<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd" xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
<url>
<loc>https://bednarskiwsieci.pl/en/blog/make-custom-handlebar-helpers-in-ghost/</loc>
<lastmod>2025-01-06T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/niestandardowe-helpery-handlebar-w-ghost/</loc>
<lastmod>2025-01-06T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/lstm-lub-transformer-jako-packer-malware/</loc>
<lastmod>2025-06-29T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/lstm-or-transformer-as-malware-packer/</loc>
<lastmod>2025-06-29T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/answers-to-your-questions-after-the-malware-packer-article/</loc>
<lastmod>2025-07-01T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/odpowiedzi-na-wasze-pytania-po-artykule-o-packerze-malware/</loc>
<lastmod>2025-07-01T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/i-have-created-libraries-that-enhance-working-with-text-and-llms/</loc>
<lastmod>2025-07-25T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/stworzylem-biblioteki-ktore-usprawniaja-prace-z-tekstem-i-llm/</loc>
<lastmod>2025-07-25T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/how-i-built-a-pipeline-for-automatically-translating-chinese-news/</loc>
<lastmod>2025-08-12T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/jak-stworzylem-pipeline-do-automatycznego-tlumaczenia-chinskich-newsow/</loc>
<lastmod>2025-08-12T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/kradziez-modeli-ai-przez-publiczne-api/</loc>
<lastmod>2025-11-14T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/stealing-ai-models-through-a-public-api/</loc>
<lastmod>2025-11-14T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/how-i-found-a-vulnerability-in-wp-mail/</loc>
<lastmod>2026-02-17T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/jak-znalazlem-podatnosc-w-poczcie-wp/</loc>
<lastmod>2026-02-17T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/blog/integralnosc-llm-inference-tampering/</loc>
<lastmod>2026-03-10T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/integrity-llm-inference-tampering/</loc>
<lastmod>2026-03-10T00:00:00+00:00</lastmod>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/blog/</loc>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/favorites/</loc>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/</loc>
</url>
<url>
<loc>https://bednarskiwsieci.pl/</loc>
</url>
<url>
<loc>https://bednarskiwsieci.pl/pl/mentions/</loc>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/mentions/</loc>
</url>
<url>
<loc>https://bednarskiwsieci.pl/en/resources/</loc>
</url>
</urlset>
