• Články
  • Zprávičky
  • Fórum
  • Podpořte Root
  • Školení
  • Galerie
  • Root do mailu
  • RSS
  • Blogy
  • Knihy
  • Speciály
  • Manuály
  • Licence
  • Jak na Linux
  • Zdroják
    • Hledat

    Root.cz  »  Články

    Aktuální články

    6 449–6 479 / 15 020
    První strana Předchozí strana 200 207 208 209 210 211 220 Následující strana Poslední strana
    • Komiks: linuxák

      Ilustrační obrázek
      Na klasické vzdelanie netreba zabúdať. Dokonca ani vtedy, keď väčšia časť toho, čo čítate,je biele na čiernom. Tento Shakespearov opus je o mladíkovi, ktorý nevedel čo a kedy piť a o jeho štrnásťročnej frajerke, ktorá nebrala záplavu plyšových tučniakov od milého vôbec vážne. Rómeo bol totiž linuxák.
      Jana Slebodníková
      17. 1. 2015
      Doba čtení: do minuty
    • Kybernetická bezpečnost: o čem je nový zákon?

      Ilustrační obrázek
      1. ledna 2015 vstoupil v účinnost zákon o kybernetické bezpečnosti. Jedná se o vůbec první zákon ČR, který tuto sféru bezpečnosti řeší. Pro většinu lidí je však samotný pojem kybernetická bezpečnost poněkud mlhavý. Pojďme se podívat, co v zákonu stojí a jaké ukládá povinnosti. Špehování se nekoná.
      Roman Bořánek
      16. 1. 2015
      Doba čtení: 5 minut

    • Trendy v 3D tisku: kompozity, barva i tisk ve vesmíru

      Ilustrační obrázek
      3D tiskárny jsou dnes stále většinou lidí vnímány jako spíše experimentální nebo geekovská záležitost jen s malým praktickým významem. Přesto i tady probíhá bouřlivý vývoj směrem k praxi: tisknou se orgány, barevné předměty nebo třeba těstoviny a sušenky. Podívám se na současné trendy v oblasti 3D tisku.
      Michal Černý
      15. 1. 2015
      Doba čtení: 5 minut
    • LuaJIT – Just in Time překladač pro programovací jazyk Lua (12 – překlad operací s reálnými čísly)

      Ilustrační obrázek
      V programovacím jazyku Lua jsou základním numerickým datovým typem čísla s plovoucí řádovou čárkou s dvojitou přesností (IEEE 754) známé v dalších jazycích pod názvem double. Pokud se s tímto datovým typem ve zdrojových kódech pracuje, musí LuaJIT při překladu vygenerovat příslušné strojové instrukce.
      Pavel Tišnovský
      15. 1. 2015
      Doba čtení: 17 minut
    • The GNU System s pomocí Guix

      Ilustrační obrázek
      Projekt GNU je svět tak nějak sám pro sebe. Ale je nutno si přiznat, že ač téměř fanatický přístup RMS může někoho odrazovat, v mnoha směrech měl pravdu a jeho paranoia byla ještě malá. Ukazuje na to jak dění posledních let v oblasti bezpečnosti a ochrany soukromí, tak dění v linuxovém ekosystému.
      Adam Covex Přibyl
      14. 1. 2015
      Doba čtení: 10 minut

    • Softwarová sklizeň (14. 1. 2015)

      Ilustrační obrázek
      Středa je tu a s ní i pravidelná sonda do světa (převážně) otevřeného softwaru. V dnešní sklizni si vytvoříme databázi oblíbených filmů, nahrajeme sbírku fotek na Flickr, postavíme pár modelů ze stavebnice Lego a vytvoříme animaci ze sady fotografií. Jako vždy nesmí chybět ani tradiční blbinka.
      Jakub Zelenka
      14. 1. 2015
      Doba čtení: 1 minuta
    • Příchod hackerů: Grace Hopperová

      Ilustrační obrázek
      V dalším díle seriálu se opět budeme věnovat ženě. S počítačem se poprvé setkala, když jí bylo 38 let – dřív to ostatně ani nebylo možné. Přesto hrála matematička Grace Hopperová na úsvitu počítačového věku jednu z nejdůležitějších rolí: babička COBOLu naučila počítače mluvit “lidskou” řečí.
      Lukáš Erben
      13. 1. 2015
      Doba čtení: 8 minut
    • Historie vývoje počítačových her (156. část – bludišťovky IV)

      Ilustrační obrázek
      Již počtvrté se v seriálu o historii vývoje počítačových her budeme zabývat těmi herními tituly, které jsou založeny na použití bludiště. Některé dnes popsané hry zajisté budou mnoha čtenářům povědomé, protože si popíšeme například slavné hry Bomberman, Gauntlet a na závěr i herní sérii Boulder Dash.
      Pavel Tišnovský
      13. 1. 2015
      Doba čtení: 15 minut
    • Jak ušetřit za plyn a elektřinu?

      Komerční sdělení
      Změna dodavatele je klíčová. Díky liberalizaci trhu máte příležitost vybrat si z více než 25 dodavatelů energií, se kterými můžete ušetřit tisíce korun ročně.
      13. 1. 2015
      Doba čtení: 1 minuta
    • Princip amplification útoků zneužívajících DNS, NTP a SNMP

      Ilustrační obrázek
      V roce 2014 jsme byli svědky několika silných amplification (zesilujících) útoků, které nejčastěji zneužívaly služby DNS resolverů. Jeden z nejsilnějších amplification útoků loňského roku zneužil službu NTP a dosáhl úctyhodné síly až 400Gbps. Princip útoku je bez ohledu na službu, kterou zneužívá, stejný.
      Pavel Bašta , Zuzana Duračinská
      12. 1. 2015
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: první bootkit pro Apple

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na první známý Apple bootkit, kdy k úspěšnému přepsání Boot ROM stačí připojit upravené Thunderbolt zařízení, dále na to, kam vedou stopy od útoku na Sony, jak firma Gogo podvrhovala certifikáty, na automatizovaný nástroj pro podvrhování Wi-Fi sítí a mnoho dalšího.
      Martin Holovský
      12. 1. 2015
      Doba čtení: 4 minuty
    • Rok 2015 bude ve znamení expanze, plánuje Master Internet

      Komerční sdělení
      Master Internet zahajuje expanzi do zahraničí. Tak zní plán lídra v oblasti poskytování datacentrových služeb pro rok 2015 a následující léta.
      12. 1. 2015
      Doba čtení: 2 minuty
    • Komiks: programátorka

      Ilustrační obrázek
      Guinea pig. Cavia porcellus. Táto malá potvora má so ženami spoločného viac než si myslíte – veľavýznamné mlčanie, temnú minulosť a zaoblený zadok bez chvosta (Wikipedia). A keď im hodíte trocha zelených lístkov začnú vydávať zvuky podobné mimozemskej lodi. Avšak túto paralelu odporúčam neoverovať.
      Jana Slebodníková
      10. 1. 2015
      Doba čtení: do minuty
    • Syncany: snadná synchronizace přes FTP

      Ilustrační obrázek
      Synchronizačních nástrojů je spousta. Co ale dělat, když nechcete používat uzavřené řešení jako Dropbox ani rozbíhat vlastní webserver? Odpověď přináší nástroj Syncany. Ten si vystačí s obyčejným úložištěm jako FTP, které je prakticky bezúdržbové. A co je hlavní – šifruje data na straně klienta.
      Roman Bořánek
      9. 1. 2015
      Doba čtení: 4 minuty
    • Shadowrun Returns: návrat ke kořenům

      Ilustrační obrázek
      Temné uličky osvícené příležitostně poblikávajícím fialovým neonem. Mocné korporace ovládající v pozadí světové dění a magie asistuje svou ničivou silou pokročilé technologii. To je hra Shadowrun Returns, návrat ke kořenům tradičním RPG her. Přibalte si ale i brýle na čtení, titul je nesmírně ukecaný!
      Jakub Zelenka
      9. 1. 2015
      Doba čtení: 3 minuty
    • FIDO U2F by Plug-up: levný přihlašovací token nejen ke Google

      Ilustrační obrázek
      Google nedávno ohlásil podporu pro dvoufaktorovou autentizaci s použitím FIDO U2F a současně se na trhu objevil relativně levný token. Neodolal jsem a musel jsem jich pár na zkoušku objednat. Použít se dají u Google, ale i třeba ve WordPressu. Jak fungují v Linuxu? Co potřebují na straně počítače a služby?
      Dan Ohnesorg
      8. 1. 2015
      Doba čtení: 3 minuty
    • LuaJIT – Just in Time překladač pro programovací jazyk Lua (11 – JIT překlad do nativního kódu procesorů s architekturami x86 a ARM)

      Ilustrační obrázek
      Třetím krokem JIT překladu prováděného LuaJITem je transformace pseudoinstrukcí do nativního kódu mikroprocesoru, na němž je LuaJIT spuštěn. LuaJIT podporuje překlad s využitím instrukčních sad mikroprocesorů Intel i AMD (32 bit, 64 bit), ARM (prozatím 32 bit), MIPS a PowerPC. Touto problematikou se budeme zabývat dnes.
      Pavel Tišnovský
      8. 1. 2015
      Doba čtení: 18 minut
    • IT 14.2: výkon síťových karet, rom-0 a Knot DNS Resolver

      Ilustrační obrázek
      Poslední listopadový víkend se v Dejvicích uskutečnil druhý letošní díl konference Internet a Technologie. Hovořilo se mimo jiné o výkonu síťových karet, vývoji počtu routerů postižených chybou rom-0, přípravě Knot DNS Resolveru či budoucnosti bezpečnostního projektu FENIX běžícího v NIX.CZ.
      Petr Krčmář
      7. 1. 2015
      Doba čtení: 8 minut
    • Softwarová sklizeň (7. 1. 2015)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnes si vyzkoušíme program pro sledování využití TCP/IP podsítí, vytvoříme API dokumentaci z PHP kódu, upravíme obrázky pomocí editoru grafiky s podporou vrstev či transparence a nakonec provedeme minimalizaci a optimalizaci souborů pomocí CLI nástroje.
      Jiří Sluka
      7. 1. 2015
      Doba čtení: 1 minuta
    • Příchod hackerů: počítačky a programátorky

      Ilustrační obrázek
      Říkalo se jim „computers“. Ve skutečnosti to ale nebyly mechanické ani elektronické stroje. Šest žen, které na Pensylvánské univerzitě během války „ručně“ počítaly balistické křivky pomocí složitých diferenciálních rovnic, se v roce 1946 stalo prvním programátorským týmem na světě.
      Lukáš Erben
      6. 1. 2015
      Doba čtení: 9 minut
    • Historie vývoje počítačových her (155. část – klasické bludišťovky III)

      Ilustrační obrázek
      Již potřetí se v našem seriálu setkáme s klasickými bludišťovkami, tj. s hrami, jejichž herní svět byl vytvořen více či méně složitým labyrintem a jedním z hlavních úkolů hráče bylo dobře naplánovat cestu bludištěm. I dnes se setkáme s hrami odvozenými od slavné trojice Berzerk, Pac-Man a částečně i Adventure.
      Pavel Tišnovský
      6. 1. 2015
      Doba čtení: 13 minut
    • BackTrack, Kali Linux a Evil (Twin) Access Point

      Ilustrační obrázek
      Ve čtvrtém díle seriálu o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám opět na praktickém příkladu ukážu, jak vytvořit veřejný přístupový Wi-Fi bod k získání přihlašovacích údajů od uživatelů, kteří se jeho prostřednictvím přihlásí ke svým účtům.
      Marian Pekár
      5. 1. 2015
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: Microsoft Office, Epizoda 5 – Makra vrací úder

      Ilustrační obrázek
      V dnešním díle postřehů se podíváme na další zajímavosti z konference CCC, jako je odhalený útok využívající makra či rekonstrukce otisku prstu německé ministryně, dále na útoky zneužívající chybu Same Origin Policy v Androidu, na nástroj pro testování zabezpečení WordPressu a na vánoční dárek pro slídily.
      Pavel Bašta
      5. 1. 2015
      Doba čtení: 4 minuty
    • Komiks: ruleta

      Ilustrační obrázek
      Dvetisícštrnástka je za nami. Všetky rozpravy o úspechoch a neúspechoch, o nesplnených predsavzatiach, o vanilkových rožtekoch a o počte omylom prehltnutých petárd sú zavŕšené. Na nový rok teším. Dokonca mám aj predsavzatie: skrátiť si svoju emo ofinu a konečne zistiť čo je to vidieť 3D. Nech sa vám darí !
      Jana Slebodníková
      3. 1. 2015
      Doba čtení: do minuty
    • eReading.cz 4 Touch Light: čtečka s Androidem nebo už tablet s e-inkem?

      Ilustrační obrázek
      Mobilní zařízení se začínají v některých oblastech čím dál více přibližovat, až někdy není jasné, kde leží hranice. Telefony velikostí dohánějí tablety, tablety se zase učí telefonovat, obojí zlepšují třeba parametry fotoaparátů. Nová čtečka eReading.cz 4 Touch Light začíná podezřele připomínat tablet.
      Petr Krčmář
      2. 1. 2015
      Doba čtení: 8 minut
    • Akalabeth: World of Doom: cesta do pravěku

      Ilustrační obrázek
      Jaký byl počátek RPG her na počítači? Jak se dnes ty první vlaštovky hrají a mohou vůbec ještě zaujmout dnešní hráče? Na tyto otázky neodpovíme, ale ukážeme vám živoucí fosilii Akalabeth: World of Doom, kterou mnozí označují jako nultý díl legendární série Ultima. Nyní byla portována i pro Linux.
      Jakub Zelenka
      2. 1. 2015
      Doba čtení: 4 minuty
    • 2014: rok děsivých bezpečnostních chyb

      Ilustrační obrázek
      Je konec roku a opět vám přinášíme souhrn toho nejdůležitějšího, co se v roce 2014 odehrálo ve světě svobodných technologií a Linuxu. Vedou sice nepříjemné bezpečnostní chyby, ale došlo i na pozitivní události. Linux vládne mobilům, her přibývá a open-source projekty rostou jako houby po dešti.
      Roman Bořánek
      31. 12. 2014
      Doba čtení: 5 minut
    • Softwarová sklizeň (31. 12. 2014)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnešní Sklizeň pojmeme poněkud novoročně a odlehčeně. Ukážeme si, jak na poslední chvíli splašit pořádnou virtuální kapelu a pro duše mír a klid se podíváme na nejpopulárnější videa na Youtube.com. Jako vždy nesmí chybět ani tradiční blbinka.
      Jakub Zelenka
      31. 12. 2014
      Doba čtení: 2 minuty
    • Příchod hackerů: na počátku byla Ada

      Ilustrační obrázek
      Počítače a svět informačních technologií je světem převážně mužským. Nebylo tomu tak ale vždy. Na samotném úsvitu počítačového věku totiž byly také ženy-programátorky. Ani ony ale nebyly první. Vůbec první strojový algoritmus sestrojila o století dříve jiná žena: Augusta Ada Kingová, hraběnka z Lovelace.
      Lukáš Erben
      30. 12. 2014
      Doba čtení: 5 minut
    • BackTrack, Kali Linux a zkouška phishingu

      Ilustrační obrázek
      Ve třetím díle seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám povím něco o phishingu, o člověku jménem Kevin Mitnick a na praktickém příkladu předvedu použití této techniky, jenž spadá do kategorie tzv. sociálního inženýrství.
      Marian Pekár
      29. 12. 2014
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: neútočte na Tor, vzkazuje Anonymous

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na neshody mezi hacktivistickými skupinami Anonymous a Lizard Squad, o útoku Sybil a na Directory Authorities servery sítě Tor, na novou bezpečnostní hrozbu umožnující přepsání paměti, úpravu stanov Zero Day Initiative a spoustu dalšího.
      Martin Holovský
      29. 12. 2014
      Doba čtení: 3 minuty
    6 449–6 479 / 15 020
    První strana Předchozí strana 200 207 208 209 210 211 220 Následující strana Poslední strana




    Dále u nás najdete

    Jak funguje platforma IBM Power11?

    Čeho se děti nejvíc bojí v online světě?

    Agentní AI nakupování přichází. I do Česka

    Máte záložní plán, pokud byste chtěli odjet z ČR?

    Vánoční nákupy ohrožují podvodné e-shopy a falešné reklamy

    Co nového přináší Securitytrends 4/2025?

    Na oční bychom měli jít nejpozději ve čtyřiceti

    Nádor slinivky se ohlásil nafouklým břichem, pak přišla rychlá operace

    HP chce propouštět a šetřit, argumentuje AI

    AI vyhledávání: Hrozí dezinformační vlna, pokud zaniknou důvěryhodné zdroje?

    Firmy nejsou připraveny na změny. Čeká je krize komunikace

    Zdravotní pojišťovny přispějí na sport, prevenci i helmu na lyže

    Nasedl jsem to samořiditelného taxi bez volantu

    Zahraniční cestovní náhrady v roce 2026. 0smnást nových sazeb

    Kdy se hodí a jak funguje prodloužená záruka

    Osvědčený recept na linecké. Zásadní je správný poměr surovin

    ESET HOME Security Premium - ochrana pro celou domácnost!

    7 věcí, kterými si kazíte business na LinkedInu aneb nebojte se mlčet

    Odpovědnost za rozhodnutí zůstává na lidech AI navzdory

    Jurečka ohledně odvodů OSVČ, jejich zvýšení není v zájmu OSVČ

    • Root.cz do mailu
    • RSS a další exporty
    • Podpořte Root.cz
    • Reklama
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

    Dáváme Internetu obsah.

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.