×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Embedded
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Ravenscar i ZFP – czyli profile runtime w Adzie
Unit testy w Adzie
Ada na STM32
Mój pierwszy program w Adzie
Ada – najlepszy język do systemów safety-critical
Wiosenne konferencje – SegFault University, Boilin...
Jakość systemu – prezentacje z Embedded World
Embedded World – prezentacje o RTOSach
Embedded Security – wprowadzenie
Embedded World 2019 – relacja
Jak uczyć się systemów embedded?
Co musisz umieć do pierwszej pracy w embedded?
Wzorce projektowe przydatne w systemach embedded
Ewolucja architektury
Podstawy architektury embedded – warstwy i moduły
Problemy z architekturą w systemach embedded
Distortos – pierwsze kroki
Catch2 – framework testowy C++ wspomagający BDD
Ile kosztuje system safety-critical?
SOUP – Wykorzystanie zewnętrznego softu w safety-c...
Analiza ryzyka w systemach safety-critical
Języki programowania w safety-critical
Techniki zalecane przy tworzeniu systemów safety-c...
Podcast, artykuł i newsletter
Poziomy bezpieczeństwa w systemach safety-critical...
V-model – proces wytwarzania systemów safety-criti...
Łazik z NASA Space Apps Challenge – szczegóły tech...
NASA Space Apps Challenge 2018
4Developers Gdańsk 2018
Programistok 2018 – relacja
Kod zniżkowy na 4Developers Gdańsk
Ariane 5 – int overflow, który wysadził w powietrz...
Therac-25, czyli błąd w sofcie medycznym powodując...
Piramida testów – do czego służą poszczególne pozi...
Zmiany na blogu
Czy na pewno stać Cię na oszczędności w projekcie?...
Maksymalne wartości zmiennych – biblioteki limits....
Woodstock, karcianka IT Startup i konferencje
Poprawienie dokładności regulacji silników
Działający regulator i problem z mocowaniem silnik...
Zmiany w regulatorze prędkości kątowej
Błędy w regulatorze silników
Unit testy funkcji statycznych w C
Jak testować nieskończone pętle?
Code review – prosty sposób na poprawienie jakości...
Wielka korporacja, czy mała firma?
Poprzednia
1
2
3
Następna
Popularne
Wieści z Darknetu 17.11.2024 #3
6 dni temu
57
Coś (lub ktoś) niszczy kable na dnie mórz. Międzynarodowa ko...
4 dni temu
53
Proxmox – kompleksowe narzędzie do wirtualizacji
5 dni temu
53
Zablokowane SMS-y? To nie cenzura, to CERT Polska. Zablokowa...
5 dni temu
43
Dlaczego bezpieczeństwo poczty e-mail jest dziś nadal tak zł...
4 dni temu
34