audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
Domov
zabezpečenia
zabezpečenia
10 citátov o technickom súkromí, vďaka ktorým budete premýšľať
2026
zabezpečenia
10 krokov na posilnenie bezpečnosti iot
2026
zabezpečenia
Nová normálna: zaoberať sa realitou nezabezpečeného sveta
2026
zabezpečenia
Nepriestrelné: ako sú dnešní vedúci pracovníci na špičke
2026
zabezpečenia
Tip ľadovca: prečo je gdpr iba začiatkom
2026
zabezpečenia
Najničivejšie počítačové vírusy
2026
zabezpečenia
Škodlivý softvér: červy, trójske kone a roboty, oh!
2026
zabezpečenia
5 dôvodov, prečo by ste mali byť vďační hackerom
2026
zabezpečenia
Úvod do bitcoínu: môže fungovať virtuálna mena?
2026
zabezpečenia
5 najstrašidelnejších hrozieb v technike
2026
zabezpečenia
Hackeri bežne používajú na rozlúsknutie vášho mobilného telefónu
2026
zabezpečenia
7 základných princípov jej bezpečnosti
2026
zabezpečenia
VoIP - backdoor do vašej siete?
2026
zabezpečenia
Oznámenie o porušení ochrany údajov: právne a regulačné prostredie
2026
zabezpečenia
Pomáha výskum bezpečnosti hackerom?
2026
zabezpečenia
Pokročilé pretrvávajúce hrozby: prvý salvo v nadchádzajúcom kybernetickom vojne?
2026
zabezpečenia
Snort a hodnota zistenia nezistiteľného
2026
zabezpečenia
Môže infraštruktúra verejného kľúča poskytnúť vyššiu bezpečnosť online?
2026
zabezpečenia
Protokol Border Gateway: najväčšia zraniteľnosť siete zo všetkých?
2026
zabezpečenia
Ako anonymne prehliadať web
2026
zabezpečenia
Čo podnik potrebuje vedieť o správe identity a prístupe (iam)
2026
zabezpečenia
Nové pokroky v biometrike: bezpečnejšie heslo
2026
zabezpečenia
Koľko online marketingov o vás vie?
2026
zabezpečenia
6 záludných spôsobov, ako môžu hackeri získať vaše heslo Facebook
2026
zabezpečenia
Bezpečnostné osvedčenia od spoločnosti
2026
zabezpečenia
5 Základné veci, ktoré udržiavajú chod dátového centra v chode
2026
zabezpečenia
Penetračné testovanie a jemná rovnováha medzi bezpečnosťou a rizikom
2026
zabezpečenia
Infographic: malé podniky čelia veľkému počítačovému riziku
2026
zabezpečenia
Syn povodňové útoky: jednoduché, ale výrazne deštruktívne
2026
zabezpečenia
Infographic: to ninjas zahŕňa byod
2026
zabezpečenia
Infographic: medzinárodné internetové podvodné hotspoty
2026
zabezpečenia
Infographic: záludné aplikácie, ktoré kradnú vaše osobné informácie
2026
zabezpečenia
Môžu byť dns považované za bezpečné?
2026
zabezpečenia
Príliš veľa spamu? 5 technológií určených na jeho blokovanie
2026
zabezpečenia
Digitálne údaje: na čom sa zhromažďujú informácie?
2026
zabezpečenia
Top 5 spôsobov, ako monitorovať online aktivity vášho dieťaťa
2026
zabezpečenia
Oauth 2.0 101
2026
zabezpečenia
E-mail proti spamu: čo sa deje v okolí?
2026
zabezpečenia
Infographic: nová tvár v kybernetickom priemysle 21. storočia
2026
zabezpečenia
Pre lásku hackerov
2026
Voľba editora
Čo je analytická platforma? - definícia z technológie
2026
Čo je primitívny typ údajov? - definícia z technológie
2026
Čo je to operačná analytika? - definícia z technológie
2026
Čo je komplexné spracovanie udalostí (cep)? - definícia z technológie
2026
Voľba editora
Čo je odtlačok prsta? - definícia z technológie
2026
Čo je to server dynamického konfiguračného hostiteľa (server dhcp)? - definícia z technológie
2026
Čo je filter? - definícia z technológie
2026
Čo je to krb? - definícia z technológie
2026
Voľba editora
Čo je rozpoznávanie obrázkov? - definícia z technológie
2026
Čo je univerzálna sériová zbernica 2.0 (usb 2.0)? - definícia z technológie
2026
Čo je architekt riešení iot? - definícia z technológie
2026
Čo je to obnova virtuálnych katastrof? - definícia z technológie
2026