• Články
  • Zprávičky
  • Fórum
  • Podpořte Root
  • Školení
  • Galerie
  • Root do mailu
  • RSS
  • Blogy
  • Knihy
  • Speciály
  • Manuály
  • Licence
  • Jak na Linux
  • Zdroják
    • Hledat

    Root.cz  »  Články

    Aktuální články

    6 511–6 541 / 15 062
    První strana Předchozí strana 200 209 210 211 212 213 220 Následující strana Poslední strana
    • Historie vývoje počítačových her (155. část – klasické bludišťovky III)

      Ilustrační obrázek
      Již potřetí se v našem seriálu setkáme s klasickými bludišťovkami, tj. s hrami, jejichž herní svět byl vytvořen více či méně složitým labyrintem a jedním z hlavních úkolů hráče bylo dobře naplánovat cestu bludištěm. I dnes se setkáme s hrami odvozenými od slavné trojice Berzerk, Pac-Man a částečně i Adventure.
      Pavel Tišnovský
      6. 1. 2015
      Doba čtení: 13 minut
    • BackTrack, Kali Linux a Evil (Twin) Access Point

      Ilustrační obrázek
      Ve čtvrtém díle seriálu o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám opět na praktickém příkladu ukážu, jak vytvořit veřejný přístupový Wi-Fi bod k získání přihlašovacích údajů od uživatelů, kteří se jeho prostřednictvím přihlásí ke svým účtům.
      Marian Pekár
      5. 1. 2015
      Doba čtení: 5 minut

    • Postřehy z bezpečnosti: Microsoft Office, Epizoda 5 – Makra vrací úder

      Ilustrační obrázek
      V dnešním díle postřehů se podíváme na další zajímavosti z konference CCC, jako je odhalený útok využívající makra či rekonstrukce otisku prstu německé ministryně, dále na útoky zneužívající chybu Same Origin Policy v Androidu, na nástroj pro testování zabezpečení WordPressu a na vánoční dárek pro slídily.
      Pavel Bašta
      5. 1. 2015
      Doba čtení: 4 minuty
    • Komiks: ruleta

      Ilustrační obrázek
      Dvetisícštrnástka je za nami. Všetky rozpravy o úspechoch a neúspechoch, o nesplnených predsavzatiach, o vanilkových rožtekoch a o počte omylom prehltnutých petárd sú zavŕšené. Na nový rok teším. Dokonca mám aj predsavzatie: skrátiť si svoju emo ofinu a konečne zistiť čo je to vidieť 3D. Nech sa vám darí !
      Jana Slebodníková
      3. 1. 2015
      Doba čtení: do minuty
    • eReading.cz 4 Touch Light: čtečka s Androidem nebo už tablet s e-inkem?

      Ilustrační obrázek
      Mobilní zařízení se začínají v některých oblastech čím dál více přibližovat, až někdy není jasné, kde leží hranice. Telefony velikostí dohánějí tablety, tablety se zase učí telefonovat, obojí zlepšují třeba parametry fotoaparátů. Nová čtečka eReading.cz 4 Touch Light začíná podezřele připomínat tablet.
      Petr Krčmář
      2. 1. 2015
      Doba čtení: 8 minut

    • Akalabeth: World of Doom: cesta do pravěku

      Ilustrační obrázek
      Jaký byl počátek RPG her na počítači? Jak se dnes ty první vlaštovky hrají a mohou vůbec ještě zaujmout dnešní hráče? Na tyto otázky neodpovíme, ale ukážeme vám živoucí fosilii Akalabeth: World of Doom, kterou mnozí označují jako nultý díl legendární série Ultima. Nyní byla portována i pro Linux.
      Jakub Zelenka
      2. 1. 2015
      Doba čtení: 4 minuty
    • 2014: rok děsivých bezpečnostních chyb

      Ilustrační obrázek
      Je konec roku a opět vám přinášíme souhrn toho nejdůležitějšího, co se v roce 2014 odehrálo ve světě svobodných technologií a Linuxu. Vedou sice nepříjemné bezpečnostní chyby, ale došlo i na pozitivní události. Linux vládne mobilům, her přibývá a open-source projekty rostou jako houby po dešti.
      Roman Bořánek
      31. 12. 2014
      Doba čtení: 5 minut
    • Softwarová sklizeň (31. 12. 2014)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnešní Sklizeň pojmeme poněkud novoročně a odlehčeně. Ukážeme si, jak na poslední chvíli splašit pořádnou virtuální kapelu a pro duše mír a klid se podíváme na nejpopulárnější videa na Youtube.com. Jako vždy nesmí chybět ani tradiční blbinka.
      Jakub Zelenka
      31. 12. 2014
      Doba čtení: 2 minuty
    • Příchod hackerů: na počátku byla Ada

      Ilustrační obrázek
      Počítače a svět informačních technologií je světem převážně mužským. Nebylo tomu tak ale vždy. Na samotném úsvitu počítačového věku totiž byly také ženy-programátorky. Ani ony ale nebyly první. Vůbec první strojový algoritmus sestrojila o století dříve jiná žena: Augusta Ada Kingová, hraběnka z Lovelace.
      Lukáš Erben
      30. 12. 2014
      Doba čtení: 5 minut
    • BackTrack, Kali Linux a zkouška phishingu

      Ilustrační obrázek
      Ve třetím díle seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám povím něco o phishingu, o člověku jménem Kevin Mitnick a na praktickém příkladu předvedu použití této techniky, jenž spadá do kategorie tzv. sociálního inženýrství.
      Marian Pekár
      29. 12. 2014
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: neútočte na Tor, vzkazuje Anonymous

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na neshody mezi hacktivistickými skupinami Anonymous a Lizard Squad, o útoku Sybil a na Directory Authorities servery sítě Tor, na novou bezpečnostní hrozbu umožnující přepsání paměti, úpravu stanov Zero Day Initiative a spoustu dalšího.
      Martin Holovský
      29. 12. 2014
      Doba čtení: 3 minuty
    • Komiks: darčeky

      Ilustrační obrázek
      Ledva sme sa dostali zo šalátového raušu a už na nás číha Silvester a s ním spojené masové požívanie ohnivej vody. Čím je človek starší, tým viac si uvedomuje význam slov „príjemné prežitie sviatkov“. Tu ide niekedy naozaj o život. Tak teda: príjemné prežitie zvyšnej polovice tohoto čarovného obdobia.
      Jana Slebodníková
      27. 12. 2014
      Doba čtení: do minuty
    • Vzpomínka: prvnímu československému hard disku pomohl i Gustáv Husák

      Ilustrační obrázek
      V 70. a 80. letech jsem pracoval v brněnské Zbrojovce. Nejprve jako kreslič, pak jako normalizační referent. Byl jsem tehdy svědkem různých jednání, událostí, ale i historických momentů. Byl jsem i u toho, když se v socialistickém Československu začal vyvíjet první hard disk, kterému pomohl i Gustáv Husák.
      Miroslav Malovec
      24. 12. 2014
      Doba čtení: 9 minut
    • Příchod hackerů: vánoční malware speciál

      Ilustrační obrázek
      Vánoce spojují dlouhou historickou tradici s moderními trendy dneška. Tradičně jsou to svátky klidu, míru, pohody, tradic a v posledních letech také malware. Autoři škodlivých programů, sociálních útoků a nejrůznějších kybernetických podvůdků si zkrátka a dobře chtějí také užít šťastné a veselé.
      Lukáš Erben
      23. 12. 2014
      Doba čtení: 6 minut
    • Historie vývoje počítačových her (154. část – další známé bludišťovky)

      Ilustrační obrázek
      Popisem vybraných bludišťovek se budeme zabývat i v dnešním článku o historii počítačových her. Zatímco minule jsme se zmínili o přelomových hrách, v nichž se objevily nové herní koncepty (Berzerk, Pac-Man, Adventure, Maze War), dnes se zaměříme na hry, které tyto koncepty dále rozvíjely, popřípadě okopírovaly.
      Pavel Tišnovský
      23. 12. 2014
      Doba čtení: 12 minut
    • BackTrack, Kali Linux a síťový spoofing, DoS útok a změna MAC adresy

      Ilustrační obrázek
      V druhém díle našeho seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám na praktických příkladech předvedu, jak na síťový spoofing, jak provést DoS útok na přístupový bod nebo jak změnit MAC adresu svého síťového rozhraní.
      Marian Pekár
      22. 12. 2014
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: 100 000 napadených stránek s CMS WordPress

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na chybu v pluginu RevSlider, díky které správci stránek běžících na CMS WordPress zažili horký týden, dále na 12 miliónů zranitelných SOHO routerů, ShellShock v NASu od QNAP, CSRF na blogger.com, následky vypnutí thepiratebay a několik dalších zajímavých novinek.
      Pavel Bašta
      22. 12. 2014
      Doba čtení: 6 minut
    • Komiks: o čom sobi rozprávali…

      Ilustrační obrázek
      U nás v Čobolande som si nevšimla že by sa prípad „Ježíšek vs. zámořští raraši“ riešil tak ako u vás. Nie sme na to až tak citliví, stretávame sa skôr s orientálnymi vplyvmi a veľmi nás to nehnevá, že jo. Ani ja sa nezaoberám tým, kto a ako nenosí darčeky. A teraz idem zháňať tú kladkoptéru či čo.
      Jana Slebodníková
      20. 12. 2014
      Doba čtení: do minuty
    • Hello! Firefox přichází s videohovory bez doplňků a registrací

      Mozilla a Telefónica uvádějí Firefox Hello, což je nová komunikační služba založená na otevřených a webových technologiích. Má strategický význam pro Firefox OS, ale cílí také na desktop. Firefox 34 se poprvé ujímá úlohy jejího klienta. Úvod druhé dekády existence prohlížeče rozhodně není nezajímavý!
      Jiří Macich ml.
      19. 12. 2014
      Doba čtení: 8 minut
    • Sword of the Samurai: stará láska

      Ilustrační obrázek
      Moc je v Japonsku rozdělená mezi desítky klanů. Na křeslo nejvyšší autority však může usednout jen jeden člověk. Váš příběh začíná v domě jednoho z klanů, který si brousí zuby na titul Shoguna. Překážek je ale hodně a chce to vynaložit značné úsilí, aby člověk na rozhádaném ostrově vůbec přežil.
      Jakub Zelenka
      19. 12. 2014
      Doba čtení: 3 minuty
    • Erlang: sestavování aplikací

      Ilustrační obrázek
      Programovací jazyk Erlang je určený k vytváření distrubuovaných systémů pro zpracování velkého množství paralelních úloh. Dnešní díl bude o tom, jak hotové části programu spustit a dozorovat, aby běžely pokud možno na věky věků navzdory případným chybám, a jak to celé pospojovat dohromady a nechat spustit při startu.
      Alois Vitásek
      18. 12. 2014
      Doba čtení: 18 minut
    • Historie vývoje počítačových her (153. část – fenomén bludišťovek)

      Ilustrační obrázek
      V dnešní části seriálu o historii vývoje počítačových her se budeme zabývat poměrně zajímavým fenoménem, který je ve hrách populární už po téměř čtyři desetiletí. Jedná se o využití různě koncipovaných bludišť, a to jak v akčních hrách (včetně původních bludišťovek), tak i ve FPS, dungeonech, MUDech atd.
      Pavel Tišnovský
      18. 12. 2014
      Doba čtení: 15 minut
    • Telegram: šifrované pozdravy z Ruska

      Ilustrační obrázek
      Mobilních komunikátorů, které se snaží zejména nahradit SMS zprávy, už je obrovské množství. Mnohdy ale bohužel mají poněkud laxní přístup k soukromí uživatelů. Telegram chce být pravý opak: svobodný, nekomerční, transparentní a hlavně bezpečný. Desetimilióny uživatelů ukazují, že poptávka existuje.
      Roman Bořánek
      17. 12. 2014
      Doba čtení: 6 minut
    • Softwarová sklizeň (17. 12. 2014)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnes si spočítáme, jak dlouhý zdrojový kód jsme napsali, vyzkoušíme alternativu k BitTorrent Sync, přehrajeme hudební skladby v moderním GUI a nakonec vyrenderujeme PDF dokument nebo obrázek na základě zdrojového kódu HTML souboru. Nebude chybět ani blbinka.
      Jiří Sluka
      17. 12. 2014
      Doba čtení: 1 minuta
    • Příchod hackerů: návrat k Ralphu Baerovi a Odyssey

      Ilustrační obrázek
      Přestože jsme v seriálu o hackerech opustili přelom 60. a 70. již před řadou měsíců, uděláme dnes odbočku. Před týdnem zemřel Ralph Baer, jemuž vděčíme za vůbec první herní konzoli a tedy i první krok ke zrodu odvětví digitálních her. Je tedy nejvyšší čas doplnit příběh dílem, který vám i jemu dlužíme.
      Lukáš Erben
      16. 12. 2014
      Doba čtení: 9 minut
    • LuaJIT – Just in Time překladač pro programovací jazyk Lua (10 – JIT překlad do nativního kódu)

      Ilustrační obrázek
      V předchozích dvou článcích jsme se zabývali především způsobem detekce stop (traces) v bajtkódu aplikací naprogramovaných v jazyku Lua. Dnes se budeme zabývat druhým a částečně i třetím krokem, který musí trasovací JIT překladač provést. Jedná se o generování pseudoinstrukcí a následně i vytváření nativního kódu.
      Pavel Tišnovský
      16. 12. 2014
      Doba čtení: 21 minut
    • BackTrack, Kali Linux a prolomení zabezpečení Wi-Fi sítě

      Ilustrační obrázek
      V tomto článku o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám tyto dva systémy krátce představím, povím něco o jejich vzniku, poradím, kde je získat a jak je zprovoznit a nakonec předvedu, jak s nimi prolomit WEP a WPA/WPA2 zabezpečení Wi-Fi sítě.
      Marian Pekár
      15. 12. 2014
      Doba čtení: 6 minut
    • Postřehy z bezpečnosti: Poodle v TLS kabátku

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na novou odnož chyby Poodle, kterou je možné využít i bez SSLv3, hacking chytrých hodinek, nový modul rodiny APT s názvem Penquin Turla, návrat APT RedOctober, code execution díky Bitlockeru, OWASP meeting, malware podepsaný certifikátem Sony a spoustu dalšího.
      Martin Holovský
      15. 12. 2014
      Doba čtení: 4 minuty
    • Jak ušetřit za plyn a elektřinu?

      Komerční sdělení
      Změna dodavatele je klíčová. Díky liberalizaci trhu máte příležitost vybrat si z více než 25 dodavatelů energií, se kterými můžete ušetřit tisíce korun ročně.
      15. 12. 2014
      Doba čtení: 1 minuta
    • eReading.cz 4 Touch Light: čtečka s Androidem

      Ilustrační obrázek
      Pokud ještě sháníte zajímavý dárek, možná vás zaujme nová čtečka od eReading.cz. Je dotyková, podsvícená a navíc běží na Androidu. To mimo jiné znamená, že si do ní můžete nainstalovat vlastní aplikace. Stírá se tak vlastně rozdíl mezi čtečkou a tabletem, protože Touch Light je vlastně takový tablet s e-inkem.
      Redakce
      14. 12. 2014
    • Komiks: priority

      Ilustrační obrázek
      Nasťahovali sa do bytu, ktorý osem rokov obýval niekto iný. Ona nie je zakomplexovaná feministka z filozofickej fakulty. On vie, čo je to antiperspirant. Ale stereotypy neoklameš a ani ten múdrejši z dvojice netuší čo z krabíc vybalia. A zatiaľ – vraj žiadnemu geekovi trocha sebareflexie neuškodilo…
      Jana Slebodníková
      13. 12. 2014
      Doba čtení: do minuty
    6 511–6 541 / 15 062
    První strana Předchozí strana 200 209 210 211 212 213 220 Následující strana Poslední strana

    Komerční sdělení

    • oo_MasterDC Proč je shadow AI rizikem pro bezpečnost?




    Dále u nás najdete

    Vrátí se éra zaklekávání? Finanční správa budí pod Babišem obavy

    Stáhli si Spotify, desítky milionů skladeb mají 300 TB

    Přinášíme 10 zajímavých příběhů podnikatelů za rok 2025

    Vánočnímu vysílání vládly pohádky ČT s miliony diváků

    Mzdové účetnictví v roce 2025 aneb krátké ohlédnutí

    Nenabízíte preferovaný způsob doručení? Zákazníci opustí košík

    Jak se liší příjmy v Rakousku?

    Jak na daň z nemovitých věcí v roce 2026?

    Vojta Roček (Presto Ventures): Chaos je nový normál

    Daně 2026: Výhody pro startupy, družstevníky či majitele akcií

    Pracovní úrazy v roce 2026 podle nových pravidel

    Euforie z AI naráží na tvrdou realitu kybernetických hrozeb

    InfinityBook Max 16 je nadupaná pracovní mašina v tenkém těle

    Změny a novinky od roku 2026 v kostce

    Jak jsme se „nechali podvést“ a útočníkům zrušili web

    Co popřála k Vánocům a novému roku vláda na sítích?

    Startupy loni inkasovaly 13,5 miliard, většinu tři největší

    Od roku 2026 rostou všechny důchody pomaleji

    Bitcoinoví těžaři uzavřeli nejúspěšnější rok v historii

    Cestovní náhrady a náhrada nákladů při práci z domova

    • Root.cz do mailu
    • RSS a další exporty
    • Podpořte Root.cz
    • Reklama
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

    Dáváme Internetu obsah.

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    Root.cz
    ŠkOLENÍ: Naučte se používat Kubernetes na našem dvoudenním online školení
    TO CHCI
    newsletter ČLÁNKY DO MAILU