×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Programowanie
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Open source software
19. O nazewnictwie eventów
Charles – pomocne narzędzie w testowaniu REST API
Niedokładności numeryczne w funkcjach trygonometry...
O umowach i przetwarzaniu danych z Iloną Przetaczn...
Piątki z plusem #2: zupełnie nieprogramistyczne ka...
Jak zapewnić by nasza aplikacja wszędzie dobrze si...
Nie po to skończył*m informatykę, żeby rozmawiać z...
Nie po to skończył*m informatykę, żeby rozmawiać z...
WSL-2, Windows, Bash i DNS
Nie-liczby jako liczby, czyli zapis danych cyfrowy...
18. About the past, present and future of IT with ...
Konfiguracja ze zmiennych środowiskowych
Konfiguracja ze zmiennych środowiskowych
3 proste sposoby na niezmienność w JavaScript
Jak zrobić kolejny krok, jeżeli jesteś WordPressow...
POIT 087: Chmura nie tylko publiczna
Czym jest i na czym polega amortyzacja środków trw...
Rozwijanie aplikacji w Bubble. To naprawdę proste!...
Liczby wymierne i rzeczywiste w zero-jedynkowym św...
Scrum, działa? jeżeli nie to co?
17. O prawie Demeter, Clean Code i zasadach SOLID ...
Czy Hacktoberfest szkodzi open-source??
Konfiguracja w obrazie dockerowym
Konfiguracja w obrazie dockerowym
Piątki z plusem #1: wtyczki do WordPressa
Czy w zwinnym świecie agile jest miejsce na certyf...
Sposoby zapisywania liczb przez komputery
16. O Test Driven Development z Kubą Pilimonem
POIT 084: Disaster Recovery Center
ćwierk #005
Raport finansowy – kwiecień 2020
JPK_V7 nadchodzi i przynosi nowe obowiązki przy wy...
Raport finansowy – marzec 2020
Mówię na Infoshare
Mówię na Infoshare
I’m speaking at Infoshare
I’m speaking at Infoshare
Zalety podejścia "infrastruktura jako kod" w testo...
JDD 2020 – czyli piętnasta edycja przed nami!
1 0 0 0? 0 1 0 1! 1 0 0 1 – czyli matematyka zero-...
Domowe biuro 2.0, czyli wjazd biurka z regulacją w...
Metody oraz najlepsze praktyki integracji SAP z sy...
Jak w 15 minut zrobić todo app?
POIT 082: Wolontariat w IT
14. Domain Driven Design Essentials: Value Object
Czemu strona na gotowym motywie kosztuje aż tyle?
POIT 081: Data Center w czasie pandemii
Jakie korzyści może przynieść audyt w e-commerce?
Jaka jest główna przyczyna braku refaktoryzacji?
Pierwsza
Poprzednia
39
40
41
42
43
44
45
Następna
Ostatnia
Popularne
Przewlekłe problemy z odpornością cyfrową
1 dzień temu
155
Krajobraz zagrożeń 14-20/04/25
6 dni temu
131
Uwaga, plaga oszustw na BLIK! Twoje pieniądze mogą zniknąć w...
6 dni temu
120
CD Projekt Red dementuje plotki o becie Wiedźmina 4 – to pró...
6 dni temu
116
GPT-4.1 mini czy nano? Który model będzie lepszym kierowcą, ...
6 dni temu
113