Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
W niniejszym tomie znajdziemy artykuły ukazujące dzieje kobiet z ludu przez pryzmat miejsc, ról i aktywności, które przypadły im w udziale w różnych epokach i okolicznościach h...więcej »
Pantera (Panzerkampfwagen V Panther) była wzorem dla wielu czołgów po II wojnie światowej. W tej bogato ilustrowanej monografii zrekonstruowano historię czołgu od fazy projektu oraz jego zna...więcej »
W epoce infrastruktur chmurowych, mikrousług czy wysublimowanych wzorców projektowych architekt oprogramowania musi sobie radzić z trudnym zadaniem, jakim jest wybór odpowiednich rozw...więcej »
Holokaust. Prawdziwe historie ocalonych to nie tyle historia Zagłady, ile historia ludzi, którzy cudem jej uniknęli. Głosy ponad setki ocalonych, choć odmalowują przejmujący obraz gett i obo...więcej »
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elemen...więcej »
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ogran...więcej »
„Działamy, by inni mogli żyć” – tak brzmi credo każdego lekarza wojskowego. Nie pamiętam już, ile razy opuszczałem względnie bezpieczne obozy i przemierzałem zdradliwe drogi lub p...więcej »
Popularność Pythona, ulubionego języka programistów i naukowców, stale rośnie. Jest ON bowiem łatwy do nauczenia się: nawet początkujący programista może napisać działający kod. W efe...więcej »
Zdajesz sobie sprawę, że tylko w 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowe...więcej »
Opowieść o intrygach, żądzy władzy i fanatyzmie. Historia ludzi uwikłanych w zdrady, bratobójstwa, perwersje seksualne. Z jednej strony kultura, z drugiej sztuki walki – oto dziedzictw...więcej »
Rekrutacja dzieci w szeregi przesiąkniętych ideologią organizacji politycznych przyjęła najjaskrawszą formę w Hitlerjugend.Organizacja młodzieżowa NSDAP powstała w 1933 roku, tuż po przejęciu...więcej »
Historię zawsze piszą zwycięzcy i druga wojna światowa nie stanowi wyjątku od tej reguły. Nie oznacza to, że pokonani są lepsi od pogromców, lecz tyle tylko, że państwa stojące po obu strona...więcej »
Nauka o danych, znana również pod nazwą data science, jest stosunkowo nową, interdyscyplinarną dziedziną, zajmującą się różnymi technikami analizy danych, ich implementacją i wykorzys...więcej »
Najważniejsze definicje językaInspirujące przykłady praktyczneSolidne podstawy języka C++Poznaj język C++ przy pomocy 68 przykładowych programó...więcej »
Naucz się pracować na gotowych projektach! Programiści uwielbiają brać udział w nowych projektach, być świadkami ewolucji kodu, mieć wpływ na wybór narzędzi i projektować ich architekturę. N...więcej »
Dziś czołgi to synonim nowoczesnej armii – pozornie niezniszczalny, zaawansowany pod względem technologicznym system uzbrojenia. Jak jednak przebiegał rozwój czołgu i jak czołgi wpłynę...więcej »
Poznaj i zrozum elektronikę!Elektronika jest wszędzie i nie da się już od niej uciec. Telewizor, telefon komórkowy, komputer, a nawet kuchenka mikrofalowa czy niewinna z pozoru zmywark...więcej »