Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to t...więcej »
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane...więcej »
Fenomen gry Minecraft nie przestaje zadziwiać. Od wielu lat produkcja spod znaku Mojang Studios utrzymuje się na szczycie najlepiej sprzedających się gier wideo w historii. Minecraft to jednak znac...więcej »
Angular jest frameworkiem napisanym w języku TypeScript i rozwijanym przez Google. Służy do tworzenia nowoczesnych, wydajnych aplikacji. RxJS to niezawodna biblioteka do obsługi programów as...więcej »
[…] pod względem wyboru tematyki monografia, jak można to określić, „trafia w punkt”, a mianowicie w tym sensie, że – co słusznie zresztą zauważono w jej Wstępie – po...więcej »
Seria „Teraz bajty” dla zakresu podstawowego zawiera trzy oddzielne podręczniki do klas: I, II i III.Podręczniki z serii „Teraz bajty” dla szkół ponadpods...więcej »
Seria „Teraz bajty” dla zakresu podstawowego zawiera trzy oddzielne podręczniki do klas: I, II i III.Podręczniki z serii „Teraz bajty” dla szkół ponadpods...więcej »
Język C mimo upływu lat wciąż wydaje się niezastąpiony. Umożliwia pisanie zwięzłego kodu, który działa szybko mimo niewielkich zasobów sprzętowych. Choć wielu programistów używ...więcej »
A Ty, ilu chcesz mieć obserwujących na Instagramie?Instagram. Medium społecznościowe, które jest z nami już od kilkunastu lat, właśnie przeżywa boom. W rytmie, w jakim zamiera Fa...więcej »
Od dekad C++ pozostaje jednym z dwóch najważniejszych języków, jeśli chodzi o programowanie systemowe, ale też aplikacyjne. Bez niego nie byłoby Windowsa, Excela, Photoshopa ani dużej...więcej »
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowan...więcej »
Dawno temu, w 2003 roku, kilku zapaleńców w kalifornijskim Palo Alto założyło startup. Początkowo chcieli napisać oprogramowanie dla cyfrowych aparatów fotograficznych. Niestety (a mo...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
Twoi klienci czekają na Ciebie w sieci. Czy wiesz, jak do nich dotrzeć?Nasze życie w dużym stopniu toczy się w internecie. Także interesy załatwiamy w sieci ? tu poszukujemy produktów ...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Kubernetes jest ważnym narzędziem do tworzenia, wdrażania i utrzymywania aplikacji w chmurze. Obecnie pozwala na uzyskiwanie prędkości, zwinności, niezawodności i wydajności na wysokim poziomie, a ...więcej »
Poprawnie zaprojektowane i wdrożone potoki danych mają kluczowe znaczenie dla pomyślnej analizy danych, a także w trakcie uczenia maszynowego. Pozyskanie ogromnych ilości danych z różnych źr...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, któ...więcej »
„Minecraft. Superkompaktowe konstrukcje" to kolejna odsłona serii książek o niezwykłych miniprojektach, które można zrealizować w Minecrafcie! Nieważne, czy jesteś nowym, czy doświadczonym graczem,...więcej »