×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Java
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Toruń JUG #81 - "Programowanie zorientowanie na da...
Toruń JUG #81 - "Refaktoring czy obsesja. Jak popr...
Dynamic Constants — oxymoron or promising JVM feat...
S, BB, X, Y, Z, a - a plethora of generations in T...
Micro Frontends in Action! • Peter Eijgermans • De...
Best of Both Worlds: Apache Pulsar and Apache Kafk...
Story of the green chair • Sebastian Rabiej • Devo...
There is no communicative in data, right? WRONG!...
Facts and Myths about CQRS • Oskar Dudycz • Devoxx...
How much I in AI? Will AI take our jobs? • Slawomi...
How to halt Worrying and Love the distributed tra...
MBank po prostu przestanie działać. Masz czas do 1...
MBank zmusi klientów do wymiany telefonu. Padła da...
Our journey from Gitflow to Trunk Based improvemen...
Understanding Probabilistic Data Structures with 1...
Dungeons, Dragons, and Graph Databases • Guy Royse...
Say it works on my device 1 more time... I dare ...
Testing untestable - patterns and usage cases ana...
11 Crazy Things I Didn't Know You Could Do With Ja...
The Engineers guide to sustainable IT • Mark van d...
Demystifying "event” related software concepts • M...
Ja tu widzę niezły wyścig! (Single Packet Attack w...
Fast Java startups with Lambda SnapStart • Mark Sa...
Web applications for Java developers - Marcin Głow...
Toruń JUG #80 - "SQLite i DuckDB - małe jest piękn...
Toruń JUG #80 - "Gen AI dla Programistów: Praktycz...
Toruń JUG #79 - "Microservices - Lessons learned f...
Mystic adventures with Java Compiler Plugins • Mah...
Nie daj się zwariować, czyli co robić, gdy psychik...
Czy współbieżność to konieczność? - Krystian Zybał...
Will Git Be Around Forever? A List of Possible Suc...
Opening • Grzegorz Duda • Devoxx Poland 2023
The Art of Software improvement • Sander Mak • De...
325. WJUG - Artur Sobczyk - "How DevOps charges el...
Software Architecture, squad Topologies and Compl...
Observability of your Application • Marcin Grzejsz...
Developer Joy – How large teams get s%*t done • S...
Deserialization exploits in Java: why should I car...
Integration tests are needed and simple • Piotr Pr...
Hidden safety features of the JVM • Steve Poole •...
GeeCON 2025: Baruch Sadogursky, Leonid Igolnik - B...
3 Things Each Developer Should Know to safe Code ...
Why You Want to Code With Quarkus in 2023 • Sebast...
Busy developer’s guide to feature toggles • Mateus...
The C4 model - misconceptions, misuses, and mistak...
Testing Software Architecture • Mark Richards • De...
An Introduction to Residuality explanation • Barr...
Refactoring from Imperative to Functional kind • ...
Get old, go slow, compose code! • Tobias Modig • ...
Spring Boot Startup Validator • Bartosz de Boulang...
Poprzednia
1
2
3
4
5
Następna
Ostatnia
Popularne
Manipulacja polityką audytu w Windows jako pierwszy krok ata...
1 tydzień temu
123
Atak na klientów 9000 różnych polskich sklepów internetowych...
1 tydzień temu
117
Chińskie autobusy elektryczne Yutong: zdalny dostęp z Pekinu...
6 dni temu
103
ChatGPT potaniał. Wreszcie ma to sens
5 dni temu
95
Bezczelny cyberatak na gminy. Podszywają się pod ministerstw...
6 dni temu
91