Wydarzenia
Podcasty
Wideo
Oferty pracy
Pracodawcy
Oferta
Dla Pracodawcy
Employer Branding
Pakiety ofert pracy
Dla Organizatora
Dodaj wydarzenie
Promuj wydarzenie
Dla Prelegenta
Narzędzia dla prelegenta
Moduł feedback
Zaloguj się
Logowanie
przez Facebook:
przez adres e-mail:
Nie masz konta?
Zapomniałem hasła
Anuluj
Przypomnij hasło
Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij
Dla kogo:
IT
Startup
E-marketing
UX
Tematy:
programowanie
e-biznes
social media
mobile
JavaScript
programowanie
e-biznes
social media
mobile
JavaScript
Agile/Scrum
Zarządzanie projektami
Game Dev
Java
e-commerce
Ruby
Python
QA/Testing
SEO/SEM
blogosfera
PHP
security
.NET
bazy danych
WordPress
HTML/CSS
design
Big Data
hardware
nowe media
Open Source
Angular
Cloud
analityka
scala
mikrokontrolery
C#
CMS
sieci
druk 3D
motywacja
wideo
Business Analysis
monitoring
Magento
Django
Twitter
AI/ML
AR/VR/XR
Elixir
networking
DevOps
Joomla
Blockchain
IoT
Kubernetes
edukacja
Leadership
reklama na fb
budowanie marki
AdWords
Google Analytics
DDD
praca zdalna
produktywność
admin
praca w IT
C/C++
TDD
AWS
Azure
Crypto
Data Science
Docker
Git
Golang
jQuery
Drupal
Erlang
Flutter
Kotlin
Laravel
NFT
Node.js
R
React
Rust
Spark
Spring
SQL
Swift
Symfony
TypeScript
UI
Vue.js
Zend
Selenium
Ruby on Rails
SAP
SaaS
CX (Customer Experience)
Product
Employer Branding
Diversity, Equity & Inclusion
Kadry i płace
Rekrutacja
HR miękki
Mental health
Wideo:
IT
(388)
Pawel Zajaczkowski: Leader in the Land of Dilemmas
Paweł Zajączkowski
IT
Leadership
TWF Meetup - Personal brand of a programmer
Krzysztof Kempiński
IT
programowanie
praca w IT
Poznaj 7 sposobów na wykorzystanie AI w Twojej prac...
Marek Jeleśniański
IT
AI/ML
Webinar Widoczność w IT: strategia, narzędzia, Tw...
Sylwia Klusek
,
Joanna Grzywna
,
Dominika Ramotowska
,
Anna Szwiec
IT
Leadership
budowanie marki
praca w IT
[#500] Kubernetes Operators - When? Why? How?
Daniel Pokusa
IT
Kubernetes
18 Sesja Linuksowa - Opening Talk
Michał Korczak
IT
LT - Offline AI na Raspberry PI
Artur Skrzypczyk
IT
AI/ML
LT - Magic Lantern - otwartoźródłowe oprogramowan...
IT
Thermal Control in the Linux Kernel
Rafał Wysocki
IT
Low cost, silicon based semiconductor manufacturing ...
Patryk Wlazłyń
IT
Statistical Data Compression
Kamila Szewczyk
IT
Praktyczne wykorzystanie sprzętowych urządzeń uwi...
Piotr Pyciński
IT
Performance analysis and benchmarking on Linux
Krzysztof Biegański
IT
Porting a 10-year-old game to Android
Artur Frenszek-Iwicki
IT
Kilka ciekawostek z (pre)historii informatyki
Jakub Juszczakiewicz
IT
SELinux & Kubernetes bez doktoratu
Vladimir Mitiouchev
IT
Kubernetes
Multimedia w Fedorze: przeszłość, teraźniejszoś...
Dominik Mierzejewski
IT
Demon w trampkach, czyli pełne zanurzenie w ekosyst...
Mateusz Piotrowski
IT
Jak napisałem sobie komputer?
Piotr Węgrzyn
IT
eBPF w Linuxie: Badanie wydajności i nie tylko
Filip Dorosz
IT
Widoczność w IT: Webinar dla kobiet o wyznaczaniu ...
Magdalena Gondek
IT
motywacja
budowanie marki
Lider w krainie dylematów - WDI
Paweł Zajączkowski
IT
Leadership
praca w IT
Webinar Widoczność w IT: Rozwój liderek i zespoł...
Bernadeta Śmiałek
,
Olga Wizny
,
Anna Chytrzyńska
,
Joanna Strózik
IT
Leadership
budowanie marki
produktywność
215. Wojownicy, bardowie, druidzi i czarodzieje w IT...
Paweł Zajączkowski
IT
praca w IT
S, BB, X, Y, Z, a – plejada pokoleń w IT
Paweł Zajączkowski
IT
praca w IT
Fighters, Bards, Druids and Wizards in It – How to...
Paweł Zajączkowski
IT
praca w IT
Syndrom Oszusta w IT
Paweł Zajączkowski
IT
QA/Testing
Linux terminal — boost your efficiency!
Daniel Pokusa
IT
programowanie
Fighters, Bards, Druids and Wizards in IT – How to...
Paweł Zajączkowski
IT
QA/Testing
Archetypy modeli biznesowych - studium przypadku
Sławomir Sobótka
IT
programowanie
meet.js Summit 2023 - How to make life easier in a d...
Grzegorz Piotrowski
IT
JavaScript
meet.js Summit 2023 - Towards Zero-Copy Binary (De)S...
Alberto Schiabel
IT
JavaScript
TypeScript
meet.js Summit 2023 - Unleash the power of Vector da...
Kacper Szewczyk
IT
JavaScript
meet.js Summit 2023 - How to write modular code?
Marcin Ludwig
IT
programowanie
JavaScript
meet.js Summit 2023 - Cross Browser Performance Comp...
Radosław Miernik
IT
JavaScript
meet.js Summit 2023 - Distributed Parallel Computing...
Grzegorz Godlewski
IT
JavaScript
meet.js Summit 2023 - Monorepo computation cache - f...
Illia Mishkin
IT
JavaScript
meet.js Summit 2023 - The Hustle
Paweł Dancewicz
IT
JavaScript
meet.js Summit 2023 - Story of John, from rage to pe...
Tadeusz Smuś
IT
JavaScript
meet.js 2023 - Crafting a Polymorphic React Componen...
Petar Ivanov
IT
JavaScript
React
meet.js 2023 - Enabling accessibility at enterprise ...
Paweł Wolak
IT
JavaScript
meet.js Summit 2023 - Supply Chain Security
Jossef Harush Kadouri
IT
JavaScript
security
meet.js Summit 2023 - Unlocking Real-Time Web Applic...
Patryk Omiotek
IT
JavaScript
React
meet.js Summit 2023 - Let's remix the web
Houssam Yahiaoui
IT
JavaScript
meet.js Summit 2023 - Turning Your Code Inside Out
Aleksandra Sikora
IT
JavaScript
meet.js Summit 2023 - Conference opening
Zbigniew Tenerowicz
IT
JavaScript
207. Syndrom Oszusta w IT
Paweł Zajączkowski
IT
motywacja
praca w IT
The higher order of types
Marcin Baraniecki
IT
JavaScript
Craft-IT 2023 - Syndrom Oszusta w IT
Paweł Zajączkowski
IT
motywacja
praca w IT
S, BB, X, Y, Z, a - a plethora of generations in Tec...
Paweł Zajączkowski
IT
Cypress & GitHub (Cypress Cloud, Currents.dev, and S...
Marek Szumny
IT
JavaScript
Cloud
Code Europe - Impostor syndrome in IT
Paweł Zajączkowski
IT
motywacja
praca w IT
Czy era WordPressa przemija? - WordCamp Gliwice 2023
Michał Strześniewski
IT
WordPress
Lightning talk - Magic Lantern – otwartoźródłow...
Kajetan Krykwiński
IT
Lightning talks - DNS, replikacja w postgresie, sekr...
IT
Prometheus 101: Jak uwolnić (potencjał) Prometeusza?
Filip Dorosz
IT
Wybrane konfiguracje sieciowe na Linuksie
Jakub Juszczakiewicz
IT
Embedded Linux build systems - where are we now?
Cezary Dynak
IT
Improve your shell experience in 3 simple steps
Maciej Sobkowski
IT
Pstryk i dzieje się magia czyli o CECu słów kilka
Krzysztof Opasiak
IT
NixOS—jak? po co? dlaczego?
Błażej Święcicki
IT
Ciekawe podejście do integracji technologii chmurow...
Piotr Pyciński
IT
Cloud
Kubernetes
Jądro Linuksa i wzrost złożoności
Rafał Wysocki
IT
Pliki poliglotyczne
Tomasz Zieliński
IT
Embedded Python
Vladimir Mitiouchev
IT
Python
Computer Vision & Deep Learning in Sugar Factories -...
Filip Drapejkowski
IT
Lightning talk - Parrot - nauka angielskiego przez c...
Wojciech Zając
IT
Czemu znowu ten Javascript…? Jak pisać i rozpowsz...
Kamil Gałek
IT
JavaScript
Podstawy wizualizacji danych z Tableau | Webinar #PR...
Iwona Popek
IT
Python
bazy danych
Data Science
Data driven UX, czyli optymalizacja user experience ...
Mateusz Bober
IT
UX
GeeCON 2023: Linux terminal for java developers — ...
Daniel Pokusa
IT
programowanie
Chce zacząć naukę cybersecurity – no super, tyl...
Wojciech Ciemski
IT
security
WDI23 - Syndrom Oszusta w IT
Paweł Zajączkowski
IT
motywacja
praca w IT
[395]
Wojciech Ciemski
IT
security
Największe wyzwania w pracy Product Ownera
Ewelina Wiznerowicz
IT
UX
Dialog między zespołem biznesem a zespołem Machin...
Mateusz Dorobek
IT
bazy danych
JDD 2022: Linux terminal — boost your efficiency!
Daniel Pokusa
IT
programowanie
No-Code Developer - meaning who?
Ryszard Berens
IT
UX
10, 20, or more sites? No problem! - Webflow on a sc...
Marcin Rzymek
IT
UX
design
Od tabeli w excelu do data driven story
Filip Werstler
IT
analityka
"Honeypot - wiem, co Ci zrobię tylko jak ja Cię z�...
Wojciech Ciemski
IT
security
Migracja - historia prawdziwa - Od Premise do SaaS
Bartek Jańczak
IT
e-biznes
bazy danych
Migracja Legacy... Inaczej
Artur Skowroński
IT
bazy danych
DevOps
Things that work for me so well I cannot believe you...
Jakub Nabrdalik
IT
programowanie
DevOps
Bare metal Java
Jarosław Pałka
IT
programowanie
Java
C/C++
Architektura i architekt AD2022
Jakub Kubryński
IT
Agile/Scrum
Zarządzanie projektami
Trzymaj Springa na dystans!
Grzegorz Piwowarek
IT
programowanie
Java
Spring
Jak działają autonomiczne pojazdy
Krzysztof Kudryński
IT
hardware
IoT
Demystifying "event-based" software concepts and met...
Mateusz Grużewski
IT
programowanie
L10n, i18n i t9n w świecie JVM
Monika Ruszczyk
IT
programowanie
Java
design
Microserwisy w rytmie ABBA
Tomasz Sepołowicz
IT
Zarządzanie projektami
DevOps
Modern Java microservices in the Cloud!
Andrzej Grzesik
IT
programowanie
Java
Cloud
Removing complexity from integration tests using Tes...
Piotr Przybył
IT
programowanie
Java
QA/Testing
No dobra, czas zsynchronizować zegarki...
Maciej Prochniak
IT
Cloud
DevOps
Czego możemy się spodziewać po Spock 2?
Marcin Zajączkowski
IT
programowanie
Java
QA/Testing
GameDev okiem Backendowca
Robert Piwowarek
IT
programowanie
Game Dev
Java
IntelliJ debugger tips & tricks
Marcin Chrost
IT
programowanie
Java
OOP revisited
Dominik Przybysz
IT
programowanie
Loom: rewolucja czy szczegół implementacyjny?
Tomasz Nurkiewicz
IT
programowanie
Java
Wykorzystanie GraphQL w systemach duńskiej administ...
Łukasz Pasek
IT
programowanie
JavaScript
O doświadczeniach po dołączeniu do dużego projek...
Mateusz Gajewski
IT
programowanie
Open Source
SQL
One hour to Production: Rapid Prototyping with Sprin...
Will Smith
IT
programowanie
Java
AWS
One Git to Rule Them All - praktyczny wstęp do GitOps
Grzegorz Kocur
IT
programowanie
DevOps
Kubernetes
Spokojnie, to tylko FP
Jacek Kunicki
IT
programowanie
Java
scala
The Mother of All Databases
Sebastian Gębski
IT
bazy danych
Cloud
AWS
"Panie, kto tu Panu tak..." - czyli porozmawiajmy o ...
Artur Skowroński
IT
programowanie
DevOps
Model C4 - czyli sposób na przejrzystą architekturę
Mateusz Grużewski
IT
programowanie
Zarządzanie projektami
Jak zacząć z metrykami?
Piotr Fus
IT
e-biznes
Cloud
Concurrency - Java memory model - nie tylko dla orłów
Krzysztof Ślusarski
IT
programowanie
Java
DDD i Clean Architecture na przykładzie bajki o trz...
Mateusz Chrzonstowski
IT
programowanie
DevOps
DDD
Linux Terminal — Boost Your Efficiency! • Devoxx...
Daniel Pokusa
IT
programowanie
From BlackMatter to BlackCat: Analyzing 2 attacks fr...
Tiago Pereira
IT
security
Sockbot in GoLand - Linking APT actors with Ransomwa...
Ido Naor
,
Felipe Duarte
IT
security
Cloud Hacking Scenarios
Michał Brygidyn
IT
security
Cloud
Sherlock Holmes na tropie cyberzłoczyńców
Dominik Hawryluk
,
Łukasz Barański
IT
security
Redteaming na zapleczu sklepu
Borys Łącki
IT
security
sieci
CAR-Hacking 2.0 Protocols and Connectors of Modern Cars
Thomas Fischer
IT
security
sieci
Jak nie realizować audytów i jak nie reagować na ...
Maciej Jan Broniarz
IT
security
DRAKVUF Sandbox: Open source, self-hosted malware sa...
Michał Leszczyński
,
Adam Kliś
IT
security
analityka
Informatyka śledcza w dronach (Drone Forensics)
Łukasz Grzyb
IT
security
hardware
mikrokontrolery
Dark Vinci powraca czyli hakowanie w stylu wiktoria�...
Paweł Maziarz
IT
security
hardware
INCONTROLLER: New Malware Developed to Target Indus...
Daniel Kapellmann Zafra
IT
security
How attackers are adopting Henry Ford principles
Ludek Subrt
IT
security
How Attackers Abused DNS in 2021/2022
Piotr Głaska
IT
security
admin
Hitachi Energy New Acquisition CTF
Laszlo Molnar
,
Tomasz Kolanko
IT
security
How to find more than 150 vulnerabilities in WordPre...
Krzysztof Zając
IT
security
WordPress
Pwning AWS Lambdas & GCP Cloud Functions
Paweł Kusiński
IT
security
Cloud
AWS
Jak przechwytywać ruch w Internecie i się przed ty...
Łukasz Bromirski
IT
security
sieci
Lambdy i Streamy w JAVIE - jak programowanie funkcyj...
Łukasz Sidorkiewicz
IT
programowanie
Java
O dostępności słów kilka(set) || Women in Techno...
Maciej Korsan
IT
UX
Czwartki z programowaniem: Jak zacząć się uczyć ...
Wojciech Ciemski
IT
security
[335] “Open source na straży porządku w systemac...
Wojciech Ciemski
IT
security
Algorytm genetyczny from scratch
Mateusz Dorobek
IT
Data Science Summit 2021 - Muzyka z perspektywy Data...
Mateusz Dorobek
IT
Data Science
Panel dyskusyjny: Edukacja UX, rozkwit technologii i...
Iga Mościchowska
,
Maciej Lipiec
,
Katarzyna Szczęsna
,
Michał Mazur
IT
UX
praca w IT
rototype pollution - czyli jak zatruć aplikację XS...
Michał Bentkowski
IT
programowanie
JavaScript
security
Automatyzacja symulacji ataków i obrony
Marcin Ludwiszewski
,
Patryk Czeczko
IT
security
sieci
admin
Modern identity hacking: jak hakerzy odnaleźli się...
Mike Jankowski-Lorek
IT
security
Cloud
sieci
Historie z Podziemia: Techniki śledcze kontra Nieuc...
Paula Januszkiewicz
IT
security
Bezpieczeństwo wspierane maszynowo - czyli jak mnie...
Kamil Frankowicz
IT
security
hardware
Służby, wpadki i OSIntowe kwiatki
Kamil Goryń
IT
security
Online i offline, czyli jak gromadzić dowody po inc...
Wojciech Pilszak
IT
security
Reasonably safe data migration from a compromised sy...
Marek Marczykowski-Górecki
IT
security
admin
Bezpieczeństwo łańcuchów dostaw największym wyz...
Adam Kożuchowski
IT
security
Diabeł tkwi w nagłówkach
Łukasz Mikuła
IT
programowanie
security
Docker
CERT.PL OSS, czyli co można znaleźć na Githubie C...
Paweł Srokosz
IT
programowanie
security
Git
DNS w technikach ofensywnych
Piotr Głaska
IT
security
admin
Keep Calm and Pivot - CTI w analizie zagrożeń mobi...
Łukasz Cepok
IT
mobile
security
Owocnych łowów - Threat Hunting. O procesie i przy...
Konrad Kałużny
IT
programowanie
security
sieci
Flask/GraphQL Kill Chain - Czyli gdzie wrzucać Webs...
Maciej Kofel
IT
programowanie
security
The OWASP Top Ten 2021 Release
Jim Manico
IT
programowanie
security
O nieoczywistych metodach ataku i penetracji chmury AWS
Paweł Rzepa
IT
security
Cloud
AWS
Cobalt Strike for Blue Team!
Wojciech Lesicki
IT
security
admin
IT’S A TRAP!
Wojciech Ciemski
IT
security
Uwierzytelnianie: Hasła i Sekrety
Tomasz Bukowski
IT
programowanie
security
Manipulacja online
Piotr Zarzycki
IT
security
Chodź pomaluj mi malware... Języki ezoteryczne jak...
Maciej Kotowicz
IT
programowanie
security
Co ma wspólnego pandemia i zero trust w świecie wy...
Mateusz Chrobok
IT
programowanie
security
Ucieczka przez katalog z dokumentami
Maciej Miszczyk
IT
mobile
security
Co, w jaki sposób i w jakim celu wpiąć do switcha...
Paweł Maziarz
IT
security
sieci
admin
Systemy biometryczne w praktyce
Maciej Szymkowski
IT
security
Problemy cyberbezpieczeństwa, które ciągle ignoru...
Paweł Jakub Dawidek
IT
programowanie
security
Wyzwania dla bezpieczeństwa sieciowego
Łukasz Bromirski
IT
security
sieci
Cyber poligon - konieczność czy ekstrawagancja?
Wojciech Ciemski
IT
security
IT'S A TRAP! - Expert Summit 2021
Wojciech Ciemski
IT
security
Jak mówić o sobie? | Nagranie z warsztatu Lead IT,...
Iwona Golonko
IT
networking
budowanie marki
praca w IT
4Dev Live 2021: Dlaczego będziesz musiał zająć s...
Wojciech Ciemski
IT
security
Wstęp do Machine Learningu - warsztaty z wykorzysta...
Mateusz Dorobek
IT
Python
AI/ML
Czwartki z programowaniem: Linux privilege escalatio...
Wojciech Ciemski
IT
security
Jak nauczyć się prosić? Warsztat #porozmawiajmyOn...
Iwona Golonko
IT
networking
praca w IT
Kubernetes Native Java with MicroProfile and Quarkus
Roberto Cortez
IT
Java
DevOps
Kubernetes
Bare metal Java
Jarosław Pałka
IT
programowanie
Java
C/C++
Techniques for maintainable Quarkus Applications
Anna-Maria Mihalceanu
IT
programowanie
Java
A Clean, Pragmatic Architecture
Victor Rentea
IT
programowanie
How to create cache for high volume online data
Andrzej Augustynowicz
IT
programowanie
Cloud
DevOps
Upgrading Java in production - a Revolut story
Andrzej Grzesik
IT
programowanie
Java
Czysty kotlin
Jarosław Ratajski
IT
programowanie
Java
Kotlin
W co grają ludzie? Czyli jak zrozumieć ukryte stru...
Kamil Rogulski
IT
programowanie
analityka
Data Science
Objective swiss army knife
Marcin Haręza
IT
programowanie
Java
Resilient and Adaptable Systems with Cloud Native APIs
Olga Maciaszek-Sharma
,
Spencer Gibb
IT
programowanie
Java
Cloud
Query your codebase using CodeQL
Benjamin Muskalla
IT
programowanie
Java
security
The Killer C’s: Coupling, Cohesion, and Complexity
Michael Nygard
IT
programowanie
Java
How to keep your flame burning – on burnout and it...
Aleksandra Błaszczyk
IT
programowanie
motywacja
praca w IT
Leverage CompletableFutures in Java to handle the re...
David Gomez G.
IT
programowanie
Java
Cloud
How not to do API… examples from open banking
Daniel Obrębski
,
Mateusz Pędzich
IT
programowanie
security
Releasing At The Speed of Light
Andres Almiray
IT
programowanie
Zarządzanie projektami
Git
Practical Domain Driven Design using Clean Architect...
Oleksii Reshetiuk
IT
programowanie
DDD
TDD
Skyrocket Micronaut microservices into Google Cloud!
Guillaume Laforge
IT
programowanie
Zarządzanie projektami
Cloud
Implement the monolith - the one well modularized
Jacek Milewski
IT
programowanie
Refactoring Disasters – A Story how I failed
Marco Schulz
IT
programowanie
Open Source
Git
Umiejętności miękkie Storming Troopera
Sławomir Sobótka
IT
Zarządzanie projektami
Leadership
praca w IT
What I wish I knew when I started designing systems ...
Jakub Nabrdalik
IT
programowanie
Zarządzanie projektami
Leadership
Moje serce bije w innym takcie niż w scrum booku na...
Jarosław Ratajski
IT
programowanie
Agile/Scrum
praca w IT
Jak działa Garbage Collector i jak go dobrać do ap...
Jacek Bosiacki
IT
programowanie
Java
Make it Funqy: Create Serverless Java apps with Quar...
Natale Vinto
IT
programowanie
Cloud
Kubernetes
Czego możemy się spodziewać po Spock 2.0?
Marcin Zajączkowski
IT
programowanie
Java
QA/Testing
Bojowe zastosowanie programowania funkcyjnego
Artur Czajka
IT
programowanie
scala
Take your architecture to the next level with Change...
Mateusz Dymiński
IT
programowanie
Cloud
Data Science
Into the Spring
Michał Rowicki
IT
programowanie
Spring
AOT vs JIT: Dawid i Goliat
Paweł Kowalski
IT
programowanie
Java
Top 7 performance critical mistakes when working (..)
Jędrzej Biedrzycki
IT
programowanie
Java
SQL
Production profiling with JDK Flight Recorder & JDK ...
Jean-Philippe Bempel
IT
programowanie
Java
Open Source
How to achieve Geo-resilience of Java applications (..)
Krystian Czepiel
,
Madhubanti Jash
IT
programowanie
Java
Live hacking: Breaking into your Java web app
Brian Vermeer
IT
programowanie
Java
security
Virtual Public Speaking - skills that everyone of us...
Tomasz Manugiewicz
IT
motywacja
Leadership
budowanie marki
Mistakes and Trade-offs when optimizing the hot-path...
Tomasz Lelek
IT
programowanie
analityka
produktywność
truth and marketing - a skeptics point of view (...)
Tomasz Borek
IT
bazy danych
Data Science
SQL
Dla Ciebie spalam się — czyli o tym, jak rozpali�...
Wojtek Kutyla
IT
Startup
E-marketing
UX
Jak sztuczna inteligencja zmienia reguły gry w proj...
Szymon Paluch
IT
UX
AI/ML
Warszawskie Dni Informatyki 2021 - Perceptron ogniwo...
Mateusz Dorobek
IT
Python
Chcę zacząć uczyć się CyberSecurity – no supe...
Wojciech Ciemski
IT
security
MLinPL 2020 - Presentation Jazz Chords Generation
Mateusz Dorobek
IT
Data Science Summit 2020 - Prezentacja Generowanie m...
Mateusz Dorobek
IT
Python
Lead IT, Lady! Jak budować kulturę organizacyjną ...
Ewelina Hojdys
,
Daria Plona-Gała
,
Bartłomiej Gerlich
,
Olga Wizny
,
Beata Mosór-Szyszka
,
Magda Zawora
IT
Leadership
KERRIS Select, case study projektu na Gutenbergu
Michał Strześniewski
IT
programowanie
WordPress
Znowu włamali mi się na WordPressa!
Kamil Porembiński
IT
security
WordPress
Dwanaście zasad budowania systemów o wysokiej dost...
Kamil Porembiński
IT
QA/Testing
security
Clean up this mess - API Gateway
Marcin Tyborowski
IT
programowanie
.NET
ORM – the tip of an iceberg
Rafał Hryniewski
IT
programowanie
bazy danych
SQL
Domain-Driven Design taktycznie i praktycznie,
Kamil Grzybek
IT
programowanie
.NET
C#
Let's get more functional
Paweł Łukaszuk
IT
programowanie
C#
Make your applications intelligent
Michał Jankowski
IT
programowanie
AI/ML
Ewolucja języka C#
Mariusz Bojkowski
IT
programowanie
C#
produktywność
Hands-on Azure DevOps
Michał Jankowski
IT
programowanie
DevOps
Azure
Wszechświat pełen zdarzeń - EventStorming
Krzysztof Owsiany
IT
Zarządzanie projektami
produktywność
Jak skutecznie implementować oprogramowanie
Rafał Watza
IT
mobile
QA/Testing
security
Zwinnie czysta architektura
Michał Cisz
IT
programowanie
Agile/Scrum
DDD
Czy jesteś egoistycznym programistą? - Refaktoring
Agnieszka Matysek
IT
programowanie
praca w IT
Błędy, które popełniłem w pracy z legacy code i...
Dawid Mazur
IT
programowanie
Zarządzanie projektami
Kiedy i jak korzystać z platform typu Low-Code
Michał Guzowski
IT
programowanie
How to (git) blame efficiently
Grzegorz Kocjan
IT
programowanie
Git
Serverless - Hype Driven Development
Grzegorz Piotrowski
IT
programowanie
DevOps
admin
CIASTECZKA #2 - Typowe błędy popełniane przez cyb...
Kamil Porembiński
IT
security
To może Cię dużo kosztować - najczęstsze błęd...
Kamil Porembiński
IT
security
WordPress
Legacy code - doświadczenie zebrane podczas migracji
Piotr Czech
IT
programowanie
security
.NET
Lightning talk - Społeczności IT i monopole
Błażej Święcicki
IT
Lightning talk - Noc informatyka
Piotr Pyciński
IT
Lightning talk - Linux w sporcie oraz podcastach plu...
Maciej Lasyk
IT
Lightning talk - Statystyki użytkowników z Linukso...
Kamil Dudek
IT
Własny serwer email - jak i dlaczego
Błażej Święcicki
IT
Monolit? Mikroserwisy? A czy to ważne?
Bartosz Kuczyński
IT
Czysty serwer
Jarosław Ratajski
IT
API Gateway w blasku księżyca
Marcin Stożek
IT
Wprowadzenie do Warp10 – Metryki bez barier
Filip Dorosz
IT
Wydajne filtrowanie pakietów przy pomocy jądra Lin...
Michał Rostecki
IT
Podstawy konfiguracji sieci w Linuksie
Jakub Juszczakiewicz
IT
O bezpieczeństwie kontenerów linuksowych
Maciej Lasyk
IT
Jenkins Declarative Pipelines with Kubernetes
Vladimir Mitiouchev
IT
Kubernetes
Tajemnicze właściwości GIFów
Karol Wrótniak
IT
Szybkie sieci w Linuksie - jak to się robi przy pom...
Maciej Czekaj
IT
Zuul v3 - CI/CD nowej generacji
Tomasz Szandała
IT
Jak zmienia się jądro Linuksa
Rafał Wysocki
IT
Deep Learning revolution - are we subjects or objects?
Filip Drapejkowski
IT
Enabling AI at the edge using open source
Karol Gugała
IT
AI/ML
Boiling Frogs 2019 - Praca z kodem zastanym – nadc...
Daniel Pokusa
IT
programowanie
PyWaw #84 - Generowanie muzyki z użyciem sieci neur...
Mateusz Dorobek
IT
Python
J-Santa 2018 | Praca z kodem zastanym- nadchodzi wie...
Daniel Pokusa
IT
programowanie
To się (nie) kompiluje - o branży IT
Daniel Pokusa
IT
programowanie
Design Sprint o wielu twarzach. Czyli o byciu elasty...
Wiesław Kotecki
IT
programowanie
Zarządzanie projektami
Umowne koło zamachowe i co z tego wynikło - opowie...
Anna Dominika Kwiatkowska
IT
Zarządzanie projektami
edukacja
Leadership
Jak rozpędzić lokomotywę do A/B testów?
Adam Kryszkiewicz
IT
QA/Testing
UI
Co użytkownicy myślą o otwartości w miejscu pracy?
Paweł Wodkowski
,
Anna Koronowicz-Makulec
IT
praca w IT
My tu przyszliśmy po innowację.
Dawid Wozniak
IT
Zarządzanie projektami
analityka
Business Analysis
Design system dla Allegro.pl
Krystian Mrozek
,
Piotr Siwiński
IT
UI
Skąd wiedzieć co i jak robić? Zarządzanie produk...
Marcin Zaremba
IT
programowanie
Zarządzanie projektami
Mobile-first commerce
Tomasz Karwatka
IT
mobile
SEO/SEM
Świat B2B. Od projektowania doświadczeń do projek...
Tomasz Skórski
IT
Zarządzanie projektami
praca w IT
Surfuj z użytkownikami. Jak zrealizować 248 testó...
Joanna Malinowska
,
Małgorzata Skonieczna
IT
Zarządzanie projektami
QA/Testing
Legacy: Kuszące wyzwania architekta
Daniel Pokusa
IT
programowanie
Case Study: Vistula, czyli strona uczelni wyższej n...
Michał Strześniewski
IT
WordPress
Jak NIE zabezpieczać WordPressa
Kamil Porembiński
IT
security
WordPress
Errors, errors everywhere!
Daniel Pokusa
IT
programowanie
Errors, errors everywhere!
Daniel Pokusa
IT
programowanie
Jak zdobyć programistyczne serce - o polskim IT XXI...
Maciej Aniserowicz
IT
programowanie
praca w IT
Jak wspierać rozwój liderów w firmie?
Wojciech Paździor
IT
Zarządzanie projektami
motywacja
Leadership
Content Employer Branding w IT - z czym to się je?
Iwona Tur
IT
praca w IT
Elementy Scrum, które warto wprowadzić
Marta Borkowska-Bierć
,
Paweł Gawliczek
IT
Agile/Scrum
Zarządzanie projektami
praca w IT
Co IT wie o Employer Brandingu? Case study
Ewelina Grądzka
IT
praca w IT
Zespół w czasach próby – opowieść o zaufaniu
Jakub Lesiński
IT
Leadership
praca w IT
Ile jest marketingu w Employer Brandingu?
Piotr Lemieszek
IT
motywacja
praca w IT
Czemu Lean Change Management to gra zespołowa?
Joanna Ostafin
IT
edukacja
Dobre praktyki w budowaniu społeczności
Jakub Rogalski
IT
Leadership
praca w IT
Budowa zaangażowanego zespołu w IT
Piotr Sarnowski
IT
Leadership
praca w IT
Ekosystem Innowacji w firmie - "pirate thinking"
Łukasz Cieśla
IT
motywacja
edukacja
praca w IT
Nowe technologie, które zmieniają miejsca pracy
Katarzyna Ryniak
,
Rafał Cymerys
IT
AR/VR/XR
Jak ogarnąć chaos (nie tylko) w sprzedaży?
Marcin Kwieciński
IT
produktywność
10 największych problemów HR/EB w rekrutacji IT
Maciej Kucharczyk
IT
praca w IT
O pracy zdalnej i komunikacji w zespole
Katarzyna Leszczyńska-Bohdan
IT
motywacja
praca zdalna
Konfrontacja - rekruter vs. doświadczony kandydat
Maciej Stęga
,
Michał Gruca
IT
praca w IT
jSession#9 - Errors, errors everywhere!
Daniel Pokusa
IT
programowanie
Aktualne kampanie FSFE (Lighting Talk)
Artur Frenszek-Iwicki
IT
Wstęp do tunelowania ruchu sieciowego
Jakub Juszczakiewicz
IT
sieci
Bitrise.io & OpenSTF
Karol Wrótniak
IT
Energy-efficiency Features in Hardware and Linux
Rafał Wysocki
IT
Zrozumieć Gitlab CI
Kamil Trzciński
IT
Uwierzytelnienie i autoryzacja przy pomocy Oauth2, N...
Maciej Lasyk
IT
Python
Vim
Błażej Święcicki
IT
OSX for Linux Power Users
Adam Rogowski
IT
Embedded Linux build systems - wszechstronne porówn...
Cezary Dynak
IT
Linux KVM - wsparcie dla wirtualizacji w kontekście...
Tomasz Nowicki
IT
The ‘Make Money Fast Box Project’ Automatic Bitc...
Klaus Knopper
IT
Crypto
Jak zaprojektować rozwiązanie CI/CD, obsługujące...
Tomasz Maczukin
IT
Ansible, by wszystkimi rządzić
Tomasz Szandała
IT
Deep Learning - droga od ciekawostki futurologicznej...
Filip Drapejkowski
IT
Boiling Frogs 2018 - The Art of Web API Design
Paweł Zajączkowski
IT
programowanie
security
design
89 Spotkanie Wrocław JUG – The Art of Web API Design
Paweł Zajączkowski
IT
Java
Orchestrate your choregraphy
Daniel Pokusa
IT
programowanie
Panel Dyskusyjny: Hype Driven Architecture - SpreadI...
Daniel Pokusa
,
Piotr Pelczar
,
Jarosław Pałka
,
Sebastian Malaca
IT
Orchestrate your choreography! – SpreadIT 2017
Daniel Pokusa
IT
programowanie
JDD 2017: Orchestrate your choreography
Daniel Pokusa
IT
programowanie
Małe co nie co na temat security
Kamil Porembiński
IT
security
Malinowe zabawy, czyli co można zrobić z Raspberry Pi
Kamil Porembiński
IT
2017 - Evolving Architecture
Daniel Pokusa
IT
programowanie
[Quality Excites 2017]
Daniel Pokusa
IT
programowanie
Krakow Enterprise Mondays
IT
Interfejsy sieciowe w Linuksie - wprowadzenie do cza...
Jakub Juszczakiewicz
IT
The practical aspects of YOCTO
Marcin Gudajczyk
IT
CDS - simple, scalable, powerful CI/CD solution
Szymon Datko
IT
Windows 10 uruchamia natywne programy z Linuksa. Bas...
Kajetan Krykwiński
IT
Linux i oszczędzanie energii
Rafał Wysocki
IT
DevOps Tools Explained: Update Your Arsenal
Fabian Thorns
IT
DevOps
Jak utrudnić sobie życie, czyli robimy streaming z...
Kajetan Krykwiński
IT
Systemd: Poza strefą komfortu
Maciej Lasyk
IT
Flatpak - nowoczesna dystrybucja programów
Michał Rostecki
IT
Jak uprzykrzyć życie włamywacza wykorzystując na...
Marcin Tomków
IT
security
Przyrządzanie koszernych paczek RPM i DEB dla zaję...
Stanisław Klekot
IT
Usually Slightly Broken (USB) devices and what you c...
Krzysztof Opasiak
IT
Yocto Project - stwórzmy własną dystrybucję Linu...
Marcin Słoniewski
IT
Słodka szesnastka, garść pryncypiów programowani...
Paweł Zajączkowski
IT
4Developers 2016: Make your Wordpress Themes faster
Michał Strześniewski
IT
programowanie
WordPress
Wirtualizacja na Linuksie: kvm + iommu
Jakub Juszczakiewicz
IT
ASP.NET Core, czyli najnowsza odsłona Microsoft Lov...
Michał Smyk
IT
Czy Linux Cię oszukuje, czyli memory overcommit i p...
Michał Kowalczyk
IT
Reproducible builds
Bartłomiej Piotrowski
IT
Ansible + Rundeck = śpij adminie, śpij
Maciej Lasyk
IT
admin
Konteneryzacja od podstaw
Błażej Święcicki
IT
10 rzeczy, o których musisz wiedzieć zanim założ...
Robert Partyka
IT
Open Source
Automated Testing Laboratory for Embedded Linux Dist...
Paweł Wieczorek
IT
Modern Security Model for Linux Operating Systems
Aleksander Zdyb
IT
Defying systemd - or how to do wrong things the righ...
Klaus Knopper
IT
Ceph - Distributed Storage System in OVH
Bartłomiej Święcki
IT
Build own USB device on linux-based board!
Krzysztof Opasiak
IT
Wartości a zinformatyzowany świat
Jakub Machałek
IT
12 zasad architektury JUG Łódź
Kamil Porembiński
IT
security
Style Guide Driven Development
Łukasz Korowicki
,
Michał Strześniewski
IT
WordPress
OpenStack Neutron - od struktur danych do topologii ...
Adam Heczko
IT
bazy danych
Containers with system
Lennart Poettering
IT
"Dynamic porting" of Dying Light for Linux/SteamOS
Wojciech Zeler
,
Tomasz Wachowski
IT
Narzędzia w Linuksie których nie znasz a powinieneś
Błażej Święcicki
IT
Debugowanie jądra Linuksa
Krzysztof Adamski
IT
Naucz swojego kolegę jak upewnić się, że nikt ni...
Marcin Tomków
IT
security
Sztuka wyboru: decentralizacja, standaryzacja, inter...
Michał Woźniak
IT
Ubiquitous Computing based on Open Source
Klaus Knopper
IT
Open Source
Orchestrating Docker containers at scale
Maciej Lasyk
IT
Studio Open Source
Piotr Arłukowicz
IT
Open Source
Quo Vadis, OpenSource?
Robert Partyka
IT
Open Source
Nie daj się wy*uchać w sieci!
Kamil Porembiński
IT
security
IT Happy Hours
Daniel Pokusa
IT
Zarządzanie projektami
Praktyka ekonomii otwartości - wyzwanie 21 wieku
Robert Partyka
IT
MongoDB - from basics to clusters
Aliaksandr Kolesen
IT
GNU emacs jako IDE: jak, dlaczego i czy warto
Marek Gulanowski
IT
Usługa katalogowa na przykładzie OpenLDAP
Jakub Juszczakiewicz
IT
Ganglia & Nagios
Maciej Lasyk
IT
Informatyka centralnie sterowana
Michał Woźniak
IT
High Availability Explained
Maciej Lasyk
IT
Dlaczego warto uczestniczyć aktywnie w w projektach...
Karol Bryksa
IT
Open Source
Self-hosting w praktyce
Błażej Święcicki
IT
Linux namespaces: nie tylko LXC
Wojciech Wirkijowski
IT
Małe "co nie co" na temat security - Jesień Linuks...
Kamil Porembiński
IT
security
Rzecz o Ethical Hacking
Błażej Święcicki
,
Michał Woźniak
IT
Jądro Linuksa i ACPI
Rafał Wysocki
IT
Python w Debianie
Piotr Ożarowski
IT
Python
SystemTap
Wojciech Wirkijowski
IT
Irrlicht - monstrum, albo silnika graficznego opisanie
Marcin Załuski
IT
Filtrowanie wywołań systemowych - korzyści i prak...
Łukasz Sowa
IT
Koncepcja systemu operacyjnego dla niepublicznej ucz...
Marcin Janowski
,
Grzegorz Wójcik
IT
Blogosfera Społecznościowa
Michał Woźniak
IT
Jedz, pij, zarabiaj, bądź wolny
Robert Partyka
IT
MariaDB: The new M in LAMP 2012 Edition
Colin Charles
IT
Wprowadzenie do arytmetyki wielkich liczb [...]
Jakub Juszczakiewicz
IT
Lxc i cgroups w praktyce
Wojciech Wirkijowski
IT
zsh, czyli jak ułatwić sobie pracę w konsoli
Błażej Święcicki
IT
Dajmy się rozproszyć, czyli rzecz o wolności w In...
Michał Woźniak
IT
Przeglądarka twoim SDK
Robert Partyka
IT
GNU/Linux Performance Tuning...
Marcin Tomków
IT
Podsystemy oszczędzania energii (Power Management) ...
Rafał Wysocki
IT
Jenkins -- Tak dla automatyzacji!
Tomasz Jurczyk
IT
Zbuduj mi ten projekt, proszę
Damian Bulira
IT