×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Konferencje IT / DEV
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Monika Sałach - Wypalenie zawodowe to nie Twoja wi...
Łukasz Ławicki - Między młotem a kowadłem. 8 narzę...
Arkadiusz Migała - Odlotowe gniazda sieciowe w Net...
Łukasz Pięta - Design Patterns revisited in Kotlin...
Marcin Chrost - Enumy na sterydach - bliższe spojr...
Krzysztof Sobkowiak - strategy integration in th...
Dmytro Pyvovarenko - Micronaut. Old DI with fresh ...
Michał Szczepanik : Evolving Architecture: Adaptin...
Grzegorz Piotrowski - Komunikacja w rozproszonym ś...
Hubert Chylik - Testy wydajnościowe w chmurze z wy...
Damian Blach - Przegląd zmian architektury na przy...
Magdalena Kopeć - Shift-Left Testing - Na poczatku...
Krystian Rykaczewski - How to test network protoco...
Tomasz Konieczny - Everything as Code - test distr...
Marek Chrapek - Multitenancy from scratch
Mikołaj Kurkuba - Testowanie wymagań, czyli biznes...
MichaŁ Michaluk - Domain-Driven Design i Ports & A...
Tomasz Jakóbiec - In the search for Evolutionary A...
Razem zbudujmy cyberbezpieczną przyszłość! – CYBER...
CodeFrenzy 2024 - Panel Dyskusyjny CONFIdence x PL...
4Developers 2024 - relacja z konferencji!
PLNOG32 – porozmawiajmy o przeszłości i przyszłośc...
Adam Pietrasiak: Lata porażek i potem sukces - cz...
Agnieszka Celuch: Trudy migracji do architektury h...
Agnieszka Świecznik: What's up CSS?
Aleksander Patschek: Czysta architektura bez bólu ...
Bartłomiej Miś: Frontendowe optymalizacje wydajnoś...
Benjamin Rychter: Tokens Studio (Figma Tokens) i i...
Grzegorz Kocjan: Zen of IT - the secrets of sleepi...
Grzegorz Piotrowski: Jeden system, wielu klientów ...
Jacek Milewski: Testowanie kodu to bajka. Strategi...
Kamil Grzybek: Testy automatyczne w kontekście arc...
Łukasz Chruściel: Czy SOLID umarł? Porozmawiajmy o...
Łukasz Jakubowski: Historia za małego przycisku
Malwina Kubas: Digital ecology: How to mitigate th...
Marcin Markowski: Dokumentacja, która sama się pis...
Marek Chrapek: Praca z kodem zastanym - jak spać s...
Marek Rudziński: Oprogramowanie umysłu, czyli jak ...
Mateusz Kwaśniewski: Put a flag on it. Busy develo...
MichaŁ Wojtyna: Domain Experiments
Rafał Pieńkowski: The art of maintaining a castle,...
Rimantas Benetis: Building analytical platform
Tomasz Bonior: Interfejs bez barier jakich narzędz...
4DEV TALK: Radek Wojtysiak - Transformacja zawodow...
Kuba Barć: Advanced Opentelemetry Magick | DOD War...
Edwin Derks: How Composable Architectures can solv...
Anita Przybył: Nie daj się zwariować, czyli co rob...
Sebastian Malaca: strategical Domain-Driven plan ...
Michał Mela: JVM + DevOps. Backend przyjazny opera...
Michał Gruca: Wzorce projektowe w systemach białko...
Pierwsza
Poprzednia
2
3
4
5
6
7
8
Następna
Ostatnia
Popularne
Polska na czołowej liście hakerskich celów, wyprzedzamy nawe...
6 dni temu
218
Uwaga na to rozszerzenie do Chrome. W tajemnicy robi screens...
6 dni temu
181
Elon Musk zwrócił się do Marka Zuckerberga o wsparcie w ofer...
6 dni temu
176
Piszą, że dostałeś pieniądze i to niemałe. Rzeczywistość jes...
6 dni temu
171
Sztuczna inteligencja już wie. Tyle wyniesie kurs kryptowalu...
6 dni temu
168