×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
11 Crazy Things I Didn't Know You Could Do With Ja...
The Engineers guide to sustainable IT • Mark van d...
Demystifying "event” related software concepts • M...
Ja tu widzę niezły wyścig! (Single Packet Attack w...
Fast Java startups with Lambda SnapStart • Mark Sa...
Web applications for Java developers - Marcin Głow...
Toruń JUG #80 - "SQLite i DuckDB - małe jest piękn...
Toruń JUG #80 - "Gen AI dla Programistów: Praktycz...
Toruń JUG #79 - "Microservices - Lessons learned f...
Mystic adventures with Java Compiler Plugins • Mah...
Nie daj się zwariować, czyli co robić, gdy psychik...
Czy współbieżność to konieczność? - Krystian Zybał...
Will Git Be Around Forever? A List of Possible Suc...
Opening • Grzegorz Duda • Devoxx Poland 2023
The Art of Software improvement • Sander Mak • De...
325. WJUG - Artur Sobczyk - "How DevOps charges el...
Software Architecture, squad Topologies and Compl...
Observability of your Application • Marcin Grzejsz...
Developer Joy – How large teams get s%*t done • S...
Deserialization exploits in Java: why should I car...
Integration tests are needed and simple • Piotr Pr...
Hidden safety features of the JVM • Steve Poole •...
GeeCON 2025: Baruch Sadogursky, Leonid Igolnik - B...
3 Things Each Developer Should Know to safe Code ...
Why You Want to Code With Quarkus in 2023 • Sebast...
Busy developer’s guide to feature toggles • Mateus...
The C4 model - misconceptions, misuses, and mistak...
Testing Software Architecture • Mark Richards • De...
An Introduction to Residuality explanation • Barr...
Refactoring from Imperative to Functional kind • ...
Get old, go slow, compose code! • Tobias Modig • ...
Spring Boot Startup Validator • Bartosz de Boulang...
Code Reviews, you said? • Venkat Subramaniam • Dev...
O Structured Concurrency, kliencie dla Elasticsear...
AI for Java developers: how to make liable value...
Microservices: Lessons Learned • Mark Richards • D...
Google I/O 2025: AI w centrum wszystkich ogłoszeń
OAUTH 2.1 explained simply (even if you are not ...
How Work Works • James Lewis • Devoxx Poland 2023
Design Patterns Revisited in Modern Java • Venkat ...
REST next level : Crafting domain-driven web APIs ...
Gdzie kompilator nie może, tam ArchUnita pośle
Podstawy pracy z Dockerem oraz repozytorium Docker...
High Performance Systems plan • Orkhan Gasimov • ...
Spotkanie #77 - Blue/Green deployment w Kubernetes...
Memory leaks in Java Apps moving in GKE • Damian ...
The Anatomy of Java Instrumentation • Jason Plumb ...
Toruń JUG #78 - "Flipper Zero: zabawka czy cyber b...
Toruń JUG #78 - "Jak stworzyć własną bibliotekę op...
GeeCON 2024: Ted Neward - Why the Next 5 Years Wi...
Poprzednia
1
2
3
4
Następna
Ostatnia
Popularne
Sztuczna inteligencja już wie. Tyle wyniesie kurs kryptowalu...
5 dni temu
136
Masz tylko sześć lat, aby stać się bogatym – później będzie ...
5 dni temu
130
Nowe oszustwo na Facebooku. Jest wyjątkowo perfidne
4 dni temu
125
Singapur celem poważnego cyberataku ze strony Chin. Działani...
4 dni temu
124
Kosmiczne siły USA trenują cyberataki i zderzenia satelitów!...
4 dni temu
121