×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Kariera programisty
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Laboratorium Wytrzymałościowe Tenslab
Pożyczki na kształcenie - czym są i kto może skorz...
[travels.log.1] Trójkąt Świętokrzyski, Kraków, Cha...
Certyfikaty jako droga rozwoju dla pracowników Ser...
O Gutenbergu i Full Site Editing – z Magdaleną Pac...
Mobile jako ścieżka kariery. Gość: Wojciech Znamir...
Skazani na sukces, czyli o rozwoju i predyspozycja...
"Tworzenie systemu to więcej niż pisanie kodu". Co...
ADR powie ci prawdę o projekcie
#14 Jak Zostać Programistą: Jak stworzyć dobre por...
Technologie chmurowe - niezbędnik dobrego menedżer...
Jak radzić sobie z upałem w domowym biurze?
Wydajność kontra Efektywność
Blazor
Jak zostać i rozwijać się jako DevOps? Goście: Jac...
Automatyzacja i programowanie w świecie infrastruk...
Język P4 i programowanie urządzeń sieciowych. Gość...
Jak przygotować się do wejścia w chmurę?
Transformacja do chmury – strategiczna decyzja czy...
Praktyki
Java Developer
Junior Mobile Developer
Junior .NET Developer
.NET Developer
Jak opanować Domain-Driven Design i Event Sourcing...
Zdalna praca, rekrutacja i budowanie zespołów. Goś...
Technical writer. Goście: Michał Skowron, Paweł Ko...
Funkcje analityczne w SQL
Funkcje analityczne w SQL
.NET. Gość: Kajetan Duszyński - POIT 111
O pracoholiźmie z książki "Rework"
Kim jest senior developer? - POIT 109
Ataki na strony i ich zapobieganie - POIT 108
Zdalny onboarding – jak go ogarnąć?
UX w IT - POIT 106
#10 Jak zostać programistą: Narzędzia i technologi...
Czy wiek w przejściu do IT ma znaczenie?
Co w IT zyskasz dzięki podcastowi? - Bonus
Dofinansowanie na szkolenie KFS w roku 2021
Jak rekrutować programistów w czasie kryzysu?
Słaby kod na GitHubie jest mocną stroną Twojego CV...
Certyfikacja z Javy. Egzamin OCA i Moje Wnioski
Certyfikacja z Javy. Egzamin OCA i Moje Wnioski
Od studenta do developera - POIT 101
Podsumowanie kursu "Droga Nowoczesnego Architekta"...
Podsumowanie kursu "Droga Nowoczesnego Architekta"...
Process Level Event Storming – Wielka Piguła Wiedz...
Twój pierwszy obraz Dockera w 10 minut
2020… Jak porażkę przekułem w sukces?
Podsumowanie roku i plany na kolejny – moje sposob...
Pierwsza
Poprzednia
52
53
54
55
56
57
58
Następna
Ostatnia
Popularne
Perplexity zaskakuje. Roczna subskrypcja Pro za darmo
4 dni temu
139
Przegląd technologiczny 1 – 5 września
4 dni temu
131
Google uspokaja użytkowników Gmaila po plotkach o masowym wy...
1 tydzień temu
120
CONFIDENCE 2025: Jorge Martin Jarrin Zak - deepfakes myths
6 dni temu
119
Cyberbezpieczeństwo w biznesie – 3 kroki do skutecznej ochro...
6 dni temu
116