×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
What do you know about your metrics? • Tomasz Jędr...
Optimizing Android Applications for Large Screen D...
GeeCON 2025: Andrii Rodionov - A way for multi-lan...
GeeCON 2025: Adam Dudczak - Evolution of private b...
GeeCON 2025: Daniel Kec - Brief past of Virtual T...
Continuous Profiling - missing part in observabil...
How Streaming and Partial Prerendering can change ...
Będziesz musiał poczekać aż 24 godziny, aby móc za...
Why You Should usage Quarkus For Your Next task ...
From startup to AI startup: NLP in the age of LLMs...
GeeCON 2025: Charles Nutter - Building Efficient D...
GeeCON 2025: Tomas Rehak - Reasoning Models over A...
Shadcn/ui: deep dive into popular component librar...
How Flow Works • James Lewis • Devoxx Poland 2024
(Re)defining the Programmer's function in the Age...
Spotkanie #81 - Feedback i latencja
Good, bad, and ugly - the art of burden balancing...
The hackers AI handbook: Malicious usage cases fo...
GeeCON 2025: Patrik Duditš - From Clutter to Clust...
GeeCON 2025: Pavel Lahoda - Mobile-First Security:...
GeeCON 2025: Josef Goldstein - The Future of Data ...
Unmasking social debt: Silent threat to your team'...
Event-Driven Applications vs. Durable Execution in...
Java on AWS - all the details that substance • Se...
Toruń JUG #85 - "ArchUnit - Jak testy architektury...
Toruń JUG #85 - "Generatywne AI w rękach developer...
IntelliJ thought Tips & Tricks • Marit van Dijk •...
GeeCON 2025: Adam Warski - What is Functional Prog...
GeeCON 2025 Olga Gupalo - From JVM to Native: The ...
GeeCON 2025: Achim Wiedemann - The DNA of highly ...
Brown Bag Lunch
Web IDEs - Are Local IDEs Over? • Pavol Dudrik • D...
Ensuring reliability: message transportation in d...
GeeCON 2025: Mads Opheim - How 15 years in politic...
GeeCON 2025: Loic Magnette - Bridging the Gap: Ful...
GeeCON 2025: Tomasz Manugiewicz - The powerful car...
ASCII to Unicode, what can possibly go wrong? • Ad...
Beginner's guide to observability • Michał Niczypo...
Attacking the supply chain - The miscreant's field...
GeeCON 2025: Marcin Chrost - Stream Gatherers - le...
GeeCON 2025: Mete Atamel - Avoid common LLM pitfal...
Lessons Learned from the 737 Max • Ken Sipe • Devo...
Coding Fast & Slow: Applying Kahneman's Laws to Im...
A million orange sticky notes later • Alberto Bran...
GeeCON 2025: Krzysztof Dębski - Collaborate with A...
GeeCON 2025: Bazlur Rahman , Syed M Shaaf - Java+L...
Toruń JUG #83 - "Stop Making The Machine That Goes...
Toruń JUG #83 - "Sekrety System Design Interview" ...
Worth a Million Arguments • Venkat Subramaniam • D...
Dockerfiles, Buildpacks, Jib - best way to run Jav...
Poprzednia
1
2
3
4
Następna
Ostatnia
Popularne
Polacy zbudowali imponującego drona. Historyczny lot na nasz...
6 dni temu
114
Czy AI rzeczywiście ułatwia analizę danych?
6 dni temu
112
HyperBunker jako uzupełnienie kopii zapasowych w scenariusza...
3 dni temu
99
Amerykanie obiecali Europie, że będą ją chronić. Mówię: spra...
6 dni temu
98
Małe firmy nie biorą pod uwagę cyberataku
4 dni temu
94