Zvuk
Blogování
Cloud computing
Databáze
Rozvoj
Podnik
Zvuk
Blogování
Cloud computing
Databáze
Rozvoj
Podnik
Domov
Bezpečnostní
Bezpečnostní
10 citátů o tech soukromí, které vás přimějí myslet
2026
Bezpečnostní
10 kroků k posílení bezpečnosti iot
2026
Bezpečnostní
Nová normální: vypořádat se s realitou nezabezpečeného světa
2026
Bezpečnostní
Neprůstřelný: jak dnešní obchodní vedoucí zůstávají na vrcholu
2026
Bezpečnostní
Tip ledovce: proč je gdpr jen začátek
2026
Bezpečnostní
Nejničivější počítačové viry
2026
Bezpečnostní
Škodlivý software: červi, trojské koně a roboty, oh!
2026
Bezpečnostní
5 důvodů, proč byste měli být hackerům vděční
2026
Bezpečnostní
Úvod do bitcoinu: může fungovat virtuální měna?
2026
Bezpečnostní
5 nejděsivějších hrozeb v tech
2026
Bezpečnostní
Hackeři běžně používají crack vašeho mobilního telefonu
2026
Bezpečnostní
7 základních principů bezpečnosti
2026
Bezpečnostní
Voip - backdoor do vaší sítě?
2026
Bezpečnostní
Oznámení o narušení dat: právní a regulační prostředí
2026
Bezpečnostní
Pomáhá výzkum bezpečnosti hackerům?
2026
Bezpečnostní
Pokročilé přetrvávající hrozby: první salvo v nadcházejícím kybernetickém válčení?
2026
Bezpečnostní
Snort a hodnota detekce nezjistitelné
2026
Bezpečnostní
Může infrastruktura veřejného klíče poskytovat větší zabezpečení online?
2026
Bezpečnostní
Protokol Border Gateway: největší zranitelnost sítě ze všech?
2026
Bezpečnostní
Jak anonymně procházet web
2026
Bezpečnostní
Co podnik potřebuje vědět o správě identity a přístupu (iam)
2026
Bezpečnostní
Nové pokroky v biometrice: bezpečnější heslo
2026
Bezpečnostní
Kolik o vás online obchodníci vědí?
2026
Bezpečnostní
6 záludných způsobů, jak mohou hackeři získat vaše heslo Facebook
2026
Bezpečnostní
Bezpečnostní certifikace od společnosti
2026
Bezpečnostní
5 Základní věci, které udržují provoz datového centra v chodu
2026
Bezpečnostní
Penetrační testování a jemná rovnováha mezi bezpečností a rizikem
2026
Bezpečnostní
Infographic: malé podniky čelí velkému kybernetickému riziku
2026
Bezpečnostní
Syn povodňové útoky: jednoduché, ale výrazně destruktivní
2026
Bezpečnostní
Infographic: to ninjas obejme byod
2026
Bezpečnostní
Infographic: mezinárodní internetové podvodné hotspoty
2026
Bezpečnostní
Infographic: záludné aplikace, které ukradnou vaše osobní informace
2026
Bezpečnostní
Lze dns považovat za bezpečné?
2026
Bezpečnostní
Příliš mnoho spamu? 5 technologií určených k jeho blokování
2026
Bezpečnostní
Digitální data: na čem je sbírána záležitost?
2026
Bezpečnostní
5 nejlepších způsobů, jak sledovat online aktivity vašeho dítěte
2026
Bezpečnostní
Oauth 2.0 101
2026
Bezpečnostní
E-mailový spam: co se děje?
2026
Bezpečnostní
Infographic: nová tvář kybernetického zboží 21. století
2026
Bezpečnostní
Pro lásku hackerů
2026
Výběr redakce
Jaký je rozdíl mezi testováním alfa a beta testováním?
2026
Jak se liší infrastruktura od síťové infrastruktury?
2026
Jak se liší office 365 od ostatních verzí Microsoft Office?
2026
Jak administrátoři používají k monitorování výkonu sítě monitorování serveru?
2026
Výběr redakce
Web Roundup: smartphony jsou chytřejší než kdy předtím ... znovu
2026
Cloud computing a uhlíkové stopy: proč jsou cloudová řešení zelená řešení
2026
Web Roundup: nositelné, mobilní a pes pohled na svět
2026
Je zelená mrtvá?
2026
Výběr redakce
Proč virtualizace urychluje nasazení serveru?
2026
Proč při koncipování názvů virtuálních strojů pomáhá s organizací této organizace?
2026
Proč odborníci v oblasti bezpečnosti považují těžbu bitcoinů a kryptoměn za potenciál pro „parazitární“ hackerskou činnost?
2026
Proč si některé společnosti vybírají azurové nebo aws přes open-source technologie jako openstack?
2026