×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Programowanie
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Przetwarzanie plików w praktyce — obrazy BMP
Jakub Pilimon opowiada nam o refaktoryzacji kodu
Scrum Solo
20. O grafach i Neo4j z Jarkiem Pałką
18 narzędzi, którymi stworzysz swoją aplikację bez...
O budowaniu agencji WordPressowej i współpracy z k...
POIT 090: Punkt wymiany ruchu internetowego (IX)
Co zrobić, kiedy nie wiesz jak sklasyfikować wykon...
Trzeba szukać!
Co jest nie tak z tym testem?
Kiedy chrome przekierowywuje Cię na HTTPS przy loc...
Systemy liczbowe — uzupełnienie
Raport finansowy – lipiec 2020
Open source software
19. O nazewnictwie eventów
Charles – pomocne narzędzie w testowaniu REST API
Niedokładności numeryczne w funkcjach trygonometry...
O umowach i przetwarzaniu danych z Iloną Przetaczn...
Piątki z plusem #2: zupełnie nieprogramistyczne ka...
Jak zapewnić by nasza aplikacja wszędzie dobrze si...
Nie po to skończył*m informatykę, żeby rozmawiać z...
Nie po to skończył*m informatykę, żeby rozmawiać z...
WSL-2, Windows, Bash i DNS
Nie-liczby jako liczby, czyli zapis danych cyfrowy...
18. About the past, present and future of IT with ...
Konfiguracja ze zmiennych środowiskowych
Konfiguracja ze zmiennych środowiskowych
3 proste sposoby na niezmienność w JavaScript
Jak zrobić kolejny krok, jeżeli jesteś WordPressow...
POIT 087: Chmura nie tylko publiczna
Czym jest i na czym polega amortyzacja środków trw...
Rozwijanie aplikacji w Bubble. To naprawdę proste!...
Liczby wymierne i rzeczywiste w zero-jedynkowym św...
Scrum, działa? jeżeli nie to co?
17. O prawie Demeter, Clean Code i zasadach SOLID ...
Czy Hacktoberfest szkodzi open-source??
Konfiguracja w obrazie dockerowym
Konfiguracja w obrazie dockerowym
Piątki z plusem #1: wtyczki do WordPressa
Czy w zwinnym świecie agile jest miejsce na certyf...
Sposoby zapisywania liczb przez komputery
16. O Test Driven Development z Kubą Pilimonem
POIT 084: Disaster Recovery Center
ćwierk #005
Raport finansowy – kwiecień 2020
JPK_V7 nadchodzi i przynosi nowe obowiązki przy wy...
Raport finansowy – marzec 2020
Mówię na Infoshare
Mówię na Infoshare
I’m speaking at Infoshare
Pierwsza
Poprzednia
41
42
43
44
45
46
47
Następna
Ostatnia
Popularne
Hyundai zdobył szczyt bezczelności. Za kasę blokuje sztuczkę...
6 dni temu
111
RDP i słabe hasła przyciągają cyberprzestępców – AV Killer w...
3 dni temu
109
Zaktualizuj swojego WinRAR-a. Tę lukę znają rosyjscy hakerzy...
6 dni temu
103
Oszustwo udające zabezpieczenie CAPTCHA. Absolutnie nie wcis...
5 dni temu
101
Meduzy sparaliżowały atom. Udało im się wyłączyć elektrownię...
5 dni temu
100