×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
GeeCON 2024: S. Kurnevich, S. Ilie - mayAI? Explor...
GeeCON 2024: Viktor Gamov - How do you query a str...
Cloud Native CI/CD with Tekton pipelines • nikhil ...
Does Site Reliability Engineering make your client...
Y Security? • Tomasz Wróbel • Devoxx Poland 2023
GeeCON 2024: Bartosz Wieczorek - Atomics Habits in...
GeeCON 2024: Álvaro Sánchez - Unleash the power of...
The art of investigating problems in software • Sz...
Valhalla - Codes like a class, behaves like an int...
What you may not know about promotion processes • ...
GeeCON 2025: Oleksandr Ivanov - From candidate to ...
GeeCON 2024: Ondro Mihalyi - Demystifying Java Vir...
Learning from Nature - what biological systems can...
Automating distant bugs with mistake Prone in pr...
A Kafka Client’s Request: There and Back Again • D...
GeeCON 2024: Rustam Mehmandarov - Escaping Develop...
GeeCON 2024: Alina Yurenko - Going AOT: Everything...
Async Code Reviews Are Choking Your Company’s Thro...
Micro Benchmarking - The Art of Realizing 1 is in...
How developers can work with test doubles? • Micha...
I launched 6 startups in 8 months (and 5 of them f...
How to become an utmost Angular Programmer in 30 ...
DIY Home Weather Station • Ryan Cuprak • Devoxx Po...
Thawing Java on AWS Lambda: Reducing cold start fr...
No Trust, No squad • Marek Będkowski • Devoxx Pol...
Spotkanie #78 - Multimodalne AI i NotebookLM
5 cool usages of inject function in Angular • Kami...
Java™ 19 & 20. What's fresh and noteworthy? • Pio...
Toruń JUG #81 - "Programowanie zorientowanie na da...
Toruń JUG #81 - "Refaktoring czy obsesja. Jak popr...
Dynamic Constants — oxymoron or promising JVM feat...
S, BB, X, Y, Z, a - a plethora of generations in T...
Micro Frontends in Action! • Peter Eijgermans • De...
Best of Both Worlds: Apache Pulsar and Apache Kafk...
Story of the green chair • Sebastian Rabiej • Devo...
There is no communicative in data, right? WRONG!...
Facts and Myths about CQRS • Oskar Dudycz • Devoxx...
How much I in AI? Will AI take our jobs? • Slawomi...
How to halt Worrying and Love the distributed tra...
MBank po prostu przestanie działać. Masz czas do 1...
MBank zmusi klientów do wymiany telefonu. Padła da...
Our journey from Gitflow to Trunk Based improvemen...
Understanding Probabilistic Data Structures with 1...
Dungeons, Dragons, and Graph Databases • Guy Royse...
Say it works on my device 1 more time... I dare ...
Testing untestable - patterns and usage cases ana...
11 Crazy Things I Didn't Know You Could Do With Ja...
The Engineers guide to sustainable IT • Mark van d...
Demystifying "event” related software concepts • M...
Ja tu widzę niezły wyścig! (Single Packet Attack w...
Poprzednia
1
2
3
4
Następna
Ostatnia
Popularne
Nasze cyberwojsko potrafi nie tylko się bronić, ale może też...
4 dni temu
142
Bezos przewiduje, że wkrótce miliony ludzi będą mieszkać w k...
4 dni temu
123
Sztuczna inteligencja już wie. Tyle wyniesie cena Bitcoina w...
4 dni temu
112
Kontrola piekarników elektrycznych – wyniki Inspekcji Handlo...
4 dni temu
108
Dziurawe oprogramowanie w polskich urzędach. Minister strasz...
6 dni temu
99