Blog

 

Manifest programisty-rzemieślnika

Manifest programisty-rzemieślnika

Jestem programistą i chciałbym nim być jak najdłużej, bo lubię to, co robię. Kiedyś wydawało mi się, że po kilku latach programowania będę musiał odwiesić klawiaturę na kołek i przesiąść się na tabelki w Excelu, ciągłe pisanie maili i przebywanie na niekończących się spotkaniach…

Półtora roku obowiązywania JPK w Polsce – podsumowanie

Półtora roku obowiązywania JPK w Polsce – podsumowanie

Kogo dotyczy JPK? Od 1 lipca 2016 r. duzi przedsiębiorcy podlegają comiesięcznemu obowiązkowi składania pliku JPK_VAT (ewidencja VAT). Minął rok, odkąd obowiązek ten zaczął obejmować średnich i małych przedsiębiorców. Z kolei kilka dni temu również mikroprzedsiębiorcy dołączyli do tego grona…

Przedświąteczne zakupy w Internecie. O czym należy pamiętać?

Przedświąteczne zakupy w Internecie. O czym należy pamiętać?

Hakerzy nie należą do ludzi, którzy będą milsi dla innych w okresie świątecznym. Co więcej, będą bardzo wykorzystywać nasz pośpiech i stres. Gra na emocjach jest podstawową umiejętnością socjotechników. Nie potrzebują oni również skomplikowanych programów czy narzędzi do przeprowadzania ataków wyłudzających dane…

Z głową w chmurach…

Z głową w chmurach…

Nie dalej jak trzy miesiące temu uczestniczyłem we wdrożeniu fragmentu systemu dla klienta w USA i ze względu na godzinę wdrożenia wykonywałem zadania z tym związane z domu. Wtedy do mojego pokoju weszła córka i zapytała mnie: „Tato…

Automatyzacja testów!

Automatyzacja testów!

Rośnie złożoność architektury systemów IT oraz stopień powiązań i zależności między aplikacjami i systemami IT, maleje natomiast czas wprowadzania produktów na rynek. Poprzez działanie tych dwóch czynników przeprowadzenie testów manualnych staje się coraz większym wyzwaniem…

Bezlitośni hakerzy. Jak rozpoznać atak DoS/DDoS

Bezlitośni hakerzy. Jak rozpoznać atak DoS/DDoS

Powszechna cyfryzacja niesie ze sobą zagrożenie coraz częstszych ataków komputerowych. Atak może polegać na zdobyciu poufnych informacji, przejęciu kontroli nad komputerem lub całą siecią komputerową czy też na odcięciu dostępu do konkretnych usług. I na tych ostatnich się skupię…

„Linia śmierci”. Czy w sieci naprawdę można być bezpiecznym?

„Linia śmierci”. Czy w sieci naprawdę można być bezpiecznym?

Dzisiejsze budowanie aplikacji, szczególnie internetowych, stawia przed programistami – i inżynierami bezpieczeństwa – nie lada wyzwanie. Jeśli haker może przejąć kontrolę nad dowolnymi pikselami, może sprawić, że będą wyglądać jak tylko zapragnie, a dotyczy to tak stron internetowych – jak i nawet interfejsu użytkownika…

Bezpieczeństwo WordPressa w nowoczesnej firmie

Bezpieczeństwo WordPressa w nowoczesnej firmie

W branży bezpieczeństwa IT funkcjonuje pewna niepisana reguła, która głosi, że „im rozwiązanie jest powszechniej wykorzystywane, tym jest większe prawdopodobieństwo, że będzie ono obiektem ataków” (czyli zagrożone pod kątem bezpieczeństwa). Dotyczy to każdego oprogramowania niezależnie od tego, czy jest ono komercyjne czy otwarte oraz niezależnie…

Niezbędne kompetencje miękkie w IT i jak je rozwinąć

Niezbędne kompetencje miękkie w IT i jak je rozwinąć

Czy masz to coś? „Niezwykle ważny w budowaniu zespołu jest pierwszy krok, czyli dobór ludzi. Od tego bardzo dużo zależy. Często istotniejsze podczas podejmowania decyzji o zatrudnieniu są czynniki pozamerytoryczne niż te merytoryczne. Jeśli ktoś ma braki w wiedzy czy w umiejętnościach twardych, to jest…

Scrum w akcji

Scrum w akcji

Scrum to struktura, która pozwala na rozwiązywanie złożonych problemów adaptacyjnych, jednocześnie dostarczając produkty o najwyższej możliwej wartości. Scrum jest lekki, prosty do zrozumienia, lecz trudny do opanowania…

Bezpiecznie na wakacjach. O czym warto pamiętać?

Bezpiecznie na wakacjach. O czym warto pamiętać?

Wakacje to czas odpoczynku. Wyjeżdżamy, zabierając niezbędne nam już do życia sprzęty, takie jak komórka czy laptop. W podróży bardzo często nie zwracamy uwagi na bezpieczeństwo. Co może się stać – myślimy – mamy wakacje. Niestety cyberprzestępcy ich nie mają. Oto krótki poradnik bezpiecznego urlopowicza. Miłego…

Czym jest technika TDD i jak wygląda jej cykl życia?

Czym jest technika TDD i jak wygląda jej cykl życia?

TDD (Test-Driven Development) jest techniką tworzenia oprogramowania (nie jest to technika pisania testów), w której główną ideą jest w pierwszej kolejności pisanie testów do nieistniejącej funkcjonalności, a dopiero potem napisanie kodu implementującego tę funkcjonalność…

Programowanie na fali – czyli nieustanny rozwój

Programowanie na fali – czyli nieustanny rozwój

Chyba każdy się ze mną zgodzi, że my, programiści, musimy cały czas się uczyć, żeby ciągle być na fali. Nowe frameworki rodzą się i umierają w zawrotnym tempie, stos technologiczny naszego projektu rozrasta się bez opamiętania, a kolejny projekt widać już na horyzoncie. Co w takim…

O nas

Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych. 

O nas

Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych. 

strzałka przewiń do góry strony