#manipulacje
Explore tagged Tumblr posts
sebastianbenbenek · 2 years ago
Text
Czy Tinder nam szkodzi?
Czy Tinder nam szkodzi?
Panie Jezu Internetowy, jak ja kocham brednie. Zważywszy ile nieprawdy, manipulacji i kłamstwa serwują nam internetowi twórcy socjolog zawsze będzie miał o czym pisać. Tinder zaś, to najwspanialsza platforma jaką można sobie obrać za cel. Wizualna i pozornie prymitywna. (more…) “”
Tumblr media
View On WordPress
0 notes
happyg-olucky · 1 month ago
Text
Mam na fejsach i instagramach jakis wysyp kołczów, trenerów mentalnych, przewodniczek kobiet itp. Wśród realnych znajomych tez.
Ja jestem fatalnym targetem dla takich przedsiębiorczyń. O ile jakieś inicjatywy wspierające w biznesie i nie tylko, jakies kobiece grupy itp. To jak widzę, że zaraz to się zmienia w płatne "przestrzenie", ekskluzywne, abonamentowane " masterklasy", kursy i ibuki :P o tym jak podłączać się do energii wzrostu kontrolować stan swojego umysłu i kierować prądami czynnościowymi mózgu, to dziękuję odpadam :D
Ogólnie mam mega alergie na manipulacje, a tu mi za często tym śmierdzi.
Laska zarabia jako " mentorka kobiet" , za kasę wspomaga w samorozwoju itp, uczy jak wymanifestowac sobie męża ( bo ona sobie wymanifestowała) organizuje wyzwanie odchudzające 10 kilo w 60 dni, ( bo ma duzą nadwagę) daje vlogi jak to ćwiczy, twierdzi, ze trzyma deficyt, ale jednoczesnie pokazuje jakie giga kotlety i maca. I po tych dwóch miesiacach mówi, ze ma minus 3 kilo i ogłasza sukces, bo to przecież o zmiany w głowie chodzi i krok ku lepszej wersji siebie itp. To czy ja jej ufam jako ten mentorce? No ni chuja :D
Dwie inne znajome zostały "trenerkami mentalnymi" pokazują, konferencje, szkolenia, certyfikaty, opowiadają o "klientkach" . To sobie myślę, kurde zaraz, czy to co one chcą robić to nie jest robota psychologa, wykształconego, po studniach, z rzetelną wiedzą a nie po instagramowej Akademii Nauk z Dupy? Ale mogę się nie znać i po prostu.
No i na koniec koleżanka z liceum, ja tu już wymiękam całkowicie. Laska rzuciła pracę na etacie i zajmuje się jak sama pisze wspieraniem ludzi w samouzdrawianiu, działaniem na poziomie nadświadomym żeby rozwinąć zdolności jasnowidzenia, diagnozy na odległość czy umiejętności bioenergoterapeutyczne. Hipnozą oczywiście, jakimiś masażami, uwalnianiem traum rodowych itp itd. Wszystko w ramach płatnych konkretnie warsztatów, lub indywidualnych sesji terapeutycznych dla "pacjentów". Jest po polonistyce.
33 notes · View notes
welcometomymindsblog · 7 months ago
Text
29.04.2024
To co ze mną robisz jest takie wyniszczające dla mnie… to jak mną manipulujesz, to jak bardzo świadomie mnie ranisz… te manipulacje sprawiają, że mam obsesje na twoim punkcie, robię się szalona, zawsze wracam choć już mi wystarczy… chcę uleczyć się w samotności, ale to co zrobiłeś z moją głową, sprawiło, że zawsze się odzywam. Mimo wszystko, ja dalej daje tobie sobą manipulować
8 notes · View notes
lady-nightmare · 11 months ago
Text
Moja mama to betonowy elektorat PiSu. Przez lata oglądała TVPis chłonąc ich nienawiść, kłamstwa i manipulacje. Oglądała też te swoje tureckie seriale na TVP. Obecnie nadal je ogląda, ale 19.30 już nie chce- mówi, że to "Tuskowa telewizja". Niestety ma internetową telewizję, więc ma dostępną TV Republika i teraz ją ogląda jako swoje największe wiarygodne źródło informacji.
Najgorsze jest to, że ona nie należy do tych ludzi, którzy nic innego nie oglądali: oglądała TVN, dużo siedzi na YT, czyli widziała też rozmowy w Onecie, Super Expressie itp., ale dla niej to tylko kłamstwa. Wszystko, gdzie mówią źle o PiSie to kłamstwa. A nawet jak jej się już coś nie spodoba co robi PiS, to potrafi to zracjonalizować.
Straciłam już nadzieję, że do niej coś dotrze. Zabetonowany beton.
16 notes · View notes
niepoprawnaromantyczka · 20 days ago
Text
Możecie mnie za to znienawidzić ale śmiało stwierdzam ze dziewczyny musza dawać minimalna część siebie, by nie zostać w pewnym stopniu zdominowani i nadużyci przez płeć męską. Jako ogólnie słabsza i delikatniejsza płeć mamy obowiązek siebie chronić i nie być ciągłymi dawcami natury Matki Teresy. Dbać bardzo o zachowaniu swoich granic, nie pozwalać nikomu na przekraczanie ich, a tym bardziej gdy chodzi o nasze ciała. Nie traktować je jak mieszkań dla bezdomnych, lub jakiś wynajem krótkoterminowy. Bądźmy zdrowymi egoistami którzy nie są zdatni na piękne manipulacje. Chciałabym odczarować sobie mężczyzn i zacząć rozpoznawać dojrzałych emocjonalnie ludzi. Bo mam alergie na wszystkich niedojrzałych mężczyzn, chłopców którzy lubią skakać z kwiatka na kwiatek, z jednej ucieczki do drugiej. Mam kurde taki wstręt ze czasami aż mnie skręca. Serio.
3 notes · View notes
pierwsza-dyrektywa-fluora · 2 months ago
Text
Religia w Star Treku, cz. 2137
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
Kolejny przypis do fascynującego mnie tematu religii w treku robi DIS 2x06 The Sound of Thunder.
Saru po przejściu przemiany (Vahar'ai) widzi kapłanów prowadzących społeczności na Kaminarze jako kolaborantów, nieświadomie współpracujących z wrogimi Ba'ul, aby nie dopuścić do pełnego rozwoju Kelpian.
Wątki religijne nie są na pierwszym planie, ale myślę, że da się w Saru wyczytać gniew i rozczarowanie związane z faktem, że kapłani uwierzyli w manipulacje i propagandę Ba'ul. Zwłaszcza że jednym z kapłanów był ojciec Saru, a być może i jemu samemu kiedyś przypadłaby ta rola.
Dodajmy, że w tej rajskiej i bliskiej naturze społeczności nie widać żadnych innych urzędników czy polityków i wydaje się, że kapłani są przewodnikami duchowymi jak i politycznymi.
PS. W trzecim sezonie poznamy jeszcze członka starszyzny Kelpian i swego rodzaju strażnika tradycji, ale to będzie bardzo przelotna wizyta w ramach wyjaśniania katastroficznego zjawiska znanego jako The Burn.
2 notes · View notes
deathissolution · 1 year ago
Text
Kogo bym nie poznał, każdy fałszywy. Rzuca słowami, aby za chwilę zmienić wersję, i wychodzi, że to wszystko jest Twoja winą. Manipulacje, toksyczność, a najgorzej, gdy wpierdalają się strony trzecie. Egoizm, brak odpowiedzialności, patos.
6 notes · View notes
rememberdonteat · 1 year ago
Text
Wiecie co jest trudne? Trzymać się jakkolwiek. Trzymać się, mimo problemów. Ale kim ja jestem, żeby to mówić? Macie całkowitą rację. Każdy by tak powiedział, tylko że nie każdy to rozumie. Jestem grubą świnią, która idzie teraz do trzeciego liceum i nakręca się przy przyjaciołach jak to super nie będzie. Wyobraża sobie świetne życie w amerykańskiej szkole z dużą grupą znajomych. Znajomych do chlania, zapomniałam dodać. Ludzie nie zrozumieją. Nie lubię w nich tego, że człowiek potrzebuje drugiego człowieka do życia. Nie chodzi tu o żadną manipulacje. Tu chodzi i sposób, w jaki działamy. Każdy chce mieć grupę znajomych, ale prawda jest taka, że to wszystko jest na pokaz. Jak wracasz do domu to wtedy jesteś prawdziwą sobą. Rozsiadasz się na łóżku i płaczesz bez powodu. Wszystko cię przytłacza i czujesz, że na świecie nie istnieje miejsce dla ciebie. Może powinno cię tu nie być? Czujesz się bezradnym człowiekiem siedzącym w swoim szczelnie zamkniętym pokoju. Nikt cię nienawidzi, nie masz siły na jakiekolwiek kontakty z innymi. Twoja bateria społeczna jest wyczerpana do granic możliwości. Nie chcesz, żeby ktokolwiek cię poznał, ale potrzebujesz ludzi. Pierdolony paradoks. Pierdolony mechanizm ludzi. Jesteśmy tylko narzędziami do tworzenia szczęścia innych . W zdrowej relacji jest tak samo. Żyjesz dla kogoś. Mało kto żyje dla siebie. Ale przychodzi moment, gdzie masz dach nad głową, dostęp do jedzenia i nawet to nie potrafi cię cieszyć. Ryczysz bez powodu, chcesz uciec. Chcesz zniknąć, ale boich się, że ktoś będzie cię potrzebował. Idziesz do kuchni po taśmę i zaklejasz sobie uda. Wsuwasz spodnie i patrzysz w lustro. Masz cele. Zdajesz sobie sprawę, że nigdy ich nie osiągniesz. To chore? Może i tak. Męczysz się codziennością, a ludzie cię przytłaczają zamiast uszczęśliwiać. To nie ich wina.. Czy oni potrzebują ciebie, czy tylko jest im cię szkoda? Tyle pytań. Na niektóre nie znajdziesz odpowiedzi. One nie istnieją. Ignorujesz problemy, udajesz, że nie istnieją. Oszukujesz sama siebie, ale w głębi duszy wiesz, że nie uciekniesz od niektórych rzeczy. Ale to przykre. Zamiatasz gówno pod dywan, a w pokoju dalej nasrane.
5 notes · View notes
myslodsiewniav · 1 year ago
Text
DUŻOOOO się wczoraj podziało
1.07.2023
Mój szef odjebał teraz teatrzyk - okazało się, że po próbie manipulacji faktami w treści maila z początku czerwca i po mojej odpowiedzi, również w treści maila, prostującej te jego manipulacje xD (lol) nie odpisał mi, bo cytuje "wciąż z Zarządem zastanawiają się jak" xD
ALE w końcu zadzwonił i wyjaśnił, że "przychody nie pozwalają na utrzymanie się" (bullshit - po prostu chce ogłosić upadłość, żeby nie zwracać grantów, które dostali, a do zwrotu których dostali call w maju) i że w związku z tym musi myśleć o moim wynagrodzeniu. Nagle z empatią stwierdza, że ostatnim chujstwem byłoby zostawić mnie bez dochodu (looooool), dlatego na ten moment może mi zapewnić wynagrodzenie za przepracowany czerwiec i zaryzykować, że za lipiec, ALE w związku z miesięcznym okresem wypowiedzenia (bo dostałam wypowiedzenie! YEY! - ale w nowym wątku mailu, nie w kontynuacji tego maila w którym prostuję jego próby manipulacji i półprawd xD) musi stwierdzić, że nie wie co będzie z firmą w sierpniu, a jeżeli przeżyje to zaproponują mi 1/2 etatu...
Kazałam mu to wysłać mailem.
Póki co wysłał wypowiedzenie (w tym też na e-mail prywatny).
A z początkiem tygodnia ma mi przedstawić propozycję pracy od sierpnia...
Ech.
No myślałam, że będę bezrobotna od początku lipca, a tu zaskoczenie - jeszcze jednak miesiąc "pewnego" zarobku.
I maaaasę możliwości.
Nie mam czasu ich opisać.
A z tego co CHCĘ opisać - w końcu mam odzew na CV!!! Pierwsze rozmowy! :D
ORAZ... jestem DUMNA Z SIEBIE jak nie wiem, bo doprowadziłam to do końca. A nie było prosto, bo szukanie moich dokumentów po wszystkich zakamarkach było bezowocne (nadal nie mam tego dysku :/) i skończyło się w OKE, z wydawaniem duplikatów.
A potem z maaaaasą formalności.
Wczoraj po prostu załatwiałam dokumenty i formalności jeżdżąc po mieście w burzy i parnocie...
ALE.... wdech i wydech bo nie dowierzam... i rozpiera mnie duma!
Jestem z siebie cholernie dumna, bo się odważyłam. Jeżeli sytuacja do września się nie zmieni będę musiała OFC zrezygnować, bo po prostu nie będę miała jak tego opłacić i w długi wpadnę, ale zrobiłam więcej na tym polu niż przez poprzednie lata.
Zostałam przyjęta na studia.
Jestem oficjalnie studentką.
Czas na rezygnację mam do 30 września.
BÓJ SIĘ I RÓB!
Więc boję się jak cholera, ale TO ZROBIŁAM!
4 notes · View notes
smutasnynumelek · 2 years ago
Text
Kochani uważajcie na manipulacje. Dzisiaj zrozumiałem, że będąc na przegranej pozycji można zrobić taki zwrot akcji, że to strona niewinna staje się winna i zła.
4 notes · View notes
dwoistosc · 2 years ago
Text
09/01/2023
Dziś jest ważny dzień. Dzień, który na stałe zmienił moje życie. Dzień, który miał być końcem, ale tak naprawdę był początkiem wszystkiego. Dokładnie 5 lat temu siedziałam na posterunku policji. Dokładnie tego dnia ojciec na stałe zniknął z mojego domu. Chciałoby się rzec, że również z życia, ale to niestety nadal pozostaje jednym z moich największych marzeń. Mija 5 lat odkąd sądy na stałe zamieszkały w moim życiu i paradoksalnie wniosły ze sobą ogromną niesprawiedliwość, niepewność oraz niezliczoną ilość problemów i zmartwień, nie wspominając o stratach finansowych i psychicznych. Człowiek, który stosował praktycznie każdą formę przemocy nagle przemienił się w ofiarę. Prawdziwe ofiary zostały sprawcami. Prawda okazała się fałszem, a fałsz prawdą. Wszystkie dowody przepadły jak kamień w wodę i zostały tylko słowa, których nikt nie chciał słuchać. Jednak nareszcie, po tych nieszczęsnych 5 latach jest szansa, by prawda rozbrzmiała ponownie. Tym razem nie z ust dziecka, lecz dorosłej osoby, która dobrze pamięta, czego była świadkiem. Która nadal nosi w sobie rany pozostawione przez piekło, jakie kiedyś przeżyła. Być może jutro nareszcie ktoś usłyszy moje słowa. Być może prawda okaże się głośniejsza niż wszystkie kłamstwa i manipulacje. Być może prawda mnie wyzwoli...
Niestety, ze świadomością, iż to wszystko to tylko nędzny teatr i rozrywka dla bogatych, nie mam już nadziei na to, że moje słowa cokolwiek zmienią. Chciałabym po prostu być wysłuchana raz jeszcze i tym razem potraktowana poważnie. Pragnę powtórzyć wszystko nie tylko przed sądem, ale również przed sobą samą. A później niech ta farsa nareszcie się skończy. Bo kiedyś przecież musi być koniec?
2 notes · View notes
systenowy-blog · 17 days ago
Text
pomyślałam sobie - kurwa... kto by nas chciał? nie mamy kasy/pracy, nie możemy się na stałe przeprowadzić do kogoś czy dojeżdżać, nie możemy komuś dać dziecka, ślubu, nie mamy męskiego ciała, chorujemy psychicznie i fizycznie, jesteśmy niscy i niezbyt atrakcyjni a ja jestem dziecinna, aseksualna i aromantyczna
ale wiecie co?... tak na serio to zawsze podziwiałam swoich chłopaków w relacji i uważam, że nie tylko zasługujemy na coś dobrego, ale wręcz nie dziwię się, że inni na nas lecieli nawet jeśli nie wyszło, byliśmy dla nich niewystarczający, nie pasowaliśmy czy chcieli nas wykorzystać bowiem nie tylko z desperacji to robili
przyciągaliśmy troską, czułością, której się nauczyliśmy, tym, że nas obchodziło, że dużo pytaliśmy, że martwiliśmy się, że poświęcaliśmy się, dawaliśmy dużo uwagi, pamiętaliśmy co ktoś lubi, robiliśmy niespodzianki, znajdowaliśmy pomysły co razem porobić, podnosiliśmy kogoś z upadku, wybaczaliśmy, często przemilczaliśmy czy przymykaliśmy na coś oko żeby nie robić krzywdy, byliśmy wręcz zbyt mili, zapominając o swoich potrzebach i komforcie, akceptowaliśmy za dużo, staraliśmy się rozumieć nawet jak byliśmy zranieni i chociaż ostatnio cierpliwość nasza się skończyła i mniej tolerujemy, więcej stawiamy granic i bywamy bardziej asertywni tak zwykle ktoś zasłużył sobie na nasze "złe" zachowanie a wcześniej? wcześniej byliśmy naprawdę dobrymi partnerami nawet jeśli nie idealnymi bo ideałów nie ma
wiele z tych postów, które czytamy o miłości gdzie ktoś czegoś potrzebuje - to właśnie my! nie skupialiśmy się na tym do dziś aż ktoś zauważył, że przecież nie tylko tego pragniemy co nikt tego nie odwzajemnił w pełni dając zaledwie bare minimum kiedy my serio się staraliśmy ponad siły i wypalaliśmy kiedy to było jednostronne bo komuś było wygodnie
myślałam sobie tak - aha... za mało daję dupy, nieodpowiednio, nie jestem wystarczająco dorosła (a raczej seksowna), ale nie o to powinno chodzić, nie powinno też chodzić o nieprzespane noce, o domyślanie się, przebłagiwanie kiedy to druga osoba powinna przeprosić i naprawić a woli odwalić focha, nie chodzi o zamęczanie się kiedy ktoś nie widzi tego i ma w dupie, że jest ci ciężko, kiedy ktoś cię używa niczym szmatę z egoizmu - to nie jest miłość i to nie z nami było coś nie tak
nawet jeśli nie byliśmy odpowiedni by spełniać wszystkie czyjeś chore zachcianki to kurwa zostaw nas w spokoju zamiast dawać nadzieję bo ja wiecznie będę myśleć, że twoje aluzje, manipulacje, wymuszanie to oznaka, że ze mną coś jest nie tak a nic nie było
wiem, że nie jest łatwo odpuścić kogoś kogo się kocha, ale serio ktoś mnie kochał? za co? jak? dlaczego tak mi to okazywał? nie czułam tego, czułam, że jestem problemem, że jestem dziwna, że daję za mało z siebie, że powinnam bardziej, lepiej, inaczej, ale ja ciągle myślałam o kimś kto nie myślał o mnie wcale - tak łatwo komuś skreślić mnie bo w łóżku jestem nieodpowiednia (ale nadal to robię mimo niechęci) zamiast załapać, że mnie rani a to oznaka tego, że ktoś postawił siebie na pierwszym miejscu a po innych depcze by uzyskać co chce, to nie jest kompromis by as robił ci dobrze, to nie jest w porządku by mówić "swojej dziewczyny się nie pyta czy wolno" i to nie jest normalne by pierdolnąć, że się straci całą swoją osobowość jak się przestanie pieprzyć - zastanów się nad własnymi słowami (jak to brzmi do kurwy nędzy?) - bo ja z bólem serca odeszłam tęskniąc by ktoś był SZCZĘŚLIWY (stąd moje wahanie, czy podołam dla kogoś, nie podołam z kimś nawet choć to też potem po wielu przykrościach mnie uderzyło - rozumiem, że tak można, może zniosę te czy owe wady lub braki, ale nie sądzę by ktoś to analizował skoro nie chciał, nie pozwalał mi a przede wszystkim nie zachowywał się w ten sposób)
nie powinnam czuć się winna, że przestałam wykładać kasę z portfela na kogoś, nie powinnam źle się ze sobą czuć, że się zawahałam nad czymś kiedy ktoś mi zrobił mętlik w głowie, nie powinnam płakać po nocach po kimś kto o mnie nie zawalczył bo mu się nie chciało
nie oczekuję już przeprosin ani naprawy, nawet zrozumienia, nie potrzebuję tego - chcę po prostu spokojnie odetchnąć wiedząc, że ktoś mógłby mnie wziąć taką do swojego życia jaka jestem a nie tylko brać moje ciało
*i tak, wiem, że nie tylko to było między nami, było dużo fajnych rzecz, które potem wspominałam bo ich już nie było później z nikim innym, to za nie kogoś lubiłam nawet jeśli sporo z tego było nieprawdą, ale mniejsza o to, grunt, że dało się odczuć co było dla kogoś najistotniejsze co przeważyło i zryło mi doszczętnie mózg do tego stopnia, że bezsensownie potem myślałam, że nie mam czego szukać jeśli nie będę taka jaką ktoś sobie mnie wyobraża bo przecież taki jest każdy (to sobie miej każdego - Nat)
host
0 notes
welcometomymindsblog · 5 months ago
Text
14 czerwca 2024
To dzień, w którym straciłam mojego chłopaka, choć nazwanie go moim chłopakiem jest zbyt pozytywnym określeniem.
Od teraz kiedy poczuje tęsknotę, myślę sobie: a pamiętasz jak zniszczył twoją samoocenę? A pamiętasz smutek? A pamiętasz manipulacje przez które oszalałaś? A pamiętasz tą jego chłodną obojętność kiedy ty płakałaś a on grał w gry? A pamiętasz brak zainteresowania? A pamiętasz jak wpatrywał się przy tobie w inne kobiety?
I w końcu, czy pamiętasz jak cię zdradził?
Kochana, ty nawet go już nie lubisz, co jeszcze ciągnie cię do niego?
5 notes · View notes
beherit7-nonexistence · 1 month ago
Text
Rozległe głosy siekające wokół niczym bat kata przed ścięciem. Ostre słowa rzucane na prawo i lewo. By stąd uciec, trzeba zacząć na nowo, ujarzmić przepływ myśli i ukierunkować go odpowiednio. By koniec nie nastąpił przedwcześnie, skupić się należy na torowaniu przestrzeni życiowej w odpowiednim kierunku. Atakują zewsząd, nie bacząc na skutki, opluwają w czynach, gesty mrocznej natury człowieka nie dają wytchnienia. Uodpornić się na to, to znaczy wyciszyć i uporządkować to, co znajduje się wewnątrz - w środku nas, gdzie nikt nie ma tak naprawdę dostępu (prócz nas samych). Rozprasza natłok zdarzeń, przechodnie upadki. Tak długo jak klęczeć będziesz i pochylać głowę, pozostaniesz poniżej progu swego stworzenia. Każdego dnia, stymuluj w sobie prawdę, jaką jest siła, która w Tobie drzemie. Odporność na oszczerstwa zewsząd nie ma siły przebicia, jeśli samoczynnie nie uznasz tego za prawdę. Nauka słuchania swych pragnień i wybierania dojrzale, to etap, który należy zapoczątkować i wdrożyć jak najszybciej. Regularność w działaniu, w nastawieniu i prób zrozumienia siebie to czysta przyjemność, widząc skutki późniejsze - nagrody w czasie zaskakująco szybkim. Nie szukaj odpowiedzi u innych, gdyż inni znikną, a Ty pozostaniesz. Ludzie mogą być kierunkowskazem, lecz nie wzorem nieprzerwanie trwającym, gdyż wtedy uzależniasz się od zewnętrznych bodźców, osłabiając swą własną umiejętność przetrwania. Tak więc unieś się ponad wszystko i pokryj kolorem na nowo, wyblakłe elementy otaczające Twój mikrokosmos. Pierdolnij stopą w ziemię, mówiąc: stop! Zadziw się, jak szybko głosy nieprzerwanie nawiedzające Twój umysł - ucichną. Każ im wszystkim odejść, już czas. Powiedz to: wypierdalać. Możesz także użyć lżejszej wersji, bez wulgaryzmów. Nic nie stoi na przeszkodzie, aby dostosować ową umiejętność, względem własnych kryteriów. Interpretacja wykorzystania, podatna na manipulacje, zależnie od upodobań. Rzecz jest oczywista, iż stanowczość jest wskazana. Teraz sobie zapalę, a Ty oddychaj spokojnie, głęboki wdech (pamiętaj). Z elektrycznym kiepem w gębie, będę powoli kontynuował. Zrzuć te kajdany niemocy. Obudź w sobie wilka, bądź niedźwiedzia, którego sen został przerwany. Nie przesadzaj jednak z gniewem, wszak może Tobą zawładnąć i przysłonić prawdziwy cel tejże podróży. Podążaj z lekkością stąpając po szczątkach starych nawyków. Przeszłość nie definiuje Ciebie, jako człowieka. Wzrok się wyostrzył, umysł nabrał odpowiedniego kierunku, serce walczy - tłoczy krew - walcz i Ty. Walka przybiera różne formy, głównie mierzysz się tylko z sobą. Utworzenie harmonii świetnie wpływa na Twoje ciało. Łatwo jest się pogubić w ferworze istnienia. Wbrew pozorom, równie prędko możesz powrócić do odpowiedniego stanu. Świadomość, że masz kontrolę - to klucz. Płyńmy więc, obierając odpowiedni kurs. Ja widzę na horyzoncie swój cel, zarysowuje się przede mną. Jestem podekscytowany, iż przyciągam go o własnych siłach. Nawet podczas burzy, zerwania żagli - nic straconego. Gdy wzejdzie słońce, a niebo pojaśnieje - ruszamy dalej. Jak ten blask słońca odbija się wśród wód, tak oddziałuje blask nadziei, otoczony świadomością logicznej dedukcji w każdym z nas. Wspomnij pozytywne przygody z Twym udziałem, miast wskrzeszania swej śmierci emocjonalnej. Przyzwyczajenie nieodpowiednie do rozpamiętywania ran, zamiast parcia do przodu. Pozytywne aspekty bycia częścią egzystencji czają się wszędzie. Po prostu otwórz się na nie, zachłyśnij się tlenem pewności i pokochaj siebie w każdym calu, gdyż niczego Ci zaprawdę nie brakuje.
0 notes
uwteam · 2 months ago
Text
27 września 2024
Tumblr media
◢ #unknownews ◣
Zapraszam do lektury dzisiejszego wydania :)
Już 16 października w Gdyni odbędzie się konferencja INFOSHARE DEV dla DevOpsów i programistów. Także będę miał tam swój wykład. Jeśli chcesz zdobyć bilety ze zniżką 10%, użyj kodu DEV24-Unknown10.
1) Hackowanie połączeń telefonicznych - od historii do teraźniejszości (film, 32m) https://www.youtube.com/watch?v=wVyu7NB7W6Y INFO: Film od Veritasium pokazujący ewolucję ataków telefonicznych od czasów "blue boxów" aż do podatności w nowoczesnych systemach SS7 do zarządzania połączeniami telefonicznymi. W nagraniu przedstawiono atak nadpisywania numeru dzwoniącego (obecnie dość popularny atak), SIM swapping i atak call routingu.
2) Groźna podatność w systemach Unix/Linux - CVSS 9.9 - CUPS https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/ INFO: Wszyscy rozpisują się teraz o najgroźniejszej z odkrytych ostatnio podatności, chociaż sam jej odkrywca twierdzi, że nie zasługuje ona na ocenę 9.9/10. Jednak z metodą liczenia punktów CVSS się nie dyskutuje. Luka umożliwia wykonanie złośliwego kodu na dowolnej maszynie z zainstalowanym CUPS-em (rozwiązanie do obsługi drukarek). Biorąc pod uwagę, że większość serwerów internetowych jednak CUPS-a nie posiada, a sama usługa u użytkowników domowych działa raczej w sieci LAN lub z ograniczeniem do localhosta (o ile w ogóle z niej korzystają), to szum wokół tej luki wydaje się lekko przesadzony. Artykuł tłumaczy, jak ta luka działa w praktyce.
3) Jak skalować bazy danych - praktyczne strategie https://blog.algomaster.io/p/system-design-how-to-scale-a-database INFO: Wraz z rozwojem projektu przeważnie dochodzimy do momentu, w którym pierwotna baza danych przestaje już wyrabiać i trzeba zainteresować się tematem skalowania. Tylko jak to zrobić? Podzielić dane na mniejsze kawałki? Dodać więcej zasobów do obecnej bazy, a może po prostu postawić więcej baz? Opcji jest więcej. Artykuł przedstawia osiem różnych strategii, takich jak skalowanie pionowe, indeksowanie, shardowanie, replikacja danych czy denormalizacja, które pomagają w utrzymaniu optymalnej wydajności bazy. Opisuje także zalety i wady każdej z metod oraz przykłady ich zastosowania w praktyce.
4) Wykorzystanie YouTube jako wektora ataku na użytkownika - raport z bug bounty https://lyra.horse/blog/2024/09/using-youtube-to-steal-your-files/ INFO: Autor opisuje unikalne techniki, które mogą być wykorzystane do przechwytywania plików poprzez osadzanie playera YouTube w prezentacjach Google Slides. W artykule szczegółowo omówiono różne próby i błędy, aby znaleźć działające metody na nawigowanie ramek do docelowych stron poprzez otwarte przekierowania oraz manipulacje adresami URL. Autor zdobył nagrodę w bug bounty Google za odkrycie tej podatności.
5) Debugowanie aplikacji React - rób to jak starszy programista (film, 21m) https://www.youtube.com/watch?v=l8knG0BPr-o INFO: Twoją ulubioną metodą debugowania aplikacji jest używanie funkcji console.log i alert? Jeśli jesteś juniorem, to zrozumiałe, ale jeśli planujesz rozwój w stronę seniora, to warto nauczyć się robić to bardziej efektywnie. Film zawiera garść metod, które usprawnią Twój proces debugowania.
6) Co zrobić gdy stracisz smartfona z zainstalowanym mObywatelem? https://geekweek.interia.pl/bezpieczenstwo/news-422-535-474-tym-numerem-ochronisz-sie-przed-utrata-danych-z-,nId,7502179 INFO: Na smartfonie masz prawdopodobnie sporo ważnych aplikacji, jednak jedna z nich zawiera Twój pełnoprawny dowód osobisty. Jeśli stracisz swoje urządzenie, jego nowy właściciel może wykorzystać mObywatela do niecnych celów. Jak sobie z tym poradzić? Okazuje się, że aplikację można natychmiast zablokować w sposób zdalny, ale istnieją także inne rozwiązania tej sytuacji.
7) IT Manager gotowy na jutro. Jak wdrożyć Agentów AI w firmie? [autopromocja] https://www.youtube.com/live/UpJqERW8-UM INFO: Zapis wczorajszego live z Bartkiem Puckiem i Mateuszem Chrobokiem. O ile tego drugiego nie muszę Wam przedstawiać, to Bartek jest inwestorem w startupy AI i twórcą rozwiązań bazujących na sztucznej inteligencji. Można więc powiedzieć, że zna ten rynek nie tylko od strony teoretycznej, a głównie praktycznej - on wdraża te technologie. Posłuchaj, jakich rad może udzielić firmom chcącym wprowadzać u siebie innowacje związane z AI. Nagranie trwa 1h i 40m i przeznaczone jest bardziej dla menadżerów i osób decyzyjnych.
8) Biblioteka filmów sterowanych tagami NFC - zrób to sam https://simplyexplained.com/blog/how-i-built-an-nfc-movie-library-for-my-kids/ INFO: To nie jest super użyteczny projekt, ale za to jego realizacja może nauczyć Cię wielu użytecznych umiejętności. Autor za pomocą technologii NFC i Raspberry Pi zbudował prosty system do automatycznego uruchamiania przez jego dzieci predefiniowanych filmów z domowej biblioteki. Dziecko musi tylko przyłożyć obrazek z filmem (na którym jest tag NFC) do czytnika.
9) OpenFreeMap - darmowa i otwartoźródłowa platforma do wyświetlania map https://openfreemap.org/ INFO: Bez opłat i bez kluczy API. Pod spodem używane są dane z OpenStreetMap. Można to rozwiązanie hostować samodzielnie lub wykorzystać darmową, współdzieloną instancję (także do celów komercyjnych).
10) Wojciech Zaremba, co-founder Open AI - tak wprowadziliśmy świat w erę AI (film, 16m) https://www.youtube.com/watch?v=MgTFoH3ngwk INFO: Wojtek to Polak, którego zespół odpowiedzialny był za rozwój i powstanie ChatGPT. Współtworzy on jedną z najważniejszych firm technologicznych z branży AI (OpenAI). Jak wygląda jego historia? W jaki sposób postanowił wspierać Polskę i swoje rodzinne miasto? O tym i kilku innych zagadnieniach posłuchasz w wywiadzie.
11) Testy Advanced Voice Mode z ChatGPT w języku polskim https://typefully.com/uwteam/to7pUcZ INFO: OpenAI ogłosiło wprowadzenie zaawansowanego trybu rozmowy głosowej z chatem. Coś na wzór konwersacji znanych z filmu "Her". Problem w tym, że rozwiązanie oczywiście nie jest dostępne na terenie Unii Europejskiej, ale problem ten szybko rozwiązuje... VPN. Ten krótki artykuł opisuje, czego możesz się spodziewać, korzystając z testowego jeszcze rozwiązania. Znajdziesz tam także film prezentujący użycie Advanced Voice Mode w praktyce.
12) Stwórz własną markę osobistą jako programista https://dev.to/buildwebcrumbs/creating-a-personal-brand-how-to-sell-yourself-as-a-developer-52po INFO: We współczesnym świecie, nawet będąc programistą, musisz umieć się sprzedać, aby zdobyć dobrą pracę. Posiadając markę osobistą, to zadanie stanie się łatwiejsze. Artykuł omawia kluczowe kroki w tworzeniu takiej marki i dzieli się przykładami, jak zbudować spójną markę, komunikować swoje mocne strony i umiejętności, precyzować grupę docelową, oraz ukazuje korzyści płynące z aktywnego uczestnictwa w społeczności developerskiej i open-source. Przekazuje również konkretne wskazówki na temat budowania sieci kontaktów, tworzenia portfolio oraz dzielenia się wiedzą, np. poprzez blogowanie.
13) Jak przepaliliśmy 200 GB transferu przez niedopatrzenie - Chrome Headless https://blog.skyvern.com/how-we-accidentally-burned-through-200gb-of-proxy-bandwidth-in-6-hours/ INFO: Autor opisuje pewien mechanizm używany w jego projekcie, który odpala w chmurze przeglądarkę Chrome. Niby prosta sprawa, aż tu nagle z niewiadomych przyczyn w 6h powstaje ponad 200 GB transferu, kosztujące ponad 500 dolarów. O co chodzi?! Okazuje się, że jest pewien drobiazg w najnowszej wersji przeglądarki Chrome, który powiązany jest z tematyką AI, a o który musisz zadbać, nawet jeśli z niego nie korzystasz - bo inaczej słono za to zapłacisz. O co konkretnie chodzi i jak temu zaradzić, tego dowiesz się z artykułu. Warto przeczytać, jeśli automatyzujesz akcje np. za pomocą Playwrighta lub Puppeteera w chmurze.
14) Jak FBI zhakowało telefon zamachowca z ataku na Trumpa? (film, 10m) https://www.youtube.com/watch?v=I6mlaPLPcXU INFO: FBI twierdzi, że bez problemu dostało się do telefonu zamachowca. Jakich metod użyli? Jakimi narzędziami software'owymi i hardware'owymi się posłużyli? Tego dowiesz się z filmu.
15) Generative AI i problem plagiatów wizualnych - jest gorzej niż było https://spectrum.ieee.org/midjourney-copyright INFO: To, że generatory AI od czasu do czasu za mocno inspirują się cudzymi pracami, to nie jest nowość. Niestety, momentami to już nie jest inspiracja, a po prostu skopiowanie materiałów, które zostały użyte do nauki danego modelu, co jest jawnym łamaniem praw autorskich. Na podstawie badań przeprowadzonych z wykorzystaniem Midjourney V6 autorzy odkryli, że proste zapytania mogą doprowadzić do tworzenia obrazów praktycznie identycznych z kadrami z filmów czy gier, co rodzi istotne pytania o aspekty prawne i moralne przy korzystaniu z takich technologii. Warto rzucić okiem na zawarte w artykule przykładowe grafiki. W niektórych przypadkach zgodność ze źródłem jest na skrajnie wysokim poziomie.
16) Git Bash to moja ulubiona, windowsowa powłoka - oto dlaczego https://www.ii.com/git-bash-is-my-preferred-windows-shell/ INFO: Artykuł przedstawia zalety korzystania z Git Bash jako preferowanej powłoki na systemie Windows, zwracając uwagę na jej zgodność z popularnymi shellami unixowymi. Wspomina także kwestie związane z zarządzaniem ścieżkami, zmiennymi środowiskowymi oraz skryptami. Jeśli jeszcze nie znasz Git Basha, to rzuć okiem - być może w ten sposób usprawnisz swój codzienny workflow w pracy.
17) Hasła mają swoje problemy, ale passkeys mają ich więcej - opinia https://world.hey.com/dhh/passwords-have-problems-but-passkeys-have-more-95285df9 INFO: David Heinemeier Hansson (twórca Ruby on Rails i CTO w 37signals) analizuje wyzwania związane z implementacją kluczy passkeys w zarządzanych przez niego aplikacjach. Podkreśla, że choć rozwiązania te teoretycznie zwiększają bezpieczeństwo, w praktyce mogą powodować poważne problemy dla użytkowników, szczególnie w kontekście dostępu wieloplatformowego. O tym, co jeszcze ma do zarzucenia tym kluczom i co proponuje w zamian, przeczytasz w artykule.
18) Dlaczego PHP jest najlepszym wyborem dla biznesu na lata? https://tomasvotruba.com/blog/php-is-the-best-choice-for-long-term-business INFO: Ja wiem, jak bardzo hejtowany w necie jest język PHP. Warto jednak poznać argumenty, dlaczego akurat ta technologia z biznesowego punktu widzenia może być interesująca dla biznesów budowanych na lata. Artykuł analizuje zalety PHP jako technologii stosowanej w długoterminowych projektach biznesowych, opierając się na rozmowie z Pieterem Levelsem z podcastu Lexa Friedmana. Autor podkreśla stabilność i długowieczność ekosystemu PHP. Ponadto przedstawia technologiczne innowacje, takie jak PHPStan i Rector, które przyczyniają się do nieustannego rozwoju i możliwości automatyzacji zarządzania kodem.
19) Aktualizacja modelu do moderacji treści od OpenAI https://openai.com/index/upgrading-the-moderation-api-with-our-new-multimodal-moderation-model/ INFO: Model Moderation istnieje już od bardzo dawna, ale raczej słabo nadawał się do profesjonalnych zastosowań, zwłaszcza gdy wrzucało się do niego teksty w języku innym niż angielski. Teraz ma się to zmienić. Po pierwsze, lepiej radzi sobie on z innymi językami, a po drugie zyskuje multimodalność, co oznacza, że potrafi klasyfikować także zdjęcia/grafiki, a nie tylko teksty. Co ciekawe, model jest darmowy do użycia.
20) Przestań używać SERIAL w Postgres https://www.naiyerasif.com/post/2024/09/04/stop-using-serial-in-postgres/ INFO: Artykuł przedstawia liczne problemy związane z używaniem typu serial w Postgresie, takie jak kwestie uprawnień, brak gwarancji integralności oraz niewygodne zarządzanie sekwencjami. Zamiast tego Postgres od wersji 10.x wspiera "identity columns", które są zgodne ze standardem SQL i oferują lepsze bezpieczeństwo i wygodę używania. Zawarte w artykule przykłady pokazują, jak "kolumny tożsamościowe" rozwiązują problemy, które generuje typ serial.
21) Telekomy będą karane za nieblokowanie spoofingu - nowe przepisy https://niebezpiecznik.pl/post/od-dzis-telekomy-moga-dostac-kare-za-nieblokowanie-spoofingu-i-kilka-innych-rzeczy/ INFO: Artykuł przedstawia szczegółowe zmiany prawne wynikające z wejścia w życie Ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Nowe przepisy nakładają na telekomy przede wszystkim obowiązek blokowania spoofingu. Dodatkowo z artykułu dowiesz się np., czym jest rejestr DNO i jak jego wdrożenie może powstrzymać ataki socjotechniczne.
22) Okulary Orion - czy ten wynalazek zastąpi smartfony? https://about.fb.com/news/2024/09/introducing-orion-our-first-true-augmented-reality-glasses/ INFO: Firma Meta zaprezentowała swój nowy produkt, jakim są smart okulary, ale nie w stylu googli niczym Apple Vision, a bardziej wyglądające i działające jak tradycyjne okulary. Zapewniają one tzw. rozszerzoną rzeczywistość, mają wbudowany holograficzny wyświetlacz i oczywiście wsparcie dla AI. Okulary obecnie nie są dostępne dla klientów, ale firma Meta planuje dalszy ich rozwój i szybkie wprowadzenie do sprzedaży. Więcej informacji o produkcie znajdziesz w artykule.
23) VersionCat - śledź najnowsze wersje oprogramowania https://versioncat.com/ INFO: To narzędzie zbiera informacje o najnowszych wersjach ponad 730 popularnych aplikacji. Warto sprawdzić, czy na liście jest oprogramowanie, z którego korzystasz Ty lub Twoi pracownicy. Możesz skonfigurować powiadomienia mailowe, które będziesz otrzymywać za każdym razem, gdy pojawi się nowa wersja wybranego softu. Użyteczne rozwiązanie np. dla zespołów wsparcia technicznego, które muszą dbać o regularne podnoszenie wersji softu na zarządzanym sprzęcie.
24) Void - alternatywa opensource dla Cursora https://voideditor.com/ INFO: Też stale natrafiasz na artykuły, filmy i wpisy w social mediach wychwalające Cursora? Void jest aplikacją, która może zapewnić podobne doświadczenia z programowania z użyciem LLM-ów, jednak dbając przy tym o prywatność użytkownika i pozostając aplikacją otwartoźródłową. Możesz używać go z dowolnym modelem językowym, w tym takim działającym lokalnie. Aplikacja jest darmowa. Możesz płacić co najwyżej za zużyte tokeny, jeśli podłączysz się do chmurowego LLM-a, np. od OpenAI.
25) SQL - tips and tricks od analityka danych https://github.com/ben-n93/SQL-tips-and-tricks INFO: Kolekcja cennych wskazówek i trików SQL. Porady obejmują szeroki zakres tematów, od formatowania kodu po unikanie typowych pułapek, skupiając się na poprawie czytelności, wydajności i niezawodności zapytań SQL. Autor dzieli się praktycznymi radami, takimi jak używanie wiodących przecinków, anti-joinów czy funkcji QUALIFY. Interesująca porcja porad dla osób pracujących sporo z danymi.
26) Alternatywa dla Docker Desktop https://container-desktop.com/ INFO: Jakiś czas temu licencja na Docker Desktop zmieniła się w taki sposób, że użycie tego softu na potrzeby domowe jest bezpłatne, ale stosowanie go w Twojej firmie już darmowe nie jest. Co robić i jak żyć? Trzeba zainstalować "Container Desktop", czyli aplikację do zarządzania kontenerami - zarówno Dockerowymi, jak i Podmanowymi. Instalkę uruchomisz na Windows/Linux/Mac.
27) Jak Discord zmniejszył ruch websocket przeciętnie o 40% https://discord.com/blog/how-discord-reduced-websocket-traffic-by-40-percent INFO: Discord bardzo intensywnie wykorzystuje websockety i to one generują dla niego ogromny ruch sieciowy. Artykuł omawia eksperymenty przeprowadzone przez firmę celem zoptymalizowania wspomnianej komunikacji. Ostatecznie udało się znacznie poprawić wydajność aplikacji, zmniejszając zużycie pasma danych i zwiększając responsywność. Jak tego dokonano? Tego dowiesz się z artykułu.
28) Prawo Goodharta w rozwoju oprogramowania - pułapka metryk https://buttondown.com/hillelwayne/archive/goodharts-law-in-software-engineering/ INFO: Według prawa Goodharta, gdy metryka staje się celem do osiągnięcia, przestaje być dobrą metryką. W praktyce chodzi o to, że gdy zaczynamy coś mierzyć i celem staje się wynik pomiaru, a nie to, co on obrazuje, to zaczynamy manipulować wskaźnikami. Ma to także zastosowanie w inżynierii oprogramowania, gdzie nadużywanie metryk może prowadzić do odwrotnych skutków. Autor wyjaśnia, jak zbytnie koncentrowanie się na konkretnych wskaźnikach, takich jak liczba błędów czy pokrycie testami, może zniekształcić rzeczywiste cele, takie jak niezawodność czy czytelność kodu.
29) Biblioteki do onboardingu użytkownika - TOP7 https://blog.logrocket.com/best-product-tour-js-libraries-frontend-apps/ INFO: Nie wiedziałem, jak to poprawnie nazwać po polsku, ale z pewnością kojarzysz taki efekt, gdy po pierwszym zalogowaniu się do aplikacji SaaS, aplikacja wyjaśnia Ci, gdzie i co kliknąć, aby rozpocząć z nią pracę. Jak taki efekt zrealizować? Istnieje do tego sporo gotowych bibliotek, a w tym artykule poznasz 7 z nich, wraz z omówieniem ich możliwości.
30) Algorytmy load balancingu - jak działają https://dev.to/somadevtoo/system-design-basics-load-balancing-algorithms-2559 INFO: Omówienie ośmiu najpopularniejszych algorytmów równoważenia obciążenia, które są istotne np. dla osób przygotowujących się do rozmów kwalifikacyjnych z zakresu projektowania systemów. Artykuł szczegółowo opisuje każdy algorytm, w tym Round Robin, Least Connections czy IP Hash, przedstawiając ich zalety, wady oraz odpowiednie scenariusze zastosowań.
31) Główne wzorce projektowe w chmurze i ich zastosowanie https://newsletter.techworld-with-milan.com/p/what-are-the-main-cloud-design-patterns INFO: Budując projekty w środowiskach takich jak AWS czy Azure, warto znać kilka standardowych wzorców wykorzystywanych przy projektowaniu rozwiązań chmurowych. W artykule znajdziesz nie tylko omówienie takich wzorców, ale także wspomnienie częstych wpadek, które początkujący architekci mogą zaliczyć, pracując w takim środowisku.
32) Migracja z Redis do SQLite - nowa architektura firmy Wafris https://wafris.org/blog/rearchitecting-for-sqlite INFO: Artykuł prezentuje proces migracji firmy Wafris (dostawcy open-source'owego web application firewalla) z Redisa do bazy SQLite. Jak i dlaczego to zrobili? Dlaczego firmy ostatnio często wspierają się właśnie SQLite'em? Autorzy dzielą się wynikami testów porównawczych, które wykazały, że SQLite w specyficznych warunkach może znacznie przyspieszyć operacje.
33) LocalStack - uruchom elementy infrastruktury AWS lokalnie https://localstack.cloud/ INFO: Dzięki temu narzędziu możesz znacznie skrócić czas rozwoju oprogramowania, które docelowo ma działać na infrastrukturze Amazona. LocalStack oferuje emulację ponad 80 usług dostępnych na platformie AWS. Możesz więc bez ponoszenia dodatkowych kosztów uruchomić lokalnie usługi, których potrzebujesz.
34) Merklemap - wyszukiwarka subdomen https://www.merklemap.com/ INFO: To narzędzie głównie dla pentesterów, ale możesz je wykorzystać także w innych celach. Najprościej mówiąc, podajesz nazwę domeny internetowej, a w odpowiedzi w ciągu kilku/kilkunastu sekund otrzymujesz listę subdomen zdefiniowanych w ramach tej domeny. Testowałem na kilku swoich domenach i działa to całkiem przyzwoicie. Nie wykrywa wszystkiego, ale jest to dobry punkt startowy do rozpoczęcia rekonesansu.
35) OSquery - analityka i monitoring systemu za pomocą SQLa https://github.com/osquery/osquery INFO: Artykuł przedstawia osquery, framework zasilany SQL-em do instrumentacji, monitorowania i analizy systemu operacyjnego. Osquery przekształca system operacyjny w relacyjną bazę danych, umożliwiając wykonywanie prostych zapytań SQL do wyciągania danych na temat stanu systemu. Aplikacja działa na Linux, macOS i Windows.
36) Czy Tor nadal jest bezpieczny? https://blog.torproject.org/tor-is-still-safe/ INFO: Organy ścigania zdeanonimizowały ostatnio jednego z użytkowników sieci TOR, korzystającego ze starej wersji aplikacji Ricochet. Czy to oznacza, że w tej sieci można namierzyć każdego? Niekoniecznie. Twórcy projektu odpowiadają na te zarzuty w tym wpisie na blogu.
37) Lista crawlerów AI do zablokowania https://github.com/ai-robots-txt/ai.robots.txt INFO: Nie chcesz, aby Twoje treści ze stron WWW były pożywką dla modeli językowych? Możesz dodać odpowiednie wpisy w pliku robots.txt lub wycinać odwiedzających na podstawie user-agenta. W tym repozytorium znajdziesz listę takich identyfikatorów do zablokowania.
38) Budowanie OpenAI o1 - rozmowa z twórcami (film, 22m) https://youtu.be/tEzs3VHyBDM?si=VIelQFUFTzqriHoZ INFO: Rozmowa z ekipą odpowiedzialną za stworzenie najnowszego modelu LLM od OpenAI. Jakie wyzwania mieli, co chcieli osiągnąć, jak patrzą na efekty swojej pracy itp. Imiona sporej części ekipy brzmią znajomo - Łukasz, Jakub, Wojtek, Jerzy, Szymon. ;) Jeśli temat Cię zainteresował, to na kanale znajdziesz jeszcze sporo nagrań rozszerzających temat.
39) Selectable - wygodny, mobilny klient Postgresa https://getselectable.com/ INFO: Jeśli musisz pracować ze zdalnymi bazami PostgreSQL ze swojego tableta lub smartfona z Androidem, to ta aplikacja może ułatwić Ci życie. Jest dostępna w modelu freemium, więc część opcji niestety jest płatna.
40) Słownik terminów związanych z projektowaniem systemów - 50 najważniejszych pojęć https://medium.com/@TharunKumarReddyPolu/top-50-system-design-terminologies-you-must-know-3c78f5fb99c1 INFO: Czym jest Sharding, co oznacza teoria CAP, co oznacza, że aplikacja jest Multi-Tenancy, albo że zapytanie osiągnęło Quorum? Te i kilkadziesiąt innych pojęć znajdziesz wraz z ich definicjami w słowniku.
== LINKI TYLKO DLA PATRONÓW ==
41) Darmowy, rozbudowany e-book na temat JavaScript (edycja ES2024) https://uw7.org/un_288770aeae857 INFO: Obszerna, bo mająca niemal 700 stron, książka do nauki JavaScriptu napisana przez praktyka, który programuje w tym języku już od ponad 15 lat. Wersje PDF i EPUB są płatne, ale jeśli wybierzesz wersję online, to całą książkę masz dostępną na stronie bez opłat.
42) Skuteczne przygotowanie do rozmowy technicznej - wzorce kodu https://uw7.org/un_120f79658bd21 INFO: Artykuł opisuje alternatywne podejście do tradycyjnych metod przygotowań do rozmów technicznych, takich jak rozwiązywanie setek pytań, np. z LeetCode. Autor proponuje skupienie się na wzorcach problemów programistycznych, takich jak Sliding Window, Two Pointers czy Topological Sort. Według niego pozwoli Ci to lepiej się przygotować do takiej rozmowy i w konsekwencji zdobyć wymarzoną pracę.
0 notes
wentylacjapozarowa · 2 months ago
Text
Jak dbać o czujniki dymu?
Czujniki dymu pełnią kluczową rolę w zapewnieniu wczesnego ostrzeżenia o pożarze, dając Tobie i Twojej rodzinie cenny czas na bezpieczne opuszczenie budynku.
Tumblr media
Wybór alarmu przeciwpożarowego Alarmy przeciwpożarowe są dostępne w większości sklepów z narzędziami oraz artykułami gospodarstwa domowego. Przy zakupie upewnij się, że posiadają one certyfikat niezależnego laboratorium badawczego.
W Madison alarmy przeciwpożarowe muszą być wyposażone w baterię litową o długiej żywotności z komorą odporną na manipulacje lub być podłączone do instalacji elektrycznej domu z baterią zapasową. Oba typy są skuteczne, jeśli są prawidłowo zainstalowane i konserwowane zgodnie z instrukcjami producenta.
Alarmy dzielą się na dwa typy: z czujnikiem jonizacyjnym i fotoelektrycznym. Oba są efektywne, jeśli zamontowane i konserwowane są właściwie. Istnieją także modele z oświetleniem awaryjnym, przeznaczone dla osób niedosłyszących.
Ile i gdzie zainstalować czujniki dymu? Liczba i umiejscowienie czujników dymu zależą od rozmiaru i układu domu. Oto podstawowe wytyczne dotyczące instalacji w Madison:
W każdej sypialni
W każdym pomieszczeniu do spania
W promieniu sześciu stóp od drzwi prowadzących do sypialni lub miejsca do spania
Na każdym piętrze budynku
Nie instaluj czujników w kuchniach, łazienkach czy garażach, gdzie mogą występować fałszywe alarmy. Czujników nie należy również montować na poddaszu czy w nieogrzewanych pomieszczeniach, ponieważ zmiany temperatury i wilgotności mogą wpływać na ich działanie.
Jeśli alarm uruchamia się często podczas gotowania, nie wyjmuj baterii. Przenieś czujnik w miejsce, gdzie nie będzie podatny na fałszywe alarmy. Instaluj alarmy zgodnie z instrukcjami producenta – modele na baterie można zamontować samodzielnie, a te podłączane do instalacji elektrycznej powinien zainstalować fachowiec. Unikaj montażu alarmu w miejscach, gdzie można go wyłączyć za pomocą przełącznika ściennego.
Pamiętaj, by montować alarmy wysoko na ścianie lub suficie, unikać martwych stref, a jeśli montujesz na ścianie, umieść je 4-12 cali od sufitu. Jeśli montujesz na suficie, zainstaluj co najmniej 4 cale od ściany.
Tumblr media
Konserwacja i wymiana baterii Aby czujnik dymu mógł skutecznie chronić Ciebie i Twoją rodzinę, musi być w pełni sprawny. Nigdy nie dezaktywuj alarmu, "pożyczając" jego baterię do innych celów. Regularnie, co miesiąc, testuj czujniki dymu, postępując zgodnie z instrukcjami producenta.
Dbaj o czystość czujników, delikatnie je odkurzając lub wycierając miękką szmatką. Pamiętaj, aby nigdy nie malować czujników dymu, ponieważ może to zakłócić ich prawidłowe działanie. Wymieniaj czujniki dymu co 10 lat, nawet jeśli wydają się działać poprawnie.
Dlaczego to ważne? Pożary domowe często zdarzają się w nocy, gdy mieszkańcy śpią. Wbrew powszechnemu przekonaniu, zapach dymu nie obudzi człowieka – wręcz przeciwnie, dym zawiera trujące gazy, takie jak tlenek węgla, które mogą wprowadzić w głębszy sen, uniemożliwiając wybudzenie. Dlatego sprawne czujniki dymu są kluczowe dla bezpieczeństwa, stanowiąc pierwszą linię obrony przed niebezpieczeństwem.
Sygnalizacje dźwiękowe czujników dymu Czujniki dymu często wydają dźwięk „ćwierkania” jako sygnał, że bateria wymaga wymiany lub że czujnik z baterią o długiej żywotności osiągnął koniec swojego okresu użytkowania.
Tumblr media
Utylizacja starych alarmów Sprawdź, czy producent oferuje program zwrotnej wysyłki w celu odpowiedzialnej utylizacji alarmu przeciwpożarowego. Jeśli nie, możesz wyrzucić stary alarm do odpadów komunalnych, pamiętając, że centra recyklingu w Madison nie przyjmują alarmów przeciwpożarowych.
0 notes