×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Tracing for Java Developers • Philipp Krenn • Devo...
10 pomysłów na projekty dla programistów Javy
2022 - Mateusz "Serafin" Gajewski - O doświadczeni...
194. Wrocław JUG - Nigdy więcej nie trać danych, c...
Observability is More than Logs, Metrics & Traces ...
Autoscaling vs advanced Availability in Kubernete...
2022 - Łukasz Pasek - Wykorzystanie GraphQL w syst...
2022 - Tomasz Nurkiewicz - Loom: rewolucja czy szc...
2022 - Dominik Przybysz - OOP revisited
Elm language for learning functional programming •...
2022 - Marcin Chrost - IntelliJ debugger tips & tr...
Calibrating JVM on K8s • Krzysztof Płachno • Devox...
Spring Framework – kompletna aplikacja
Spring Framework – kompletna aplikacja
192. Wrocław JUG - Building Distributed State Mach...
Esbuild Revolution is close • Kamil Gałek • Devox...
2022 - Robert Piwowarek - GameDev okiem Backendowc...
2022 - Marcin Zajączkowski - Czego możemy się spod...
2022 - Maciej Próchniak - No dobra, czas zsynchron...
No framework frontends in practice • Karol Horosin...
2022 - Piotr Przybył - Removing complexity from in...
Jakub Słota - Jak nie utonąć w Streamie? czyli dob...
Jakub Słota - Jak nie utonąć w Streamie? czyli dob...
The Magic of Spring • Patryk Piechaczek • Devoxx P...
Czy wiesz jak poprawnie tworzyć kontekst JAXB i in...
OpenJDK 17 part 2 • Simon Ritter • Devoxx Poland 2...
Michał Gryko - Wykorzystanie dockera w celu popraw...
Wojtek Oczkowski - Testowanie wydajności kodu dzię...
2022 - Andrzej Grzesik - Modern Java microservices...
Ania Marchwicka - UX - hipsterski termin czy może ...
Jarek Pałka - Bare Metal Java
Arek Sokołowski - Valhalla - codes like a class, b...
2022 - Tomasz Sepołowicz - Microserwisy w rytmie A...
Artur Skowroński - JVM Iceberg... we need to go de...
Aleksander Wolek - Czy Java dogoni Kotlina?
Jakub Marchwicki - Java9 and REPL. Zapomnij o debu...
Michał Weyer - Java Mission Control + Flight Recor...
Krzysztof Pawłowski - Java goes Reactive
Tomek Szymański - Wszyscy mają blockchaina, ja też...
Zbyszko Papierski - Wzorce komunikacyjne w sieciac...
Bartosz Banachewicz - Naming Things, and why it do...
2022 - Milen Dyankov - Demystifying "event-based" ...
OpenJDK 17 part 1 • Simon Ritter • Devoxx Poland 2...
2022 - Monika Ruszczyk - L10n, i18n i t9n w świeci...
Design for GitOps • Radoslaw Szulgo • Devoxx Polan...
Incidents are a fresh average • Kasia Szulc • De...
Local Variable Type Inference (var) w Java 10
A tale from the trenches • Maciej Przepióra • Devo...
191. Wrocław JUG - Dodać wyszukiwarkę? Żaden probl...
Modern JVM Multithreading • Paweł Jurczenko • Devo...
Pierwsza
Poprzednia
15
16
17
18
19
20
21
Następna
Ostatnia
Popularne
CISA dodaje sześć aktywnie wykorzystywanych luk do KEV. Fort...
4 dni temu
98
Atak ransomware na Uniwersytet Warszawski i wyciek danych
2 dni temu
98
mSzyfr – komunikator kontrolowany przez rząd oparty na proto...
6 dni temu
95
FCC podtrzymuje rozwój U.S. Cyber Trust Mark po zmianie admi...
4 dni temu
93
JanelaRAT atakuje bankowość w Ameryce Łacińskiej: trojan fin...
4 dni temu
93