×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Cloud Native CI/CD with Tekton pipelines • nikhil ...
Does Site Reliability Engineering make your client...
Y Security? • Tomasz Wróbel • Devoxx Poland 2023
GeeCON 2024: Bartosz Wieczorek - Atomics Habits in...
GeeCON 2024: Álvaro Sánchez - Unleash the power of...
The art of investigating problems in software • Sz...
Mono vs. Flux: Wprowadzenie do programowania reakt...
Valhalla - Codes like a class, behaves like an int...
What you may not know about promotion processes • ...
GeeCON 2025: Oleksandr Ivanov - From candidate to ...
GeeCON 2024: Ondro Mihalyi - Demystifying Java Vir...
Learning from Nature - what biological systems can...
Automating distant bugs with mistake Prone in pr...
A Kafka Client’s Request: There and Back Again • D...
GeeCON 2024: Rustam Mehmandarov - Escaping Develop...
GeeCON 2024: Alina Yurenko - Going AOT: Everything...
Async Code Reviews Are Choking Your Company’s Thro...
Jak napisać własny wyjątek w Springu i obsłużyć go...
Micro Benchmarking - The Art of Realizing 1 is in...
How developers can work with test doubles? • Micha...
I launched 6 startups in 8 months (and 5 of them f...
How to become an utmost Angular Programmer in 30 ...
DIY Home Weather Station • Ryan Cuprak • Devoxx Po...
Thawing Java on AWS Lambda: Reducing cold start fr...
No Trust, No squad • Marek Będkowski • Devoxx Pol...
Spotkanie #78 - Multimodalne AI i NotebookLM
5 cool usages of inject function in Angular • Kami...
Java™ 19 & 20. What's fresh and noteworthy? • Pio...
Toruń JUG #81 - "Programowanie zorientowanie na da...
Toruń JUG #81 - "Refaktoring czy obsesja. Jak popr...
Dynamic Constants — oxymoron or promising JVM feat...
S, BB, X, Y, Z, a - a plethora of generations in T...
Micro Frontends in Action! • Peter Eijgermans • De...
Best of Both Worlds: Apache Pulsar and Apache Kafk...
Story of the green chair • Sebastian Rabiej • Devo...
There is no communicative in data, right? WRONG!...
Co to jest DTO i czym różni się od encji w Spring ...
Docker Compose – zarządzanie wieloma kontenerami
Facts and Myths about CQRS • Oskar Dudycz • Devoxx...
How much I in AI? Will AI take our jobs? • Slawomi...
How to halt Worrying and Love the distributed tra...
MBank po prostu przestanie działać. Masz czas do 1...
MBank zmusi klientów do wymiany telefonu. Padła da...
Our journey from Gitflow to Trunk Based improvemen...
Understanding Probabilistic Data Structures with 1...
Dungeons, Dragons, and Graph Databases • Guy Royse...
Say it works on my device 1 more time... I dare ...
Testing untestable - patterns and usage cases ana...
11 Crazy Things I Didn't Know You Could Do With Ja...
The Engineers guide to sustainable IT • Mark van d...
Poprzednia
1
2
3
4
5
6
7
Następna
Ostatnia
Popularne
Mamy ustawę o ochronie dzieci w sieci. Teraz błagamy żonę pr...
6 dni temu
200
Najnowszy Kryzysometr osiągnął 59% – drugi najwyższy wynik w...
6 dni temu
183
Polska na celowniku: 10 uderzeń hybrydowych, które zmieniły ...
6 dni temu
167
Zmienili nazwę i banderę, żeby uciec Amerykanom. Dopadli ich...
3 dni temu
131
Nowa Zelandia uruchamia przegląd po włamaniu do portalu medy...
6 dni temu
119