×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Konferencje IT / DEV
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
MichaŁ Wojtyna: Domain Experiments
Rafał Pieńkowski: The art of maintaining a castle,...
Rimantas Benetis: Building analytical platform
Tomasz Bonior: Interfejs bez barier jakich narzędz...
4DEV TALK: Radek Wojtysiak - Transformacja zawodow...
Kuba Barć: Advanced Opentelemetry Magick | DOD War...
Edwin Derks: How Composable Architectures can solv...
Anita Przybył: Nie daj się zwariować, czyli co rob...
Sebastian Malaca: strategical Domain-Driven plan ...
Michał Mela: JVM + DevOps. Backend przyjazny opera...
Michał Gruca: Wzorce projektowe w systemach białko...
Jacek Kunicki: Beyond Distance: How We Made distan...
Tomasz Borek: Maven demo dump - just the useful bi...
Michał Pawłowski: Redefining Seniority | JDD 2023
Konrad Szałkowski: How to make your electrons do m...
Álvaro Sánchez-Mariscal: Unleash the power of your...
Tomasz Janczewski: 365 dni cyber wojny - jakie ata...
Adam Bien: The Best of Java Shorts Shorts Show: 10...
Rafał Maciak: Nonviolent Communication in the plan...
Wojciech Korban: Neo4j for Beginners: Pros and Con...
Catalin Tudose: Effective transaction management w...
Martin Toshev: Free enterprise search with OpenSea...
Kamil Rogulski: Co tak naprawdę stresuje Cię w pra...
Marcin Szałomski: Przyspieszamy AWS Lambda: JVM i ...
Milen Dyankov: Location transparency (for Java dev...
Jarosław Pałka: Wszystko, czego nie chcesz wiedzie...
Piotr Przybył: Sailing Modern Java | JDD 2023
Maciek Próchniak: Programming languages - somewhat...
Tomasz Skowroński: Architektura gier w służbie pro...
Vadzim Prudnikau: How EventStorming Transformed Ou...
Michał Ostruszka: You put out the fire on producti...
Patrycja Kuba: Jak kodować w języku NVC - jak rosz...
Emilian Stępień: Java umiera jak PHP | JDD 2023
Dominik Szałkowski: Skomplikowane testy jednostkow...
Marek Dominiak: Strategies for Dealing with Date a...
Cezary Sanecki: Testowanie aplikacji - jak robić t...
Krzysztof Gonia: Projekt Loom - zabójca programowa...
Łukasz Sutuła: [PL] Cognitive Biases Driven Archit...
Rafał Grembowski: Multi-regional advanced availab...
Wojciech Marusarz: Wszystko wszędzie naraz | JDD 2...
Grzegorz Piwowarek: Embracing Microservices | JDD ...
Rick Ossendrijver: Say goodbye to bugs and anti-pa...
Andrzej Grzesik, Wojciech Ptak: Avoiding mistakes ...
Wojciech Ptak: Breaking Bad Code: From simple prob...
Piotr Stawirej: investigating the untestable - pa...
Yevhenii Pazii: Microservices investigating with ...
Paweł Bogdan: Akka - Possible alternate for Sprin...
Bartek Kuczyński: ID, EGO and Super EGO of your en...
Mary Grygleski: Event Streaming and its possible ...
Sławek Sobótka: Archetypy modeli biznesowych - stu...
Poprzednia
1
2
3
4
5
6
7
Następna
Ostatnia
Popularne
Jeśli sens informacji i wiedzy zależy od wartości, jakie dob...
1 tydzień temu
140
Hakerzy sprzedają dane milionów klientów Empiku. Gigabajty i...
6 dni temu
138
Najnowsze trendy w zagrożeniach mobilnych (dane telemetryczn...
1 tydzień temu
134
Kupowałeś książkę w Empiku? Twoje dane mogą być na sprzedaż
6 dni temu
128
Wyciekły dane milionów klientów Empiku, „47GB danych”. Co na...
6 dni temu
120