrzebę rozliczenia ostatnich lat. Potrzebę tę, z zachowaniem proporcji, można porównać do tej po zakończeniu PRL-u. A komisje śledcze mają teraz być podstawą do takich rozliczeń.Przyjęta w 1989 r. polityka tzw. grubej kreski dała p…
…
continue reading
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
Czy Scrum Masterzy rzeczywiście słabo wykonują swoją pracę? Co daje nam największy napęd w szerzeniu “zwinności”? Czy agile umiera? Słuchacze pytają, a my odpowiadamy. W pierwszej rozmowie z cyklu Q&A wybraliśmy osiem pytań od naszych słuchaczy i odpowiedzieliśmy na nie. Porządny Agile · Q&A cz.1 Pytania te dotyczą różnych aspektów zwinności, od co…
…
continue reading
1
82. O architekturze makro front-endu Atlassiana z Bartoszem Cytrowskim prowadzi Tomasz Ducin
1:08:49
1:08:49
Na później
Na później
Listy
Polub
Polubione
1:08:49
Tworzenie oprogramowania nie sprowadza się jedynie do backendu, natomiast tematyka architektury front-endu do tej pory była w zasadzie zupełnie nieobecna w Better Software Design. Do tej pory, ponieważ dzisiejszy odcinek otwiera nowy rozdział w podkaście i tego rodzaju zagadnienia będą się co jakiś czas pojawiać. A rozmowy na takie właśnie tematy p…
…
continue reading
1
Media społecznościowe mogą wpływać na zdrowie psychiczne, ale mają też pozytywne strony. Rozmowa z dr. Cezarym Żechowskim
W listopadzie ubiegłego roku Amnesty International opublikowało badanie pokazujące, jak szybko i skutecznie algorytm TikToka profiluje nastoletnich użytkowników, dostosowując rekomendacje pod niepokój i smutek. Wystarczyło 20 minut scrollowania, by strumień treści zdominowały filmiki o zmaganiach z problemami psychicznymi. Po godzinie doszły do teg…
…
continue reading
1
81. O procesie discovery i wprowadzaniu DDD do organizacji z Darkiem Pawlukiewiczem i Michałem Wilczyńskim
1:12:33
1:12:33
Na później
Na później
Listy
Polub
Polubione
1:12:33
Błędów nie popełnia tylko ten, co nic nie robi, a szramy Wietnamu biorą się z nie z czytania książek, tylko z osadzania zawartych w nich idei w złożonej rzeczywistości konkretnych projektów. Dziś zapraszam na rozmowę o często trudnych realiach wprowadzania Domain-Driven Design do organizacji i procesach Domain Discovery. Moimi gośćmi są Dariusz Paw…
…
continue reading
1
80. O ostrej zasadzie Pareto, DDDozie i innych chorobach projektowych z Piotrem Przybyłem
58:40
58:40
Na później
Na później
Listy
Polub
Polubione
58:40
Czy kilka twoich projektów dla różnych klientów ma dokładnie taką samą strukturę wewnętrzną, stosowane są dokładnie te same wzorce organizacji kodu i architektury? Albo wszędzie widzisz możliwość zastosowania CQRS, rozdziału na komendy i query, czy możliwość zaimplementowania taktycznych wzorców z DDD? W wielu przypadkach będzie to zapewne całkowic…
…
continue reading
Co zrobić, kiedy twoje dane osobowe są wykorzystywane niezgodnie z prawem?Gdy firma wymusza na tobie podanie kolejnych i kolejnych informacji? Albo masz wrażenie, że ślady twojej aktywności w internecie łączą się w kompletny profil osobowy, a potem setki firm bezwzględnie wykorzystują go do wciskania niechcianych towarów i usług?Do pomocy w takich …
…
continue reading
Zastanawiasz się, czy wykorzystanie agile poza IT jest możliwe? W ostatnich latach owocnie współpracowaliśmy z firmami z innych branż niż IT i mamy listę przemyśleń na temat na temat wykorzystania zwinności w obszarach innych niż wytwarzanie oprogramowania. Porządny Agile · Agile poza IT Czy zwinność może stać się kluczowym narzędziem transformacji…
…
continue reading
1
Cyber, Cyber… – 373 – Co w 2024? Wyzwania, samorządy i NIS2
44:09
44:09
Na później
Na później
Listy
Polub
Polubione
44:09
W 373 odcinku Cyber, Cyber… Cyprian Gutkowski gości Aleksandra Kostucha z firmy Stormshield, z którym porozmawia o wyzwaniach dla cyberbezpieczeństwa. Rok 2023 za nami, teraz czas na rok 2024, jakie wyzwania w branży związanej z cyberbezpieczeństwem przyniesie? To bardzo ważny rok dla samorządów a nawet bardzo ważny już jego pierwszy kwartał, co ta…
…
continue reading
1
Cyber, Cyber… – 372 – APT29 w Microsofcie
27:58
27:58
Na później
Na później
Listy
Polub
Polubione
27:58
W 372 epizodzie Cyber Cyber Wojtek Korus i Łukasz Jachowicz rozmawiają o najnowszym ataku na Microsoft, o infostealerach dla MacOSa, o wycieku danych z Mercedesa i o tym, jak wykorzystywanie archaicznego oprogramowania uchroniło dane chińskiego banku przed rosyjskimi włamywaczami. https://www.cybsecurity.org/wp-content/uploads/2024/02/cc371.mp3 Par…
…
continue reading
1
Cyber, Cyber… – 371 – Raport – Większość firm płaci potężne okupy po ataku ransomware?
21:13
21:13
Na później
Na później
Listy
Polub
Polubione
21:13
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
1
79. O modularyzacji bez użycia subdomen i heurystyk DDD z Łukaszem Szydło
1:13:08
1:13:08
Na później
Na później
Listy
Polub
Polubione
1:13:08
Domain-Driven Design jest skuteczną metodą analizy i modelowania złożonych, nierozpoznanych jeszcze problemów biznesowych. Jednak niektóre wzorce strategiczne są bardzo mgliste i mogą nie dostarczać konkretnych sposobów do działania w projekcie. Krytyka DDD w tym obszarze wydaje się mieć sporo podstaw... Bo czym właściwie jest subdomena? W myśl def…
…
continue reading
1
Polska szkoła potrzebuje innowacji, ale niekoniecznie tej technologicznej. Rozmowa z Jędrzejem Witkowskim i Konradem Ciesiołkiewiczem
Media lubią rankingi, dlatego pod koniec roku głośno było o wynikach PISA – badania, które co trzy lata sprawdza i porównuje kompetencje uczniów z kilkudziesięciu krajów w trzech dziedzinach: czytanie, matematyka i rozumowanie w naukach przyrodniczych. Okazało się, że po raz pierwszy od 20 lat polski wynik pogorszył się w porównaniu do poprzedniej …
…
continue reading
1
Cyber, Cyber… – 370 – Raport – Cyberatak na Uniwersytet Stanowy w Kansas i zero-day na Chrome
18:04
18:04
Na później
Na później
Listy
Polub
Polubione
18:04
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
Jesteś osobą odpowiedzialną na zmianę w organizacji i czujesz, że nic więcej nie da się zrobić? Czasami warto odpuścić. Poznaj siedem sygnałów, które naszym zdaniem na to wskazują. Wyjaśniamy też nasz punkt widzenia na temat odpuszczania. Porządny Agile · O tym, kiedy odpuszczać Jak poznać, że pora zmienić organizację, gdyż w obecnej nie da się już…
…
continue reading
1
Cyber, Cyber… – 369 – Czy SIEM ma sens?
56:25
56:25
Na później
Na później
Listy
Polub
Polubione
56:25
W najnowszym odcinku 369 podcastu Cyber, Cyber…, Maciej Pyznar jako prowadzący wraz z ekspertami w dziedzinie cyberbezpieczeństwa, Kamilem Gapińskim i Michałem Buczyńskim, podejmują temat systemów SIEM (Security Information and Event Management). Dowiedz się, jakie korzyści i ograniczenia niesie za sobą wdrożenie SIEM w Twojej organizacji. Eksperci…
…
continue reading
1
78. O Outbox Pattern i skutecznej komunikacji z Jackiem Milewskim
1:16:18
1:16:18
Na później
Na później
Listy
Polub
Polubione
1:16:18
W informatyce są tylko dwie trudne rzeczy: unieważnianie pamięci podręcznej i nazywanie rzeczy... A jeśli mówimy co systemach rozproszonych, to do tej krótkiej listy Phila Karltona należy dopisać jeszcze skuteczną komunikację sieciową. Projektując systemy często zapominamy o tym, jak zawodny może być to komponent. A złośliwie zawiedzie pewnie w bar…
…
continue reading
1
Czym jest Frontend Tech Radar 2024? Nasz przegląd technologii frontendowych
35:49
35:49
Na później
Na później
Listy
Polub
Polubione
35:49
Frontend Tech Radar to nasza pierwsza duża inicjatywa w 2024 roku. Przygotujemy dla Was przegląd technologii i technik frontendowych, która pomoże Wam w podejmowaniu decyzji z czego korzystać i czego warto się uczyć w projektach realizowanych w nowym roku. Więcej informacji o radarze znajdziesz na: https://www.opanujfrontend.pl/frontend-radar Zapis…
…
continue reading
1
Cyber, Cyber… – 368 – Raport – Polski uniwersytet ofiarą cyberataku
16:42
16:42
Na później
Na później
Listy
Polub
Polubione
16:42
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
1
Projekt Chat Control ma chronić dzieci, ale zagraża szyfrowanej komunikacji. Rozmowa z Michałem „ryśkiem” Woźniakiem
Od kilku lat w internecie krąży obrazek autorstwa Johna Jonika. Przedstawiciel amerykańskiej władzy jest w sklepie. Ma przy sobie przy sobie pudełko, w którym znajduje się „kontrola komunikacji w internecie”. Sprzedawca pyta: „jak zapakować – w antyterroryzm czy ochronę dzieci”?Pudełko mogłoby zawierać dowolne sposoby masowej inwigilacji. Najważnie…
…
continue reading
1
Cyber, Cyber… – 367 – Raport – Konto Mandianta na portalu X przesyła scam i sprawa trybu incognito
25:25
25:25
Na później
Na później
Listy
Polub
Polubione
25:25
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
1
77. O couplingu i decouplingu w systemie z Grzegorzem Piwowarkiem
1:02:01
1:02:01
Na później
Na później
Listy
Polub
Polubione
1:02:01
Gdy coś się dobrze zaczyna, często kończy się źle... A jednym z tego powodów w projekcie jest niekontrolowane wprowadzenie couplingu, czyli sprzęganie różnych jego elementów ze sobą. Różne komponenty nagle stają się od siebie zależne, logika biznesowa połączona z frameworkiem czy bazą danych, a w efekcie całość jest coraz trudniejsza do utrzymania …
…
continue reading
1
76. O 77 latach doświadczeń w branży IT z Wojtkiem Ptakiem i Jarkiem Pałką
2:09:32
2:09:32
Na później
Na później
Listy
Polub
Polubione
2:09:32
Mijający właśnie rok dla Better Software Design był szczególny i "naj" z wielu powodów - liczby nowych odcinków, odsłuchanych rozmów, nowych słuchaczy... Nie byłoby tego podcastu bez was, także w tym roku w formie podcastowego prezentu i podziękowania za wspólnie spędzony rok, zapraszam na odcinek specjalny. Wraz z Wojtkiem Ptakiem i Jarkiem Pałką,…
…
continue reading
W nocy z 8 na 9 grudnia 2023 r. Komisja Europejska, Parlament i Rada skończyły negocjacje rozporządzenia o sztucznej inteligencji. Po 36 godzinach. Komisarz Breton mógł ogłosić wreszcie, że to Unia Europejska przyjmie pierwsze na świecie prawo regulujące AI.Akt o sztucznej inteligencji był jednym z flagowych projektów tej Komisji, który miał zadowo…
…
continue reading
Przedstawiamy nasze wrażenia ze szkolenia u Alistair’a Cockburn’a “Advanced Agile Masterclass”. Tym razem to nie my szkoliliśmy, a poszerzyliśmy naszą wiedzę u jednego z inicjatorów Manifestu Agile. Opowiemy Ci, jakie mamy przemyślenia po i co nas zainspirowało. Porządny Agile · Po szkoleniu Advanced Agile Czy warto wziąć udział w szkoleniu Alistai…
…
continue reading
1
75. O User Story Mapping i analizie warsztatowej z Michałem Bartyzelem
54:00
54:00
Na później
Na później
Listy
Polub
Polubione
54:00
"Jako użytkownik chcę przeszukać bazę książek, aby znaleźć kilka książek" - takiego rodzaju User Story są niestety dość typowe i w zasadzie niewiele dobrego wnoszą do projektu. A trudności, jakie często pojawiały się przy formułowaniu wartościowych User Story, skutkowały się pojawianiem różnych technik wspomagających ich rozpoznanie. Kuźnią wielu p…
…
continue reading
1
#39 O pociągu co dalej nie jechał, kamerce co nie była moja i Facebooku który nie jest fajny!
27:14
27:14
Na później
Na później
Listy
Polub
Polubione
27:14
Cześć! W tym odcinku przegląd ciekawych wydarzeń, artykułów i nowości ze świata aplikacji, bezpieczeństwa online: O aferze pociągu, który nie chciał wystartować po serwisie. O tym jak Facebook karmi nas treściami, które nas niszczą. Naruszenie naszej prywatności - incydent Ubiquity Przed nami święta, a to znaczy, że złodzieje nie śpią. Uważajcie na…
…
continue reading
1
Cyber, Cyber… – 366 – Raport – 10 najczęstszych błędów konfiguracji bezpieczeństwa i ponownie ALAB
28:17
28:17
Na później
Na później
Listy
Polub
Polubione
28:17
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
1
Cyber, Cyber… – 365 – Raport – Zmiany w Microsoft i konto byłego ministra zhakowane
19:01
19:01
Na później
Na później
Listy
Polub
Polubione
19:01
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
Worried about your health? Facebook won’t let you forget.Facebook competes for users’ attention by exploiting its knowledge of their anxieties and weaknesses, and the buttons which are supposed to hide unwanted content do not work as they promise. A new study by the Panoptykon Foundation led by Piotr Sapieżyński, PhD, of Northeastern University (Bo…
…
continue reading
Zapraszamy na odcinek specjalny, połączony z premierą badania Fundacji Panoptykon „Algorytmy Traumy 2” we współpracy z Piotrem Sapieżyńskim z Northeastern University.Z social mediów w Polsce korzysta ponad 26 mln osób. To prawie 90% wszystkich użytkowników Internetu w kraju. Wszyscy oni zetknęli się z treściami, które wybrał dla nich algorytm platf…
…
continue reading
1
#38 Jak być bezpiecznym w Internecie? Podstawowe zasady i higiena życia w sieci!
1:22:50
1:22:50
Na później
Na później
Listy
Polub
Polubione
1:22:50
Cześć. Kto by chciał mnie zhakować? Przecież nie jestem politykiem, celebrytą czy w ogóle kimś znanym! Nikt mną się nie interesuje! Takie odpowiedzi często słyszę, gdy staram się opowiadać o tym jak ważne jest zadbanie o własne bezpieczeństwo w sieci. Niestety nic bardziej mylnego! Nie musisz być znany, aby Cię ktoś okradł w sieci. Wystarczy, że je…
…
continue reading
1
74. O syndromie wypalenia zawodowego z Olą Kunysz
1:00:20
1:00:20
Na później
Na później
Listy
Polub
Polubione
1:00:20
Stres w pracy nie jest rzadkim zjawiskiem. Pozostawiony sam sobie przez dłuższy czas, może zacząć wyrządzać nam więcej szkód, w tym doprowadzić do syndromu wypalenia zawodowego. O tym jak może się objawiać wypalenie w naszym codziennym życiu, jak można sobie z nim radzić i jak reagować, gdy problem zaczyna dotykać osoby w naszym otoczeniu - o tym w…
…
continue reading
1
Cyber, Cyber… – 364 – Raport – Wyciek z laboratoriów Alab i 10 prezentów dla cyberekspertów
31:10
31:10
Na później
Na później
Listy
Polub
Polubione
31:10
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
1
#37 Jak uruchomić Windows na macOS? Czyli na temat Parallels Desktop!
19:13
19:13
Na później
Na później
Listy
Polub
Polubione
19:13
Cześć! Paralles Desktop to aplikacja do wirtualizacji dla systemu macOS. Pozwala użytkownikom uruchamiać systemy operacyjne takie jak Windows czy Linux na komputerach od Apple, jednocześnie zachowując pełną integrację z systemem macOS. W tym odcinku znajdziesz: trochę historii jak to było kiedyś bazowa funkcjonalność Parallels Desktop pakiety i cen…
…
continue reading
Jak mogą wyglądać elementy Backlogu Produktu, czyli potocznie story lub storki? Dowiesz się, jak takie porządne story powstaje i z jakich elementów się składa. Podajemy też przykładowy szablon zawartości dobrego story. Porządny Agile · Porządne story Dowiedz się jak stworzyć porządne story, które dzięki wykorzystaniu wizualizacji, pracy w podgrupac…
…
continue reading
1
Cyber, Cyber… – 363 – Zastrzeganie PESEL-u i niespodziewany gość
27:32
27:32
Na później
Na później
Listy
Polub
Polubione
27:32
363 odcinek Cyber, cyber, w którym rozmawiamy o sensowności (lub jej braku) zastrzegania numeru PESEL, zmianach w komunikacji z CERT-em – od teraz złośliwe SMS-y przekazujemy na numer 8080 – oraz o działaniach rosyjskich włamywaczy. Oraz, oczywiście, o nadchodzącej konferencji Oh My Hack! Przed mikrofonami Łukasz Jachowicz, Wojtek Korus oraz gość s…
…
continue reading
1
Trenował polskie modele językowe | Darek Kłeczek - Przeprogramowani ft. Gość
36:28
36:28
Na później
Na później
Listy
Polub
Polubione
36:28
Darek Kłeczek to ML Engineer w firmie Weights & Biases, która zajmuje się dostarczaniem usług z obszaru MLOps. W dzisiejszym odcinku nasz gość przeprowadzi nas przez świat polskich modeli sztucznej inteligencji (Polish BERT), opowie jak rozwijał karierę w tym fascynującym świecie oraz czego wymaga wejście do świata AI spoza branży. Ten odcinek to f…
…
continue reading
1
Cyber, Cyber… – 362 – Raport – Ostrzeżenie KNF i atak ransomware w spółce NAFTOR
14:08
14:08
Na później
Na później
Listy
Polub
Polubione
14:08
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
…
continue reading
W sierpniu tego roku były minister zdrowia Adam Niedzielski ujawnił informacje o recepcie wystawionej przez lekarza, który dzień wcześniej publicznie wskazał na błędy w systemie. Wielu osobom czekającym na wizytę u lekarza przeszła wtedy, być może po raz pierwszy, przez głowę myśl: jakie ślady zostaną po tej wizycie? Kto będzie mógł do nich zajrzeć…
…
continue reading
1
#36 Czy warto jeździć na mapach Apple w 2023 roku?
7:28
7:28
Na później
Na później
Listy
Polub
Polubione
7:28
Cześć! Dzięki, że do nas wpadłeś. Zapraszam do wysłuchania odcinaka poświęconemu aplikacji Mapy od Apple. A w nim: 👉 kluczowe funkcje na które warto zwrócić uwagę 👉 co jest problemem z tej aplikacji Proszę pozostaw swoją opinie oraz ocenę podcastu. To pomoże mi budować kolejne audycje i dostarczać coraz lepsze treści. Dzięki!…
…
continue reading
1
73. O streamingu eventów w systemie z Piotrem Gankiewiczem
1:01:54
1:01:54
Na później
Na później
Listy
Polub
Polubione
1:01:54
Eventy stanowią naturalny sposób komunikacji w systemach rozproszonych. Jednak przesyłanie i dalsze przetwarzanie zdarzeń z jednego systemu do drugiego zazwyczaj wymaga określonej infrastruktury i wprowadza do systemu nowy rodzaj złożoności. Zawodność przesyłania danych, unikanie wielokrotnego przetwarzania tych samych wiadomości, zapewnianie kolej…
…
continue reading
1
Cyber, Cyber… – 361 – Raport – OWASP Top 10 i fałszywe faktury
27:01
27:01
Na później
Na później
Listy
Polub
Polubione
27:01
Cyber, Cyber… Raport powraca po wakacyjnej przerwie! Jest to specjalna edycja naszego podcastu, w której co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzi Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: OWASP Top 10 – co to i jak to testować? Pendrive z danymi Powiatowej Stacji Sanitarno-Epidemio…
…
continue reading
1
Cyber, Cyber… – 360 – Wpadka Brave, haktywiści i chat control
36:14
36:14
Na później
Na później
Listy
Polub
Polubione
36:14
360 odcinek Cyber cyber, w którym do stałego zespołu dołącza Wojtek Korus. Razem z Mirkiem Majem i Łukaszem Jachowiczem komentują wpadkę z niechcianą usługą VPN przeglądarki Brave, działania IT Army of Ukraine oraz kwestie związane z Chat Control. https://www.cybsecurity.org/wp-content/uploads/2023/11/cc360.mp3 Partnerem strategicznym podkastu Cybe…
…
continue reading
1
Cyber, Cyber… – 359 – Raport – AI umożliwia wirtualne porwania, a GitHub wesprze weryfikacje błędów
27:13
27:13
Na później
Na później
Listy
Polub
Polubione
27:13
Cyber, Cyber… Raport powraca po wakacyjnej przerwie! Jest to specjalna edycja naszego podcastu, w której co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzą Kamil Gapiński i Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: Sumo Logic ujawnia naruszenie bezpieczeństwa, zaleca reset kluczy API Signal …
…
continue reading
1
Opanuj Frontend - wszystko co powinieneś wiedzieć o nowym kursie
47:23
47:23
Na później
Na później
Listy
Polub
Polubione
47:23
W tym odcinku o naszym nadchodzącym kursie Opanuj Frontend, którego promocyjna przedsprzedaż odbędzie się podczas Black Week czyli od 20 do 27 listopada. Rozmawialiśmy o agendzie kursu oraz o tym do jakich osób jest skierowany. Opowiedzieliśmy również o inspiracjach do stworzenia Opanuj Frontend względem konkurencyjnych projektów. Podzielimy się ró…
…
continue reading
W 2012 r. dziesiątki tysięcy ludzi wyszło na ulice polskich miast, w proteście przeciwko podpisaniu porozumienia ACTA. Dlaczego protestowali? Przede wszystkim z obawy o to, że wielkie platformy internetowe staną się jak policja: będą monitorować ruchy użytkowników w sieci i surowo ścigać naruszenia praw autorskich.A może po prostu nie chcieli, by s…
…
continue reading