• Články
  • Zprávičky
  • Fórum
  • Podpořte Root
  • Školení
  • Galerie
  • Root do mailu
  • RSS
  • Blogy
  • Knihy
  • Speciály
  • Manuály
  • Licence
  • Jak na Linux
  • Zdroják
    • Hledat

    Root.cz  »  Články

    Aktuální články

    6 201–6 231 / 15 061
    První strana Předchozí strana 190 199 200 201 202 203 210 Následující strana Poslední strana
    • Postřehy z bezpečnosti: odposloucháváme privátní klíče

      Ilustrační obrázek
      V tomto díle Postřehů se podíváme na metodu umožňující odposlechem elektromagnetického záření uhodnout privátní šifrovací klíče a na cenově dostupné zařízení, které to dokáže, dále pak na úspěšný hack systémů polského letiště, na linuxový malware MOOSE, odposlouchávání ovladačů auta a mnoho dalšího.
      Martin Holovský
      29. 6. 2015
      Doba čtení: 4 minuty
    • Komiks: riešenie

      Ilustrační obrázek
      Chlieb a hry – tento balíček je univerzálny, nadčasový a hlavne spoľahlivo fungujúci. Takže nikomu sa vonkoncom nechce vymýšľať nič lepšie. Podľa všetkého sme potomkami rímskej civilizácie. Veľmi sme sa nezmenili. Mravy sú takmer rovnaké, hry ostali hrami. Snáď len ten chlieb je o poznanie celozrnnejší.
      Jana Slebodníková
      27. 6. 2015
      Doba čtení: do minuty

    • AS112: černá díra na nesmyslné DNS dotazy

      Ilustrační obrázek
      Jedním z nešvarů neveřejných adres je, že zatěžují DNS nesmyslnými dotazy. Například traceroute pro ně shání v DNS jména. Správně by je měl vyřešit místní server, ale pokud je špatně nastaven, začne se na ně ptát v globálním DNS. Cílem projektu AS112 je minimalizovat zátěž, kterou tyto dotazy způsobí.
      Pavel Satrapa
      26. 6. 2015
      Doba čtení: 6 minut
    • Programovací jazyk Ada: rozšíření příkladu a formátování výstupů

      Ilustrační obrázek
      V minulém dílu jsme vytvořili projekt pro výpočet kořenů kvadratické rovnice (jednoduchou verzi) a vložili jsme do něj příslušný kód. Ukázali jsme si také rozdíly v kódu při (ne)použití překladových jednotek. V dnešním dílu tento příklad rozšíříme a ukážeme si další možnosti formátování výstupů.
      Jaromír Vojtaj
      25. 6. 2015
      Doba čtení: 5 minut
    • Programovací jazyk Clojure a práce s Gitem

      Ilustrační obrázek
      Další užitečnou knihovnou dostupnou pro vývojáře používající programovací jazyk Clojure je knihovna clj-jgit. Jedná se o rozhraní k poměrně známé javovské knihovně JGit umožňující provádění prakticky všech operací s Gitem, a to bez nutnosti zpracování textových výstupů Gitu spouštěného z příkazové řádky.
      Pavel Tišnovský
      25. 6. 2015
      Doba čtení: 26 minut

    • Dokončení software digitálního termostatu

      Ilustrační obrázek
      Dnes si projdeme řídicí program podrobněji, ukážeme si možnosti optimalizace, boj s nedostatkem paměti, nakládání s grafickými objekty a znakovou sadou pro výstup na displej. Také vyřešíme otázku stability, souběžného zpracování více úloh, představím knihovnu Tasker a probereme, jak termostat žije v domácí LAN.
      Petr Stehlík
      24. 6. 2015
      Doba čtení: 19 minut
    • Softwarová sklizeň (24. 6. 2015)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnes využijeme sady nástrojů pro vytvoření honeynetu, realizujeme kontrolu proti robotům na webu, budeme komunikovat pomocí šifrovaných textových zpráv a nakonec otestujeme aplikaci pro správu a organizaci všemožných informací. Nebude chybět ani blbinka.
      Jiří Sluka
      24. 6. 2015
      Doba čtení: 1 minuta
    • Chystáte se na letní dovolenou za hranice? Cestovní pojištění je základ.

      Komerční sdělení
      Nenechejte nic náhodě a buďte připraveni pro případ úrazu nebo náhlého onemocnění, které mohou vaše zážitky značně zkomplikovat, pokud nejste na svých cestách pojištěni.
      24. 6. 2015
      Doba čtení: 1 minuta
    • Google propašoval do prohlížeče Chromium binární modul hlasového vyhledávání

      Vlna kritiky se snesla na hlavu lidem z Google, kteří do balíčku prohlížeče Chromium pro Debian propašovali binární modul pro hlasové vyhledávání. Ten umožňuje na prohlížeč mluvit a dávat mu příkazy pomocí hesla „OK, Google“. Uživatelé svobodného Chromia nejsou z proprietárního doplňku vůbec nadšení.
      Petr Krčmář
      23. 6. 2015
      Doba čtení: 4 minuty
    • Útoky na SSH: je ještě bezpečné?

      Ilustrační obrázek
      V posledních měsících je zvykem bezpečnostní chyby ohlašovat s velkou pompou, vytvářet pro ně vlastní web a v ideálním případě i logo. Uživatelé jsou takto průběžně masírovaní tím, kolik chyb je v protokolech nebo jejich implementacích. Otázkou ale je, zda a jak moc je stále bezpečné třeba SSH.
      Petr Krčmář
      23. 6. 2015
      Doba čtení: 6 minut
    • Příchod hackerů: Multics a jeho neuvěřitelní sourozenci

      Ilustrační obrázek
      Od internetu přes GPS, neviditelná letadla a strojový překlad řeči až po mechanické slony, telepatické špiony, hafniové bomby a systém „sázení“ na teroristické útoky. Historie agentury DARPA je plná neuvěřitelných přešlapů, ale zároveň i naprosto geniálních počinů. Připomeneme ty nejslavnější.
      Lukáš Erben
      23. 6. 2015
      Doba čtení: 7 minut
    • SourceForge má problém: VLC, GIMP, NotePad++ a další

      Ilustrační obrázek
      SourceForge má vážný problém, který pravděpodobně povede k rozcupování posledních zbytků důvěry a nakonec možná i k úplnému zániku kdysi velmi populární a kvalitní služby. Stěžují si na ni projekty jako VLC, GIMP nebo nově také NotePad++, který už také službu opouští. Jaké byly jejich příběhy?
      Petr Krčmář
      22. 6. 2015
      Doba čtení: 6 minut
    • Implementujeme Carrier Grade NAT: zálohování

      Ilustrační obrázek
      V minulém článku jsme si popsali základní východiska implementace Carrier Grade NAT implementovaného poskytovatelem. Dnes se podíváme, jak nasadit CGN do sítě tak, aby netvořil SPoF (Single Point of Failure) a byl tedy implementován v redundantní podobě. Dále se podíváme, jak řešit distribuci zátěže mezi více CGN.
      Tomáš Podermański , Matěj Grégr
      22. 6. 2015
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: recept na děravé jablko

      V dnešním díle postřehů se podíváme na problémy služby Keychain, která se na operačních systémech Applu stará o správu přihlašovacích údajů, dále na zranitelnost klávesnice SwiftKey na zařízeních Samsung, na omyl deníku Bild, na extrémní způsob využití sociálních sítí nebo na otázky ze SharkFestu.
      Pavel Bašta
      22. 6. 2015
      Doba čtení: 5 minut
    • Parfums.cz – navenek parfémy, uvnitř špičková vývojářská firma

      Komerční sdělení
      Na první pohled mohou působit internetové obchody jen jako prostí prodejci zboží, ale nenechte se zmást. Ti největší jsou totiž hlavně softwaroví vývojáři.
      22. 6. 2015
      Doba čtení: 5 minut
    • Komiks: bipolárny

      Ilustrační obrázek
      Moja barlička nazývaná „medzinárodné dni“ ma sklamala, keďže práve na dnešok pripadá niečo, čomu som sa chcela vyhnúť. Dnes je medzinárodný deň utečencov. Téma až príliš horúca na uchopenie. Priamo s ňou však súvisí pocit, ktorému sa nemôžem vyhnúť pri scrollovaní facebookom. Zvláštne bipolárny pocit.
      Jana Slebodníková
      20. 6. 2015
      Doba čtení: do minuty
    • Vývojové nástroje používané v dobách osmibitových mikropočítačů

      Ilustrační obrázek
      Jedna z přednášek na RetroFestu 2015 byla věnována popisu vývojových nástrojů používaných v dobách kralování osmibitových domácích mikropočítačů. V dnešním článku je tato přednáška stručně převyprávěna s použitím původních slajdů. Vítejte do světa opravdových programátorů…
      Pavel Tišnovský
      19. 6. 2015
      Doba čtení: 16 minut
    • Bez soudního příkazu vaše data nevydáme, slibují webové služby

      Ilustrační obrázek
      Electronic Frontier Foundation už popáté zveřejnila report Who Has Your Back, ve kterém hodnotí, jak IT firmy nakládají s uživatelskými daty, zejména co se týče jejich vydávání státním orgánům. I když situace stále není ideální, za poslední léta se hodně zlepšila. Téměř všichni už vyžadují soudní příkaz.
      Roman Bořánek
      19. 6. 2015
      Doba čtení: 5 minut
    • Kyberzločin je výnosný byznys, návratnost je až 1425 %

      Ilustrační obrázek
      Kyberzločin se jednoduše vyplatí, proto ho taky kdekdo na internetu provozuje. Nejvýnosnějším odvětvím jsou prodeje exploitů a vydírání pomocí ransomware. Dobrý „investor“ si tak může přijít až na 1425 % ze své investice, což je číslo, o kterém se běžným byznysmenům snad ani nezdá. Na co se nejčastěji útočí?
      Petr Krčmář
      18. 6. 2015
      Doba čtení: 3 minuty
    • Programovací jazyk Ada: numerický příklad, dělení do balíčků a jejich volání

      Ilustrační obrázek
      Minulý díl byl kompletně věnován instalaci nejnovější verze vývojového prostředí GNAT na OS Linux. Byla zmíněna i možnost využití dvou souborů v jednom projektu – specifikace a deklarace. V dnešním dílu se začneme věnovat práci v GPS a ukážeme si trochu složitější aplikaci včetně využití překladových jednotek.
      Jaromír Vojtaj
      18. 6. 2015
      Doba čtení: 5 minut
    • Turris Lite bude stát do 200 dolarů, pomůže s ním Jablotron

      Ilustrační obrázek
      Sdružení CZ.NIC a společnost Jablotron, renomovaný výrobce a dodavatel zabezpečovacích systémů, se rozhodly společně vyvíjet produkty pro bezpečné ovládání chytré domácnosti. Obě organizace spolupráci představily na včerejší tiskové konferenci. Základem projektu je router Turris, který funguje jako bezpečnostní sonda.
      Michal Strnad
      17. 6. 2015
      Doba čtení: 3 minuty
    • Softwarová sklizeň (17. 6. 2015)

      Ilustrační obrázek
      Pravidelná sonda do světa otevřeného softwaru. Dnes vyvoláme „digitální negativy“ i s možností sdílení, zjistíme, proč se nemůžeme připojit k některému serveru, stáhneme si Wikipedii pro studium bez připojení k internetu, navrhneme font a na závěr si adepti na programátory mohou počíst o základním balíku znalostí.
      Marek Olšavský
      17. 6. 2015
      Doba čtení: 2 minuty
    • Master otevřel nové ekologické datacentrum v Brně

      Komerční sdělení
      Hostingová společnost Master Internet otevřela nové a dosud nejekologičtější datové sály ve svém brněnském datacentru. Chlazení čerstvým vzduchem a aktivní ochrana před síťovými útoky tak řadí Master DC Brno mezi špičky evropského formátu.
      17. 6. 2015
      Doba čtení: 2 minuty
    • LastPass byl podruhé napaden, unikly hashe hesel

      Ilustrační obrázek
      Populární služba pro správu hesel LastPass byla napadena, což nám opět připomíná, že pohodlí cloudu ne vždy znamená i bezpečí. I přes únik uživatelských informací, včetně hashů hesel, však reálné ohrožení uživatelům nehrozí. Nejde o první škraloup na pověsti LastPass. Problém měla už v roce 2011.
      Roman Bořánek
      16. 6. 2015
      Doba čtení: 2 minuty
    • Příchod Hackerů: (D)ARPA

      Ilustrační obrázek
      Zkratku (D)ARPA má většina z nás spojenou se zrodem Internetu. Ve skutečnosti je ale Agentura ministerstva obrany pro pokročilé výzkumné projekty místem, kde se zrodily první (více)uživatelské operační systémy, satelitní navigace, telekomunikační a meteorologické družice, neviditelná letadla nebo arsenid gallitý.
      Lukáš Erben
      16. 6. 2015
      Doba čtení: 6 minut
    • Seesaw: knihovna pro snadnou tvorbu GUI v jazyce Clojure (3)

      Ilustrační obrázek
      Ve třetí části článku o programovacím jazyce Clojure a o knihovnách dostupných pro tento jazyk si popíšeme další vybrané vlastnosti knihovny nazvané Seesaw. Nejprve si popíšeme použití funkcí alert a input a posléze se budeme zabývat dostupnými správci rozvržení komponent GUI (widgetů) v oknech a panelech.
      Pavel Tišnovský
      16. 6. 2015
      Doba čtení: 18 minut
    • Senzor jako každodenní pomocník

      Komerční sdělení
      Smart cities, smart grid, smart buildings a další. V každém odvětví lidské činnosti se dnes najde něco, co je „smart“.
      16. 6. 2015
      Doba čtení: 2 minuty
    • Implementujeme Carrier Grade NAT: nečekané nástrahy

      Ilustrační obrázek
      Nečekaně pomalý nástup protokolu IPv6 nutí stále více organizací intenzivně hledat řešení umožňující efektivnější využití současného malého IPv4 adresového prostoru. Jednou z technologií, která toto umožňuje je Carrier Grade NAT (CGN), tedy překlad adres prováděný centrálně v sítí operátora.
      Tomáš Podermański , Matěj Grégr
      15. 6. 2015
      Doba čtení: 16 minut
    • Postřehy z bezpečnosti: nový iOS přináší několik bezpečnostních vylepšení

      Ilustrační obrázek
      V nejnovějším díle pondělních bezpečnostních Postřehů se podíváme na nové bezpečnostní funkce a vylepšení iOS 9 a El Capitana, služba umožňující hack Facebook, Google či jiného účtu, malware šířený z webu pražského letiště, Duqu 2 nalezený v síti společnosti Kaspersky a spoustu dalšího materiálu.
      Martin Holovský
      15. 6. 2015
      Doba čtení: 3 minuty
    • Komiks: obmedzená ponuka

      Ilustrační obrázek
      Nie. Budúcnosť, ani žiadna fifina ešte nedorazili do všetkých kútov Zeme. Má to viacero nesporných výhod. Stále ostávate v očiach laikov tými geniálnymi zaklínačmi elektroniky, ktorí dokážu pár ťuknutiami vzkriesiť každý počítač. A máte ísť kam na dovolenku! Teda mohli by ste. Ale nie je tam Wi-Fi…
      Jana Slebodníková
      13. 6. 2015
      Doba čtení: do minuty
    • RetroFest 2015: už i iMac G3 je starý šrot

      Ilustrační obrázek
      V neděli se v areálu Strahovských kolejí uskutečnil již třetí ročník konference RetroFest. Na této celodenní akci se mohli účastníci seznámit nejenom se zajímavými historickými počítači, ale mohli si například zahrát starší hry na originálním „muzeálním“ hardware či si odpočinout na přednáškách atd.
      Pavel Tišnovský
      12. 6. 2015
      Doba čtení: 3 minuty
    6 201–6 231 / 15 061
    První strana Předchozí strana 190 199 200 201 202 203 210 Následující strana Poslední strana

    Komerční sdělení

    • oo_MasterDC Proč je shadow AI rizikem pro bezpečnost?




    Dále u nás najdete

    Od roku 2026 rostou všechny důchody pomaleji

    Kdy náleží vdovský důchod déle než 1 rok? Příklady napoví

    Velký manuál k paušální dani OSVČ pro rok 2026

    Změny, které přináší rok 2026 do oblasti zaměstnávání

    Rok 2025 ve startupech: Češi si věří jako globální hráči

    Špehování konkurence: Jak najít slabiny a vytěžit z toho maximum

    Vánočnímu vysílání vládly pohádky ČT s miliony diváků

    eGovernment 2025: eDoklady a digitalizace „pod Babišem“

    Co popřála k Vánocům a novému roku vláda na sítích?

    Sdílejte své vzpomínky stylově: Úprava fotek jako od profíka.

    Cesta ohňostrojů: Od zahánění zlých duchů až k dronům

    Cestovní náhrady a náhrada nákladů při práci z domova

    Začneme platit v e-shopech kryptoměnami?

    Chystá se právo na opravu. Co nám přinese v praxi?

    Změny a novinky od roku 2026 v kostce

    Nastoupili jste loni na novou pozici v IT? Tak byste měli dostat přidáno

    Vstup Czechoslovak Group na burzu nabývá konkrétnější podoby

    Šest užitečných funkcí Chromu, které snadno přehlédnete

    Výhled datových center pro rok 2026: pět klíčových trendů

    Vláda potvrdila konec televizních poplatků, náhradu nezná

    • Root.cz do mailu
    • RSS a další exporty
    • Podpořte Root.cz
    • Reklama
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

    Dáváme Internetu obsah.

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    Root.cz
    ŠkOLENÍ: Naučte se používat Kubernetes na našem dvoudenním online školení
    TO CHCI
    newsletter ČLÁNKY DO MAILU