Hlavní navigace
Články
Zprávičky
Fórum
Podpořte Root
Školení
Galerie
Kalendář
Root do mailu
RSS
Blogy
Knihy
Speciály
Manuály
Licence
Jak na Linux
Zdroják
Hledat
Přihlásit
Zůstat přihlášen
Registrovat
Zapomenuté
heslo
nebo
jméno
Root.cz
»
Autoři
»
Jaroslav Pinkava
Jaroslav Pinkava
E-mail:
jaroslav (tečka) pinkava (zavináč) gmail (tečka) com
WWW:
http://www.crypto-world.info/
Nejčtenější články autora
Bezpečnostní střípky: jaké jsou největší podvody na internetu?
6. 9. 2010
Bezpečnostní střípky: jaké nástroje jsou dnes hackery používány?
1. 8. 2011
Bezpečnostní střípky: týden ukradených hesel
16. 7. 2012
Bezpečnostní střípky: IT bezpečnost a politika
29. 6. 2009
Bezpečnostní střípky: Je vaším cílem kariéra v oblasti bezpečnosti?
12. 4. 2010
Bezpečnostní střípky: útoky na e-mailové účty
12. 10. 2009
Bezpečnostní střípky: nemáte na svém počítači keylogger?
23. 8. 2010
Bezpečnostní střípky: zkuste hacknout sami sebe
28. 1. 2013
Bezpečnostní střípky: pochází Stuxnet ze spolupráce Izraele a USA?
17. 1. 2011
Bezpečnostní střípky: jaký je vývoj ochrany soukromí v EU?
31. 1. 2011
Seznam článků autora
Článek
Téma
Datum vydání
Počet názorů
Bezpečnostní střípky: IT bezpečnost a politika
29. 6. 2009
5
Bezpečnostní střípky: lepší ochrany pro aplikace Google?
22. 6. 2009
9
Bezpečnostní střípky: nepříliš úspěšná legislativa
15. 6. 2009
2
Bezpečnostní střípky: úniky dat
8. 6. 2009
3
Bezpečnostní střípky: Obamova nová strategie kybernetické bezpečnosti
1. 6. 2009
12
Bezpečnostní střípky: většina průniků je zevnitř organizace
25. 5. 2009
6
Bezpečnostní střípky: botnety okolo nás
18. 5. 2009
5
Bezpečnostní střípky: šikovné sociální inženýrství
11. 5. 2009
1
Bezpečnostní střípky: IE8 do vašich počítačů
4. 5. 2009
11
Bezpečnostní střípky: konference RSA 2009
27. 4. 2009
-
Bezpečnostní střípky: konference Black Hat Europe
20. 4. 2009
2
Bezpečnostní střípky: USA a kybernetická bezpečnost
13. 4. 2009
7
Bezpečnostní střípky: GhostNet - špionská síť
6. 4. 2009
9
Bezpečnostní střípky: prvního dubna se aktivuje červ Conficker
30. 3. 2009
5
Bezpečnostní střípky: cílem útoků se stává malé a střední podnikání
23. 3. 2009
-
Bezpečnostní střípky: červ Conficker aktualizuje
16. 3. 2009
6
Bezpečnostní střípky: nové vydání Computer Security Handbook
9. 3. 2009
2
Bezpečnostní střípky: USA zbrojí v kybernetické bezpečnosti
2. 3. 2009
9
Bezpečnostní střípky: konference Black Hat
23. 2. 2009
3
Bezpečnostní střípky: utoky na bezpečnostní firmy
16. 2. 2009
2
Bezpečnostní střípky: vyrobte si klon pasu vašeho souseda
9. 2. 2009
31
Bezpečnostní střípky: malware nadále straší
2. 2. 2009
13
Bezpečnostní střípky za 52. týden roku 2006
2. 1. 2007
1
Bezpečnostní střípky za 51. týden roku 2006
27. 12. 2006
2
Bezpečnostní střípky za 50. týden roku 2006
18. 12. 2006
1
Bezpečnostní střípky za 49. týden roku 2006
11. 12. 2006
5
Bezpečnostní střípky za 48. týden roku 2006
4. 12. 2006
-
Bezpečnostní střípky za 47. týden roku 2006
27. 11. 2006
-
Bezpečnostní střípky za 46. týden roku 2006
20. 11. 2006
4
Bezpečnostní střípky za 45. týden roku 2006
13. 11. 2006
1
Bezpečnostní střípky za 44. týden roku 2006
6. 11. 2006
-
Bezpečnostní střípky za 43. týden roku 2006
30. 10. 2006
-
Bezpečnostní střípky za 42. týden roku 2006
23. 10. 2006
1
Bezpečnostní střípky za 41. týden roku 2006
16. 10. 2006
3
Bezpečnostní střípky za 40. týden roku 2006
9. 10. 2006
2
Bezpečnostní střípky za 39. týden roku 2006
2. 10. 2006
2
Bezpečnostní střípky za 38. týden roku 2006
25. 9. 2006
1
Bezpečnostní střípky za 37. týden roku 2006
18. 9. 2006
3
Bezpečnostní střípky za 36. týden roku 2006
11. 9. 2006
2
Bezpečnostní střípky za 35. týden roku 2006
4. 9. 2006
2
201
–
240
/
305
První strana
Předchozí strana
2
3
4
5
6
7
8
Následující strana
Poslední strana
Zprávičky
Jaký je rozdíl mezi onchain transakcí a Lightning Network? V novém dílu podcastu Bitcoin a blondýna se to dozvíte
Platby bitcoinem mohou probíhat ve dvou režimech. Jak se mezi sebou liší a na co se hodí? Právě na otázky kolem placení bitcoinem se zaměřuje…
10:29
Ansible: úvod do automatizace, role a AWX (školení)
Na internetu píšou, že začít s automatizací správy serverů můžete do půl hodiny. Dokážeme vám, že s Ansible to je pravda. Stačí navštívit naše…
Včera
Vyšla Fedora 40 beta s GNOME 46 a KDE Plasma 6
Beta verze Fedory 40 je nyní k dispozici k testování, přičemž ostré vydání je plánováno na druhou půlku příštího měsíce. K dispozici je…
Včera
Další zprávičky
Napište zprávičku
Anketa
Která z těchto zařízení vlastníte?
notebook
stolní počítač
chytrý telefon
tablet
herní konzoli
Odborné školení Hacking v praxi 2 s etickým hackerem Lukášem Antalem
VÍCE INFO
ČLÁNKY DO MAILU