audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
Domov
zabezpečenia
zabezpečenia
10 citátov o technickom súkromí, vďaka ktorým budete premýšľať
2024
zabezpečenia
10 krokov na posilnenie bezpečnosti iot
2024
zabezpečenia
Nová normálna: zaoberať sa realitou nezabezpečeného sveta
2024
zabezpečenia
Nepriestrelné: ako sú dnešní vedúci pracovníci na špičke
2024
zabezpečenia
Tip ľadovca: prečo je gdpr iba začiatkom
2024
zabezpečenia
Najničivejšie počítačové vírusy
2024
zabezpečenia
Škodlivý softvér: červy, trójske kone a roboty, oh!
2024
zabezpečenia
5 dôvodov, prečo by ste mali byť vďační hackerom
2024
zabezpečenia
Úvod do bitcoínu: môže fungovať virtuálna mena?
2024
zabezpečenia
5 najstrašidelnejších hrozieb v technike
2024
zabezpečenia
Hackeri bežne používajú na rozlúsknutie vášho mobilného telefónu
2024
zabezpečenia
7 základných princípov jej bezpečnosti
2024
zabezpečenia
VoIP - backdoor do vašej siete?
2024
zabezpečenia
Oznámenie o porušení ochrany údajov: právne a regulačné prostredie
2024
zabezpečenia
Pomáha výskum bezpečnosti hackerom?
2024
zabezpečenia
Pokročilé pretrvávajúce hrozby: prvý salvo v nadchádzajúcom kybernetickom vojne?
2024
zabezpečenia
Snort a hodnota zistenia nezistiteľného
2024
zabezpečenia
Môže infraštruktúra verejného kľúča poskytnúť vyššiu bezpečnosť online?
2024
zabezpečenia
Protokol Border Gateway: najväčšia zraniteľnosť siete zo všetkých?
2024
zabezpečenia
Ako anonymne prehliadať web
2024
zabezpečenia
Čo podnik potrebuje vedieť o správe identity a prístupe (iam)
2024
zabezpečenia
Nové pokroky v biometrike: bezpečnejšie heslo
2024
zabezpečenia
Koľko online marketingov o vás vie?
2024
zabezpečenia
6 záludných spôsobov, ako môžu hackeri získať vaše heslo Facebook
2024
zabezpečenia
Bezpečnostné osvedčenia od spoločnosti
2024
zabezpečenia
5 Základné veci, ktoré udržiavajú chod dátového centra v chode
2024
zabezpečenia
Penetračné testovanie a jemná rovnováha medzi bezpečnosťou a rizikom
2024
zabezpečenia
Infographic: malé podniky čelia veľkému počítačovému riziku
2024
zabezpečenia
Syn povodňové útoky: jednoduché, ale výrazne deštruktívne
2024
zabezpečenia
Infographic: to ninjas zahŕňa byod
2024
zabezpečenia
Infographic: medzinárodné internetové podvodné hotspoty
2024
zabezpečenia
Infographic: záludné aplikácie, ktoré kradnú vaše osobné informácie
2024
zabezpečenia
Môžu byť dns považované za bezpečné?
2024
zabezpečenia
Príliš veľa spamu? 5 technológií určených na jeho blokovanie
2024
zabezpečenia
Digitálne údaje: na čom sa zhromažďujú informácie?
2024
zabezpečenia
Top 5 spôsobov, ako monitorovať online aktivity vášho dieťaťa
2024
zabezpečenia
Oauth 2.0 101
2024
zabezpečenia
E-mail proti spamu: čo sa deje v okolí?
2024
zabezpečenia
Infographic: nová tvár v kybernetickom priemysle 21. storočia
2024
zabezpečenia
Pre lásku hackerov
2024
Voľba editora
Čo je to širokopásmový hlas? - definícia z technológie
2024
Čo je Windows Live Messenger? - definícia z technológie
2024
Čo je to presmerovanie druhej vrstvy (l2f)? - definícia z technológie
2024
Čo je to logická topológia? - definícia z technológie
2024
Voľba editora
Čo je to priestorový zvuk? - definícia z technológie
2024
Čo je to optický disk? - definícia z technológie
2024
Čo je prostredie na spustenie pred spustením systému (pxe)? - definícia z technológie
2024
Čo je filtrovanie údajov? - definícia z technológie
2024
Voľba editora
Ako sa softvérovo definované siete líšia od virtuálnych sietí?
2024
Ako pomáha viditeľnosť s neistotou pri odovzdávaní údajov poskytovateľovi cloudu?
2024
Ako odborníci na strojové učenie používajú štruktúrovanú predpoveď?
2024
Ako môžu blokátory škodlivých reklám v obchode Chrome zobraziť duplicitu, ktorej čelia koncoví používatelia v kybernetickej bezpečnosti?
2024