• Články
  • Zprávičky
  • Fórum
  • Podpořte Root
  • Školení
  • Galerie
  • Root do mailu
  • RSS
  • Blogy
  • Knihy
  • Speciály
  • Manuály
  • Licence
  • Jak na Linux
  • Zdroják
    • Hledat

    Root.cz  »  Články

    Aktuální články

    6 511–6 541 / 15 068
    První strana Předchozí strana 200 209 210 211 212 213 220 Následující strana Poslední strana
    • Shadowrun Returns: návrat ke kořenům

      Ilustrační obrázek
      Temné uličky osvícené příležitostně poblikávajícím fialovým neonem. Mocné korporace ovládající v pozadí světové dění a magie asistuje svou ničivou silou pokročilé technologii. To je hra Shadowrun Returns, návrat ke kořenům tradičním RPG her. Přibalte si ale i brýle na čtení, titul je nesmírně ukecaný!
      Jakub Zelenka
      9. 1. 2015
      Doba čtení: 3 minuty
    • FIDO U2F by Plug-up: levný přihlašovací token nejen ke Google

      Ilustrační obrázek
      Google nedávno ohlásil podporu pro dvoufaktorovou autentizaci s použitím FIDO U2F a současně se na trhu objevil relativně levný token. Neodolal jsem a musel jsem jich pár na zkoušku objednat. Použít se dají u Google, ale i třeba ve WordPressu. Jak fungují v Linuxu? Co potřebují na straně počítače a služby?
      Dan Ohnesorg
      8. 1. 2015
      Doba čtení: 3 minuty

    • LuaJIT – Just in Time překladač pro programovací jazyk Lua (11 – JIT překlad do nativního kódu procesorů s architekturami x86 a ARM)

      Ilustrační obrázek
      Třetím krokem JIT překladu prováděného LuaJITem je transformace pseudoinstrukcí do nativního kódu mikroprocesoru, na němž je LuaJIT spuštěn. LuaJIT podporuje překlad s využitím instrukčních sad mikroprocesorů Intel i AMD (32 bit, 64 bit), ARM (prozatím 32 bit), MIPS a PowerPC. Touto problematikou se budeme zabývat dnes.
      Pavel Tišnovský
      8. 1. 2015
      Doba čtení: 18 minut
    • IT 14.2: výkon síťových karet, rom-0 a Knot DNS Resolver

      Ilustrační obrázek
      Poslední listopadový víkend se v Dejvicích uskutečnil druhý letošní díl konference Internet a Technologie. Hovořilo se mimo jiné o výkonu síťových karet, vývoji počtu routerů postižených chybou rom-0, přípravě Knot DNS Resolveru či budoucnosti bezpečnostního projektu FENIX běžícího v NIX.CZ.
      Petr Krčmář
      7. 1. 2015
      Doba čtení: 8 minut
    • Softwarová sklizeň (7. 1. 2015)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnes si vyzkoušíme program pro sledování využití TCP/IP podsítí, vytvoříme API dokumentaci z PHP kódu, upravíme obrázky pomocí editoru grafiky s podporou vrstev či transparence a nakonec provedeme minimalizaci a optimalizaci souborů pomocí CLI nástroje.
      Jiří Sluka
      7. 1. 2015
      Doba čtení: 1 minuta

    • Příchod hackerů: počítačky a programátorky

      Ilustrační obrázek
      Říkalo se jim „computers“. Ve skutečnosti to ale nebyly mechanické ani elektronické stroje. Šest žen, které na Pensylvánské univerzitě během války „ručně“ počítaly balistické křivky pomocí složitých diferenciálních rovnic, se v roce 1946 stalo prvním programátorským týmem na světě.
      Lukáš Erben
      6. 1. 2015
      Doba čtení: 9 minut
    • Historie vývoje počítačových her (155. část – klasické bludišťovky III)

      Ilustrační obrázek
      Již potřetí se v našem seriálu setkáme s klasickými bludišťovkami, tj. s hrami, jejichž herní svět byl vytvořen více či méně složitým labyrintem a jedním z hlavních úkolů hráče bylo dobře naplánovat cestu bludištěm. I dnes se setkáme s hrami odvozenými od slavné trojice Berzerk, Pac-Man a částečně i Adventure.
      Pavel Tišnovský
      6. 1. 2015
      Doba čtení: 13 minut
    • BackTrack, Kali Linux a Evil (Twin) Access Point

      Ilustrační obrázek
      Ve čtvrtém díle seriálu o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám opět na praktickém příkladu ukážu, jak vytvořit veřejný přístupový Wi-Fi bod k získání přihlašovacích údajů od uživatelů, kteří se jeho prostřednictvím přihlásí ke svým účtům.
      Marian Pekár
      5. 1. 2015
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: Microsoft Office, Epizoda 5 – Makra vrací úder

      Ilustrační obrázek
      V dnešním díle postřehů se podíváme na další zajímavosti z konference CCC, jako je odhalený útok využívající makra či rekonstrukce otisku prstu německé ministryně, dále na útoky zneužívající chybu Same Origin Policy v Androidu, na nástroj pro testování zabezpečení WordPressu a na vánoční dárek pro slídily.
      Pavel Bašta
      5. 1. 2015
      Doba čtení: 4 minuty
    • Komiks: ruleta

      Ilustrační obrázek
      Dvetisícštrnástka je za nami. Všetky rozpravy o úspechoch a neúspechoch, o nesplnených predsavzatiach, o vanilkových rožtekoch a o počte omylom prehltnutých petárd sú zavŕšené. Na nový rok teším. Dokonca mám aj predsavzatie: skrátiť si svoju emo ofinu a konečne zistiť čo je to vidieť 3D. Nech sa vám darí !
      Jana Slebodníková
      3. 1. 2015
      Doba čtení: do minuty
    • eReading.cz 4 Touch Light: čtečka s Androidem nebo už tablet s e-inkem?

      Ilustrační obrázek
      Mobilní zařízení se začínají v některých oblastech čím dál více přibližovat, až někdy není jasné, kde leží hranice. Telefony velikostí dohánějí tablety, tablety se zase učí telefonovat, obojí zlepšují třeba parametry fotoaparátů. Nová čtečka eReading.cz 4 Touch Light začíná podezřele připomínat tablet.
      Petr Krčmář
      2. 1. 2015
      Doba čtení: 8 minut
    • Akalabeth: World of Doom: cesta do pravěku

      Ilustrační obrázek
      Jaký byl počátek RPG her na počítači? Jak se dnes ty první vlaštovky hrají a mohou vůbec ještě zaujmout dnešní hráče? Na tyto otázky neodpovíme, ale ukážeme vám živoucí fosilii Akalabeth: World of Doom, kterou mnozí označují jako nultý díl legendární série Ultima. Nyní byla portována i pro Linux.
      Jakub Zelenka
      2. 1. 2015
      Doba čtení: 4 minuty
    • 2014: rok děsivých bezpečnostních chyb

      Ilustrační obrázek
      Je konec roku a opět vám přinášíme souhrn toho nejdůležitějšího, co se v roce 2014 odehrálo ve světě svobodných technologií a Linuxu. Vedou sice nepříjemné bezpečnostní chyby, ale došlo i na pozitivní události. Linux vládne mobilům, her přibývá a open-source projekty rostou jako houby po dešti.
      Roman Bořánek
      31. 12. 2014
      Doba čtení: 5 minut
    • Softwarová sklizeň (31. 12. 2014)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnešní Sklizeň pojmeme poněkud novoročně a odlehčeně. Ukážeme si, jak na poslední chvíli splašit pořádnou virtuální kapelu a pro duše mír a klid se podíváme na nejpopulárnější videa na Youtube.com. Jako vždy nesmí chybět ani tradiční blbinka.
      Jakub Zelenka
      31. 12. 2014
      Doba čtení: 2 minuty
    • Příchod hackerů: na počátku byla Ada

      Ilustrační obrázek
      Počítače a svět informačních technologií je světem převážně mužským. Nebylo tomu tak ale vždy. Na samotném úsvitu počítačového věku totiž byly také ženy-programátorky. Ani ony ale nebyly první. Vůbec první strojový algoritmus sestrojila o století dříve jiná žena: Augusta Ada Kingová, hraběnka z Lovelace.
      Lukáš Erben
      30. 12. 2014
      Doba čtení: 5 minut
    • BackTrack, Kali Linux a zkouška phishingu

      Ilustrační obrázek
      Ve třetím díle seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám povím něco o phishingu, o člověku jménem Kevin Mitnick a na praktickém příkladu předvedu použití této techniky, jenž spadá do kategorie tzv. sociálního inženýrství.
      Marian Pekár
      29. 12. 2014
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: neútočte na Tor, vzkazuje Anonymous

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na neshody mezi hacktivistickými skupinami Anonymous a Lizard Squad, o útoku Sybil a na Directory Authorities servery sítě Tor, na novou bezpečnostní hrozbu umožnující přepsání paměti, úpravu stanov Zero Day Initiative a spoustu dalšího.
      Martin Holovský
      29. 12. 2014
      Doba čtení: 3 minuty
    • Komiks: darčeky

      Ilustrační obrázek
      Ledva sme sa dostali zo šalátového raušu a už na nás číha Silvester a s ním spojené masové požívanie ohnivej vody. Čím je človek starší, tým viac si uvedomuje význam slov „príjemné prežitie sviatkov“. Tu ide niekedy naozaj o život. Tak teda: príjemné prežitie zvyšnej polovice tohoto čarovného obdobia.
      Jana Slebodníková
      27. 12. 2014
      Doba čtení: do minuty
    • Vzpomínka: prvnímu československému hard disku pomohl i Gustáv Husák

      Ilustrační obrázek
      V 70. a 80. letech jsem pracoval v brněnské Zbrojovce. Nejprve jako kreslič, pak jako normalizační referent. Byl jsem tehdy svědkem různých jednání, událostí, ale i historických momentů. Byl jsem i u toho, když se v socialistickém Československu začal vyvíjet první hard disk, kterému pomohl i Gustáv Husák.
      Miroslav Malovec
      24. 12. 2014
      Doba čtení: 9 minut
    • Příchod hackerů: vánoční malware speciál

      Ilustrační obrázek
      Vánoce spojují dlouhou historickou tradici s moderními trendy dneška. Tradičně jsou to svátky klidu, míru, pohody, tradic a v posledních letech také malware. Autoři škodlivých programů, sociálních útoků a nejrůznějších kybernetických podvůdků si zkrátka a dobře chtějí také užít šťastné a veselé.
      Lukáš Erben
      23. 12. 2014
      Doba čtení: 6 minut
    • Historie vývoje počítačových her (154. část – další známé bludišťovky)

      Ilustrační obrázek
      Popisem vybraných bludišťovek se budeme zabývat i v dnešním článku o historii počítačových her. Zatímco minule jsme se zmínili o přelomových hrách, v nichž se objevily nové herní koncepty (Berzerk, Pac-Man, Adventure, Maze War), dnes se zaměříme na hry, které tyto koncepty dále rozvíjely, popřípadě okopírovaly.
      Pavel Tišnovský
      23. 12. 2014
      Doba čtení: 12 minut
    • BackTrack, Kali Linux a síťový spoofing, DoS útok a změna MAC adresy

      Ilustrační obrázek
      V druhém díle našeho seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám na praktických příkladech předvedu, jak na síťový spoofing, jak provést DoS útok na přístupový bod nebo jak změnit MAC adresu svého síťového rozhraní.
      Marian Pekár
      22. 12. 2014
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: 100 000 napadených stránek s CMS WordPress

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na chybu v pluginu RevSlider, díky které správci stránek běžících na CMS WordPress zažili horký týden, dále na 12 miliónů zranitelných SOHO routerů, ShellShock v NASu od QNAP, CSRF na blogger.com, následky vypnutí thepiratebay a několik dalších zajímavých novinek.
      Pavel Bašta
      22. 12. 2014
      Doba čtení: 6 minut
    • Komiks: o čom sobi rozprávali…

      Ilustrační obrázek
      U nás v Čobolande som si nevšimla že by sa prípad „Ježíšek vs. zámořští raraši“ riešil tak ako u vás. Nie sme na to až tak citliví, stretávame sa skôr s orientálnymi vplyvmi a veľmi nás to nehnevá, že jo. Ani ja sa nezaoberám tým, kto a ako nenosí darčeky. A teraz idem zháňať tú kladkoptéru či čo.
      Jana Slebodníková
      20. 12. 2014
      Doba čtení: do minuty
    • Hello! Firefox přichází s videohovory bez doplňků a registrací

      Mozilla a Telefónica uvádějí Firefox Hello, což je nová komunikační služba založená na otevřených a webových technologiích. Má strategický význam pro Firefox OS, ale cílí také na desktop. Firefox 34 se poprvé ujímá úlohy jejího klienta. Úvod druhé dekády existence prohlížeče rozhodně není nezajímavý!
      Jiří Macich ml.
      19. 12. 2014
      Doba čtení: 8 minut
    • Sword of the Samurai: stará láska

      Ilustrační obrázek
      Moc je v Japonsku rozdělená mezi desítky klanů. Na křeslo nejvyšší autority však může usednout jen jeden člověk. Váš příběh začíná v domě jednoho z klanů, který si brousí zuby na titul Shoguna. Překážek je ale hodně a chce to vynaložit značné úsilí, aby člověk na rozhádaném ostrově vůbec přežil.
      Jakub Zelenka
      19. 12. 2014
      Doba čtení: 3 minuty
    • Erlang: sestavování aplikací

      Ilustrační obrázek
      Programovací jazyk Erlang je určený k vytváření distrubuovaných systémů pro zpracování velkého množství paralelních úloh. Dnešní díl bude o tom, jak hotové části programu spustit a dozorovat, aby běžely pokud možno na věky věků navzdory případným chybám, a jak to celé pospojovat dohromady a nechat spustit při startu.
      Alois Vitásek
      18. 12. 2014
      Doba čtení: 18 minut
    • Historie vývoje počítačových her (153. část – fenomén bludišťovek)

      Ilustrační obrázek
      V dnešní části seriálu o historii vývoje počítačových her se budeme zabývat poměrně zajímavým fenoménem, který je ve hrách populární už po téměř čtyři desetiletí. Jedná se o využití různě koncipovaných bludišť, a to jak v akčních hrách (včetně původních bludišťovek), tak i ve FPS, dungeonech, MUDech atd.
      Pavel Tišnovský
      18. 12. 2014
      Doba čtení: 15 minut
    • Telegram: šifrované pozdravy z Ruska

      Ilustrační obrázek
      Mobilních komunikátorů, které se snaží zejména nahradit SMS zprávy, už je obrovské množství. Mnohdy ale bohužel mají poněkud laxní přístup k soukromí uživatelů. Telegram chce být pravý opak: svobodný, nekomerční, transparentní a hlavně bezpečný. Desetimilióny uživatelů ukazují, že poptávka existuje.
      Roman Bořánek
      17. 12. 2014
      Doba čtení: 6 minut
    • Softwarová sklizeň (17. 12. 2014)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnes si spočítáme, jak dlouhý zdrojový kód jsme napsali, vyzkoušíme alternativu k BitTorrent Sync, přehrajeme hudební skladby v moderním GUI a nakonec vyrenderujeme PDF dokument nebo obrázek na základě zdrojového kódu HTML souboru. Nebude chybět ani blbinka.
      Jiří Sluka
      17. 12. 2014
      Doba čtení: 1 minuta
    • Příchod hackerů: návrat k Ralphu Baerovi a Odyssey

      Ilustrační obrázek
      Přestože jsme v seriálu o hackerech opustili přelom 60. a 70. již před řadou měsíců, uděláme dnes odbočku. Před týdnem zemřel Ralph Baer, jemuž vděčíme za vůbec první herní konzoli a tedy i první krok ke zrodu odvětví digitálních her. Je tedy nejvyšší čas doplnit příběh dílem, který vám i jemu dlužíme.
      Lukáš Erben
      16. 12. 2014
      Doba čtení: 9 minut
    6 511–6 541 / 15 068
    První strana Předchozí strana 200 209 210 211 212 213 220 Následující strana Poslední strana




    Dále u nás najdete

    Abyste drželi krok v 2026, musíte umět pružně pracovat s daty i AI

    Daňový kalendář: Kdy podat přiznání a přehledy OSVČ?

    Finanční limity, které se od letoška mění

    Změny a novinky od roku 2026 v kostce

    Šest užitečných funkcí Chromu, které snadno přehlédnete

    Proč firmy v roce 2026 přecházejí na externí účetnictví?

    Udržitelnost odtud potud. Čechům vadí balení telefonů bez nabíječky

    Vrátí se éra zaklekávání? Finanční správa budí pod Babišem obavy

    Sdílejte své vzpomínky stylově: Úprava fotek jako od profíka.

    První aktualizace Chrome v roce 2026 řeší kritickou zranitelnost

    Pracovní úrazy v roce 2026 podle nových pravidel

    Změny v pohotovostech: Kde všude je zavřeli

    Chystá se právo na opravu. Co nám přinese v praxi?

    InfinityBook Max 16 je nadupaná pracovní mašina v tenkém těle

    Nemluví o vás AI? Váš obchod skončil

    Daně 2026: Výhody pro startupy, družstevníky či majitele akcií

    Lékaři zachraňují pacientům nohy díky speciální protéze

    Apple zachraňuje Siri s pomocí Google Gemini

    Evropu má závislosti na Big Tech zbavit open source

    Cesta ohňostrojů: Od zahánění zlých duchů až k dronům

    • Root.cz do mailu
    • RSS a další exporty
    • Podpořte Root.cz
    • Reklama
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

    Dáváme Internetu obsah.

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    Root.cz
    ŠkOLENÍ: Naučte se používat Kubernetes na našem dvoudenním online školení
    TO CHCI
    newsletter ČLÁNKY DO MAILU