×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Gry
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Age of Empires 2 HD – kompendium "dobrego" gracza
Dobre zmiany w rozliczeniu środków trwałych i jedn...
Jak działa komputer?
Muzyka gra
Interfejs rozgrywki
Zabawa klockami – tworzymy UI
Implementacja mapy
Tiled Map Editor
Dodajemy grafiki
Poznajemy twarz wrogów
Twarz bohatera – refaktoring
Ten w którym rozmawiamy o tym dlaczego warto robić...
Twarz bohatera
UWar wersja 0.2.1 DEMO!
System tur
Czas na staty…
55 – O Pythonie z Łukaszem Langa
Menu gry
System prezentów…
Kiedy bohater spotka się z wrogiem
Desinger – interfejs gry
Zarządzanie projektem
„Baza? Odbiór…”
Okiem kamery
Wrogowie atakują
Najlepsze gry roku 2016
Supertata
Samodzielna kreacja bohatera, czy z góry narzucony...
Wszyscy kłamią!
19 – O pasji z Michałem Śliwoniem i Rafałem Legięd...
17 – O gamedev z Przemysławem Czatrowskim
Zawalanie 101
Moje wystąpienie na dbConf
Zbuduj sobie imperium
Sukces rebeliantów
Watts Towers
Wiedźmin 3 – Zabijając potwory
Amiga 500 ma 28 lat. Pamiętacie?
Słodkie mordobicie
Need For Speed: The Run... 1st @ New York
Crysis 3
Gry komputerowe a prospołeczność
O jaskiniach, programowaniu i poezji
Need For Speed: The Run
Czy efekt 3D może być szkodliwy?
Buczy
Po powrocie Amigi
Pierwsza
Poprzednia
201
Następna
Popularne
Security Bite: jak hakerzy nadal wykorzystują Google Ads do ...
5 dni temu
148
Oto dwa główne priorytety Apple dla sztucznej inteligencji w...
5 dni temu
140
Nvidia prawdopodobnie wysyłanie architektur Maxwell, Pascal ...
5 dni temu
134
„Nie chcę już konta Microsoft!” – Zobacz, jak usunąć je na z...
4 dni temu
134
Koniec walki z fake newsami. Tragiczne posunięcie Zuckerberg...
5 dni temu
130