audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
Domov
zabezpečenia
zabezpečenia
10 citátov o technickom súkromí, vďaka ktorým budete premýšľať
2026
zabezpečenia
10 krokov na posilnenie bezpečnosti iot
2026
zabezpečenia
Nová normálna: zaoberať sa realitou nezabezpečeného sveta
2026
zabezpečenia
Nepriestrelné: ako sú dnešní vedúci pracovníci na špičke
2026
zabezpečenia
Tip ľadovca: prečo je gdpr iba začiatkom
2026
zabezpečenia
Najničivejšie počítačové vírusy
2026
zabezpečenia
Škodlivý softvér: červy, trójske kone a roboty, oh!
2026
zabezpečenia
5 dôvodov, prečo by ste mali byť vďační hackerom
2026
zabezpečenia
Úvod do bitcoínu: môže fungovať virtuálna mena?
2026
zabezpečenia
5 najstrašidelnejších hrozieb v technike
2026
zabezpečenia
Hackeri bežne používajú na rozlúsknutie vášho mobilného telefónu
2026
zabezpečenia
7 základných princípov jej bezpečnosti
2026
zabezpečenia
VoIP - backdoor do vašej siete?
2026
zabezpečenia
Oznámenie o porušení ochrany údajov: právne a regulačné prostredie
2026
zabezpečenia
Pomáha výskum bezpečnosti hackerom?
2026
zabezpečenia
Pokročilé pretrvávajúce hrozby: prvý salvo v nadchádzajúcom kybernetickom vojne?
2026
zabezpečenia
Snort a hodnota zistenia nezistiteľného
2026
zabezpečenia
Môže infraštruktúra verejného kľúča poskytnúť vyššiu bezpečnosť online?
2026
zabezpečenia
Protokol Border Gateway: najväčšia zraniteľnosť siete zo všetkých?
2026
zabezpečenia
Ako anonymne prehliadať web
2026
zabezpečenia
Čo podnik potrebuje vedieť o správe identity a prístupe (iam)
2026
zabezpečenia
Nové pokroky v biometrike: bezpečnejšie heslo
2026
zabezpečenia
Koľko online marketingov o vás vie?
2026
zabezpečenia
6 záludných spôsobov, ako môžu hackeri získať vaše heslo Facebook
2026
zabezpečenia
Bezpečnostné osvedčenia od spoločnosti
2026
zabezpečenia
5 Základné veci, ktoré udržiavajú chod dátového centra v chode
2026
zabezpečenia
Penetračné testovanie a jemná rovnováha medzi bezpečnosťou a rizikom
2026
zabezpečenia
Infographic: malé podniky čelia veľkému počítačovému riziku
2026
zabezpečenia
Syn povodňové útoky: jednoduché, ale výrazne deštruktívne
2026
zabezpečenia
Infographic: to ninjas zahŕňa byod
2026
zabezpečenia
Infographic: medzinárodné internetové podvodné hotspoty
2026
zabezpečenia
Infographic: záludné aplikácie, ktoré kradnú vaše osobné informácie
2026
zabezpečenia
Môžu byť dns považované za bezpečné?
2026
zabezpečenia
Príliš veľa spamu? 5 technológií určených na jeho blokovanie
2026
zabezpečenia
Digitálne údaje: na čom sa zhromažďujú informácie?
2026
zabezpečenia
Top 5 spôsobov, ako monitorovať online aktivity vášho dieťaťa
2026
zabezpečenia
Oauth 2.0 101
2026
zabezpečenia
E-mail proti spamu: čo sa deje v okolí?
2026
zabezpečenia
Infographic: nová tvár v kybernetickom priemysle 21. storočia
2026
zabezpečenia
Pre lásku hackerov
2026
Voľba editora
Kto je Linus torvalds? - definícia z technológie
2026
Čo je to strojové vnímanie? - definícia z technológie
2026
Čo je mechatronika? - definícia z technológie
2026
Čo je to lampa? - definícia z technológie
2026
Voľba editora
Čo je to virtuálny súkromný server (vps)? - definícia z technológie
2026
Čo je ovládač virtuálneho zariadenia (vxd)? - definícia z technológie
2026
Čo je virtuálne I / O (vio)? - definícia z technológie
2026
Čo je to virtuálna lokálna sieť (vlan)? - definícia z technológie
2026
Voľba editora
Čo je to cloudové testovanie? - definícia z technológie
2026
Čo je cloudaudit? - definícia z technológie
2026
Čo je to cloudstorming? - definícia z technológie
2026
Čo je cloudourcing? - definícia z technológie
2026