audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
audio
blogovanie
Cloud-Computing
databázy
vývoj
podnik
Domov
zabezpečenia
zabezpečenia
10 citátov o technickom súkromí, vďaka ktorým budete premýšľať
2025
zabezpečenia
10 krokov na posilnenie bezpečnosti iot
2025
zabezpečenia
Nová normálna: zaoberať sa realitou nezabezpečeného sveta
2025
zabezpečenia
Nepriestrelné: ako sú dnešní vedúci pracovníci na špičke
2025
zabezpečenia
Tip ľadovca: prečo je gdpr iba začiatkom
2025
zabezpečenia
Najničivejšie počítačové vírusy
2025
zabezpečenia
Škodlivý softvér: červy, trójske kone a roboty, oh!
2025
zabezpečenia
5 dôvodov, prečo by ste mali byť vďační hackerom
2025
zabezpečenia
Úvod do bitcoínu: môže fungovať virtuálna mena?
2025
zabezpečenia
5 najstrašidelnejších hrozieb v technike
2025
zabezpečenia
Hackeri bežne používajú na rozlúsknutie vášho mobilného telefónu
2025
zabezpečenia
7 základných princípov jej bezpečnosti
2025
zabezpečenia
VoIP - backdoor do vašej siete?
2025
zabezpečenia
Oznámenie o porušení ochrany údajov: právne a regulačné prostredie
2025
zabezpečenia
Pomáha výskum bezpečnosti hackerom?
2025
zabezpečenia
Pokročilé pretrvávajúce hrozby: prvý salvo v nadchádzajúcom kybernetickom vojne?
2025
zabezpečenia
Snort a hodnota zistenia nezistiteľného
2025
zabezpečenia
Môže infraštruktúra verejného kľúča poskytnúť vyššiu bezpečnosť online?
2025
zabezpečenia
Protokol Border Gateway: najväčšia zraniteľnosť siete zo všetkých?
2025
zabezpečenia
Ako anonymne prehliadať web
2025
zabezpečenia
Čo podnik potrebuje vedieť o správe identity a prístupe (iam)
2025
zabezpečenia
Nové pokroky v biometrike: bezpečnejšie heslo
2025
zabezpečenia
Koľko online marketingov o vás vie?
2025
zabezpečenia
6 záludných spôsobov, ako môžu hackeri získať vaše heslo Facebook
2025
zabezpečenia
Bezpečnostné osvedčenia od spoločnosti
2025
zabezpečenia
5 Základné veci, ktoré udržiavajú chod dátového centra v chode
2025
zabezpečenia
Penetračné testovanie a jemná rovnováha medzi bezpečnosťou a rizikom
2025
zabezpečenia
Infographic: malé podniky čelia veľkému počítačovému riziku
2025
zabezpečenia
Syn povodňové útoky: jednoduché, ale výrazne deštruktívne
2025
zabezpečenia
Infographic: to ninjas zahŕňa byod
2025
zabezpečenia
Infographic: medzinárodné internetové podvodné hotspoty
2025
zabezpečenia
Infographic: záludné aplikácie, ktoré kradnú vaše osobné informácie
2025
zabezpečenia
Môžu byť dns považované za bezpečné?
2025
zabezpečenia
Príliš veľa spamu? 5 technológií určených na jeho blokovanie
2025
zabezpečenia
Digitálne údaje: na čom sa zhromažďujú informácie?
2025
zabezpečenia
Top 5 spôsobov, ako monitorovať online aktivity vášho dieťaťa
2025
zabezpečenia
Oauth 2.0 101
2025
zabezpečenia
E-mail proti spamu: čo sa deje v okolí?
2025
zabezpečenia
Infographic: nová tvár v kybernetickom priemysle 21. storočia
2025
zabezpečenia
Pre lásku hackerov
2025
Voľba editora
Čo je to hlboký web? - definícia z technológie
2025
Čo je to väzba údajov? - definícia z technológie
2025
Čo je to webový pult? - definícia z technológie
2025
Čo je to ochutnávka domén? - definícia z technológie
2025
Voľba editora
Čo je zámok CPU? - definícia z technológie
2025
Čo je stredný kanál? - definícia z technológie
2025
Čo je natívny front príkazov (ncq)? - definícia z technológie
2025
Čo je režim supervízora? - definícia z technológie
2025
Voľba editora
Prečo je toľko strojového učenia v zákulisí - z dohľadu bežného používateľa?
2025
Prečo je v zdravotníctve dôležitá správa telekomunikačných výdavkov?
2025
Prečo je tensorflow tak populárny pre systémy strojového učenia?
2025
Prečo nie je myšlienka závislosti na technológiách ničím iným ako prehnaným problémom?
2025