×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Best of Both Worlds: Apache Pulsar and Apache Kafk...
Story of the green chair • Sebastian Rabiej • Devo...
There is no communicative in data, right? WRONG!...
Facts and Myths about CQRS • Oskar Dudycz • Devoxx...
How much I in AI? Will AI take our jobs? • Slawomi...
How to halt Worrying and Love the distributed tra...
MBank po prostu przestanie działać. Masz czas do 1...
MBank zmusi klientów do wymiany telefonu. Padła da...
Our journey from Gitflow to Trunk Based improvemen...
Understanding Probabilistic Data Structures with 1...
Dungeons, Dragons, and Graph Databases • Guy Royse...
Say it works on my device 1 more time... I dare ...
Testing untestable - patterns and usage cases ana...
11 Crazy Things I Didn't Know You Could Do With Ja...
The Engineers guide to sustainable IT • Mark van d...
Demystifying "event” related software concepts • M...
Ja tu widzę niezły wyścig! (Single Packet Attack w...
Fast Java startups with Lambda SnapStart • Mark Sa...
Web applications for Java developers - Marcin Głow...
Toruń JUG #80 - "SQLite i DuckDB - małe jest piękn...
Toruń JUG #80 - "Gen AI dla Programistów: Praktycz...
Toruń JUG #79 - "Microservices - Lessons learned f...
Mystic adventures with Java Compiler Plugins • Mah...
Nie daj się zwariować, czyli co robić, gdy psychik...
Czy współbieżność to konieczność? - Krystian Zybał...
Will Git Be Around Forever? A List of Possible Suc...
Opening • Grzegorz Duda • Devoxx Poland 2023
The Art of Software improvement • Sander Mak • De...
325. WJUG - Artur Sobczyk - "How DevOps charges el...
Software Architecture, squad Topologies and Compl...
Observability of your Application • Marcin Grzejsz...
Developer Joy – How large teams get s%*t done • S...
Deserialization exploits in Java: why should I car...
Integration tests are needed and simple • Piotr Pr...
Hidden safety features of the JVM • Steve Poole •...
GeeCON 2025: Baruch Sadogursky, Leonid Igolnik - B...
3 Things Each Developer Should Know to safe Code ...
Why You Want to Code With Quarkus in 2023 • Sebast...
Busy developer’s guide to feature toggles • Mateus...
The C4 model - misconceptions, misuses, and mistak...
Testing Software Architecture • Mark Richards • De...
An Introduction to Residuality explanation • Barr...
Refactoring from Imperative to Functional kind • ...
Get old, go slow, compose code! • Tobias Modig • ...
Spring Boot Startup Validator • Bartosz de Boulang...
Code Reviews, you said? • Venkat Subramaniam • Dev...
O Structured Concurrency, kliencie dla Elasticsear...
AI for Java developers: how to make liable value...
Microservices: Lessons Learned • Mark Richards • D...
Google I/O 2025: AI w centrum wszystkich ogłoszeń
Poprzednia
1
2
3
4
Następna
Ostatnia
Popularne
RDP i słabe hasła przyciągają cyberprzestępców – AV Killer w...
3 dni temu
116
Hyundai zdobył szczyt bezczelności. Za kasę blokuje sztuczkę...
6 dni temu
115
Meduzy sparaliżowały atom. Udało im się wyłączyć elektrownię...
6 dni temu
104
Oszustwo udające zabezpieczenie CAPTCHA. Absolutnie nie wcis...
5 dni temu
103
Kolejne luki w szyfrowaniu TETRA. Komunikacja służb specjaln...
6 dni temu
101