×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Observability of your Application • Marcin Grzejsz...
Developer Joy – How large teams get s%*t done • S...
Deserialization exploits in Java: why should I car...
Integration tests are needed and simple • Piotr Pr...
Hidden safety features of the JVM • Steve Poole •...
GeeCON 2025: Baruch Sadogursky, Leonid Igolnik - B...
3 Things Each Developer Should Know to safe Code ...
Why You Want to Code With Quarkus in 2023 • Sebast...
Busy developer’s guide to feature toggles • Mateus...
The C4 model - misconceptions, misuses, and mistak...
Testing Software Architecture • Mark Richards • De...
An Introduction to Residuality explanation • Barr...
Refactoring from Imperative to Functional kind • ...
Get old, go slow, compose code! • Tobias Modig • ...
Spring Boot Startup Validator • Bartosz de Boulang...
Code Reviews, you said? • Venkat Subramaniam • Dev...
O Structured Concurrency, kliencie dla Elasticsear...
AI for Java developers: how to make liable value...
Microservices: Lessons Learned • Mark Richards • D...
Google I/O 2025: AI w centrum wszystkich ogłoszeń
OAUTH 2.1 explained simply (even if you are not ...
How Work Works • James Lewis • Devoxx Poland 2023
Design Patterns Revisited in Modern Java • Venkat ...
REST next level : Crafting domain-driven web APIs ...
Gdzie kompilator nie może, tam ArchUnita pośle
Podstawy pracy z Dockerem oraz repozytorium Docker...
High Performance Systems plan • Orkhan Gasimov • ...
Spotkanie #77 - Blue/Green deployment w Kubernetes...
Memory leaks in Java Apps moving in GKE • Damian ...
The Anatomy of Java Instrumentation • Jason Plumb ...
Toruń JUG #78 - "Flipper Zero: zabawka czy cyber b...
Toruń JUG #78 - "Jak stworzyć własną bibliotekę op...
GeeCON 2024: Ted Neward - Why the Next 5 Years Wi...
GeeCON 2024: Sebastian Gebski - Java on AWS - all ...
Java - Parallel Programming is hard • René Schwi...
Żeglując po złożoności GraphQL; od płytkich wód sz...
A Monolith on the Dissecting Table: Strangler Fig ...
Getting Started with Kubernetes • Tiffany Jernigan...
Nie tylko data class: modelowanie domeny w Kotlini...
Embracing Chaos: Conquering Change in improvement ...
S, BB, X, Y, Z, a – plejada pokoleń w IT - Paweł Z...
Math Behind Software • Bartłomiej Żyliński • Devox...
Don't be afrAId • Arkadiusz Migała • Devoxx Poland...
GeeCON 2024: Ties van de Ven, Tiffany Jernigan - B...
GeeCON 2024: Natan Silnitsky - Scaling Horizons Ef...
How to build an Ivory Tower? The Experience study ...
CI/CD processes in Jenkins - integration with exte...
The eventual Guide to method Hiring in 2023 • Ma...
From Nix to Docker - Polyglot Package Management •...
Pattern Matching: Enhancement or Feature? • Peter ...
Poprzednia
1
2
3
4
Następna
Ostatnia
Popularne
Czy nie przesadzamy z celebracją „drugiego Polaka w kosmosie...
3 dni temu
167
Niemcy podejmują działania przeciw DeepSeek. Aplikacja może ...
3 dni temu
157
Jak w Chinach korzystać z normalnego internetu i płacić pols...
3 dni temu
149
Nowe oszustwo na zmianę przepisów! Zagrożeni są seniorzy. Ni...
4 dni temu
148
Wojny na świecie zmieniają trasy lotnicze. Już jest super tł...
3 dni temu
147