×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Leniwy programista na autopilocie - o życiu z low-code i no-code - M. Zajkowski | Programistok 2023
youtube.com
1 rok temu
Konferencja dla zuchwałych.
Białystok wielu kultur? Programistok wielu technologii!
Strona: https://programistok.org/
Facebook: https://www.facebook.com/programistok/
Twitter: https://twitter.com/programistok
Strona główna
Programowanie
Leniwy programista na autopilocie - o życiu z low-code i no-code - M. Zajkowski | Programistok 2023
Powiązane
Spotkania z podróżnikami: Tomasz Sobania - Biegiem przez świ...
5 dni temu
Najlepsze konferencje dla zespołów IT Operations i Software ...
6 dni temu
Praktyczne kompetencje DevOps – czego nauczysz się na profes...
1 tydzień temu
Od automatyzacji do agentów AI: Jak AI pomaga rozwiązywać zł...
1 tydzień temu
GPU i K8S w grach oraz Meshtastic w Warszawie!
1 tydzień temu
Awantura w Trybunale Stanu. Sędziowie chcieli wzywać policję...
2 tygodni temu
IAB Polska publikuje pierwszą w kraju Mapę Możliwości Retail...
2 tygodni temu
Mapa Możliwości Retail Media
2 tygodni temu
CI/CD w Microsoft Fabric i Linux z Foremanem w Gdańsku!
2 tygodni temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm