×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
COBOL zyska nowe życie jako Java
Hazelcast 5.2 - What's Next? • Grzegorz Piwowarek ...
Programista Gosu – co robi w praktyce?
Low code? nah... but little code? yeah! • Maciej ...
GeeCON 2023: Tomer Gabel - What Scala Taught Me Ab...
GeeCON 2023: Sebastian Rabiej - Developers krypton...
GeeCON 2023: Leuci, Calabrese - Cloud Agnostic Dat...
Nie patrz na Wątki Wirtualne, bo wtedy...!
SonarKotlin: Better Sstatic Code Analysis Tool for...
Accenture Technology imagination - Technology Tre...
GeeCON 2023: Milen Dyankov - Demystifying ‘Event’ ...
GeeCON 2023: Andrii Rodionov - What can go incorre...
Torun JUG #64 - "O tym jak zacząłem trzymać JSON'y...
Torun JUG #64 - "Definiowanie oczekiwań wobec Staf...
Toruń JUG #64 - "Multitask like a pro!" - Tomasz ...
Toruń JUG #65 - "The Secret Life of CVEs" - Mikoł...
Toruń JUG #65 - "Annotation procesor" - Jacek Dub...
Toruń JUG #64 - "Spock vs Kotest" - Andrii Plotni...
207. Static Application Security Testing - jak wyb...
Efficient communication with Quarkus and gRPC • Mi...
207. Syndrom Oszusta w IT - Paweł Zajączkowski
GeeCON 2023: Nicolas Frankel - Chopping the monoli...
GeeCON 2023: Patrycja Wegrzynowicz - The Hacker’s ...
Automation Challenge Kubernetes Operators vs Helm ...
Productive Developer of the Cloud Era • Bartosz Ma...
GeeCON 2023: Ron Veen - Data-oriented programming ...
GeeCON 2023: Marcin Chrost - Enums on steroids - l...
GeeCON 2023: Natan Silnitsky - Lessons learned fro...
Quarkus, the Java Stack back from the Future • Séb...
204. Wrocław JUG - We all are DevSecOps - Marcin Ł...
AI Plans that Meet Expectations • Geoffrey De Smet...
A Different Flavor of the Distributed Transactions...
200. Dylematy nowoczesnego architekta - Łukasz Szy...
Why is it always DNS, TLS, and bad configs? • Phil...
206. Pact Contract Tests: więcej niż tylko contrac...
Microservices: Go Native and Containerize with Jav...
Usability vs Security. Can they Live Together? • A...
205. Systemy event-driven bez rwania włosów. - And...
Docker base images - Ideas how to manage them on s...
197. Wrocław JUG - "Panie, kto tu Panu tak..." - c...
What's (not so) fresh in the fresh OWASP Top 10 ...
GeeCON Prague 2022: Pustelnik, Nawrot, Kwasiborski...
GeeCON 2023: Fawaz Ghali - Building advanced Perf...
GeeCON 2023: Otavio Santana - How to Become a Top-...
GeeCON 2023: Tomer Gabel - How crap works: Databa...
GeeCON 2023: Kamil Dziubliński - The road to world...
Unlock Your Autonomy. Improve Your Software plan ...
202. Java 19 & 20. What's new and noteworthy? - Pi...
Context is king • Łukasz Panek • Devoxx Poland 202...
What the Flux or: How Learn to halt Worrying and ...
Poprzednia
1
2
3
4
5
6
7
Następna
Ostatnia
Popularne
Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce?...
3 dni temu
132
Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce
3 dni temu
57
Przegląd technologiczny 8 – 12 kwietnia
6 dni temu
44
Krytyczna podatność w GlobalProtect VPN. Polskie uczelnie za...
6 dni temu
38
Fala komentarzy po tekście Onetu. „To jest po prostu obrzydl...
1 dzień temu
38