Lukáš Erben

E-mail: luc (tečka) erben (zavináč) gmail (tečka) com

Nejčtenější články autora

  1. Děrné štítky a holocaust (1.)  21. 5. 2013
  2. Příchod hackerů: příběh Stuxnetu  29. 4. 2014
  3. Úsvit hackerů: japonská „Enigma“, kód JN-25 a „plán AF“  9. 4. 2013
  4. Děrné štítky a holocaust (2.) – příběh největšího obchodníka  28. 5. 2013
  5. Děrné štítky a holocaust: nepříjemná pravda  30. 7. 2013
  6. Děrné štítky a holocaust: první informační společnost  4. 6. 2013
  7. Úsvit hackerů: Lorenzova šifra, Tuňák a Kolos  2. 4. 2013
  8. Příchod hackerů: Kevin Mitnick, Stanley Mark Rifkin a sociální inženýrství  2. 1. 2014
  9. Děrné štítky a holocaust: dva velcí bratři  11. 6. 2013
  10. Úsvit hackerů: Bombe Alana Turinga  26. 3. 2013

Seznam článků autora

Článek Rubrika Datum vydání Počet názorů
Příchod hackerů: zrození kapesních počítačů Palm Mobily a tablety 6. 10. 2015
Příchod hackerů: příběh Psionu Mobily a tablety 29. 9. 2015
Příchod hackerů: Newtonův vzestup a pád Bezpečnost 22. 9. 2015
Příchod hackerů: Newton, Apple Newton Bezpečnost 15. 9. 2015
Příchod hackerů: počítače s perem Bezpečnost 8. 9. 2015
Příchod hackerů: příběh tabletu (1.) Periferie 1. 9. 2015
Příchod hackerů: „osvobozená“ domácnost Bezpečnost 18. 8. 2015
Příchod hackerů: od MSP k internetu věcí Bezpečnost 11. 8. 2015
Příchod hackerů: analogový svět DSP Bezpečnost 4. 8. 2015
Příchod hackerů: pravěk chytrých hraček Hry 28. 7. 2015
Příchod hackerů: jednočipové, neviditelné Bezpečnost 21. 7. 2015
Příchod hackerů: „legální“ malware Bezpečnost 14. 7. 2015
Příchod hackerů: Skynet je stále daleko Bezpečnost 7. 7. 2015
Příchod hackerů: a co bude dál? Bezpečnost 30. 6. 2015
Příchod hackerů: Multics a jeho neuvěřitelní sourozenci Bezpečnost 23. 6. 2015
Příchod Hackerů: (D)ARPA Bezpečnost 16. 6. 2015
Příchod hackerů: ze lži zrozený Bezpečnost 9. 6. 2015
Příchod hackerů: kybernetika jako hrozba Bezpečnost 2. 6. 2015
Kybernetika: ve službách propagandy Bezpečnost 26. 5. 2015
Příchod hackerů: dialektická kybernetika Bezpečnost 19. 5. 2015
Příchod hackerů: kybernetický doublethink Bezpečnost 12. 5. 2015
Příchod Hackerů: ruský skandál Bezpečnost 5. 5. 2015
Příchod hackerů: kybernetika kam se podíváš Bezpečnost 21. 4. 2015
Příchod hackerů: zrod kybernetiky Bezpečnost 14. 4. 2015
Příchod hackerů: příběh profesora Svobody (závěr) Bezpečnost 7. 4. 2015
Příchod hackerů – příběh Antonína Svobody: EPOS Bezpečnost 31. 3. 2015
Příchod hackerů: příběh profesora Svobody popáté Bezpečnost 24. 3. 2015
Příchod hackerů: příběh profesora Svobody počtvrté Bezpečnost 17. 3. 2015
Příchod hackerů: příběh profesora Svobody potřetí Bezpečnost 10. 3. 2015
Příchod hackerů: příběh profesora Svobody podruhé Bezpečnost 3. 3. 2015
Příchod hackerů: příběh profesora Svobody Bezpečnost 24. 2. 2015
Příchod hackerů: operace High roller – útok Bezpečnost 10. 2. 2015
Příchod hackerů: operace High Roller – předehra Bezpečnost 3. 2. 2015
Příchod hackerů: žalud v kapse Bezpečnost 27. 1. 2015
Příchod hackerů: nejkrásnější geek Bezpečnost 20. 1. 2015
Příchod hackerů: Grace Hopperová Bezpečnost 13. 1. 2015
Příchod hackerů: počítačky a programátorky Bezpečnost 6. 1. 2015
Příchod hackerů: na počátku byla Ada Bezpečnost 30. 12. 2014
Příchod hackerů: vánoční malware speciál Bezpečnost 23. 12. 2014
Příchod hackerů: návrat k Ralphu Baerovi a Odyssey Bezpečnost 16. 12. 2014