Szyfrowanie (maila) - za pomocą GPG
Utworzymy klucze przy użyciu GPG i zabezpieczymy komunikację e‑mail.
Czytaj więcej22 wpisy ...
Utworzymy klucze przy użyciu GPG i zabezpieczymy komunikację e‑mail.
Czytaj więcejDowiedz się jak używać Landlock API do zabezpieczenia aplikacji Linuxowych przez ograniczenie dostępu do systemu plików i sieci
Czytaj więcejPłyta deweloperska STM32MP257F-DK firmy ST - hit czy hit ;)
Czytaj więcejPo omówieniu typów prostych przechodzimy do złożonych. Poznamy ich składnie, dowiemy się w jaki sposób można określić ich rozmiar, a także gdzie warto je stosować.
Czytaj więcejTypy danych w C są fundamentem każdego programu — od prostych aplikacji po systemy wbudowane. W tym wpisie poznamy wszystkie typy proste, ich rozmiary, zakresy, praktyczne zastosowania oraz kwalifikatory, które pozwalają modyfikować zachowanie zmiennych.
Czytaj więcejW tej serii będziemy analizować różne sposoby uruchamiania, budowania, i debugowania aplikacji embedded bez dostępu do fizycznego sprzętu.
Czytaj więcejPo napisaniu programu w języku C zanim będziemy mogli go uruchomić musimy przejść proces kompilacji składający się z 4 etapów. Zrozumienie tych etapów pomaga w debugowaniu i optymalizacji kodu.
Czytaj więcejW tej serii będziemy analizować różne sposoby uruchamiania, budowania, i debugowania aplikacji embedded bez dostępu do fizycznego sprzętu.
Czytaj więcejUtwardzanie npm i bezpieczne aktualizowanie paczek w aplikacjach bazujących na Node.js.
Czytaj więcejPrzejdziemy przez proces instalacji Visual Studio Code oraz niezbędnych narzedzi do pracy z C na platfomach Windows, Linux i MacOS
Czytaj więcej