• Články
  • Zprávičky
  • Fórum
  • Podpořte Root
  • Školení
  • Galerie
  • Root do mailu
  • RSS
  • Blogy
  • Knihy
  • Speciály
  • Manuály
  • Licence
  • Jak na Linux
  • Zdroják
    • Hledat

    Root.cz  »  Články

    Aktuální články

    6 480–6 510 / 15 045
    První strana Předchozí strana 200 208 209 210 211 212 220 Následující strana Poslední strana
    • Příchod hackerů: Grace Hopperová

      Ilustrační obrázek
      V dalším díle seriálu se opět budeme věnovat ženě. S počítačem se poprvé setkala, když jí bylo 38 let – dřív to ostatně ani nebylo možné. Přesto hrála matematička Grace Hopperová na úsvitu počítačového věku jednu z nejdůležitějších rolí: babička COBOLu naučila počítače mluvit “lidskou” řečí.
      Lukáš Erben
      13. 1. 2015
      Doba čtení: 8 minut
    • Historie vývoje počítačových her (156. část – bludišťovky IV)

      Ilustrační obrázek
      Již počtvrté se v seriálu o historii vývoje počítačových her budeme zabývat těmi herními tituly, které jsou založeny na použití bludiště. Některé dnes popsané hry zajisté budou mnoha čtenářům povědomé, protože si popíšeme například slavné hry Bomberman, Gauntlet a na závěr i herní sérii Boulder Dash.
      Pavel Tišnovský
      13. 1. 2015
      Doba čtení: 15 minut

    • Jak ušetřit za plyn a elektřinu?

      Komerční sdělení
      Změna dodavatele je klíčová. Díky liberalizaci trhu máte příležitost vybrat si z více než 25 dodavatelů energií, se kterými můžete ušetřit tisíce korun ročně.
      13. 1. 2015
      Doba čtení: 1 minuta
    • Princip amplification útoků zneužívajících DNS, NTP a SNMP

      Ilustrační obrázek
      V roce 2014 jsme byli svědky několika silných amplification (zesilujících) útoků, které nejčastěji zneužívaly služby DNS resolverů. Jeden z nejsilnějších amplification útoků loňského roku zneužil službu NTP a dosáhl úctyhodné síly až 400Gbps. Princip útoku je bez ohledu na službu, kterou zneužívá, stejný.
      Pavel Bašta , Zuzana Duračinská
      12. 1. 2015
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: první bootkit pro Apple

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na první známý Apple bootkit, kdy k úspěšnému přepsání Boot ROM stačí připojit upravené Thunderbolt zařízení, dále na to, kam vedou stopy od útoku na Sony, jak firma Gogo podvrhovala certifikáty, na automatizovaný nástroj pro podvrhování Wi-Fi sítí a mnoho dalšího.
      Martin Holovský
      12. 1. 2015
      Doba čtení: 4 minuty

    • Rok 2015 bude ve znamení expanze, plánuje Master Internet

      Komerční sdělení
      Master Internet zahajuje expanzi do zahraničí. Tak zní plán lídra v oblasti poskytování datacentrových služeb pro rok 2015 a následující léta.
      12. 1. 2015
      Doba čtení: 2 minuty
    • Komiks: programátorka

      Ilustrační obrázek
      Guinea pig. Cavia porcellus. Táto malá potvora má so ženami spoločného viac než si myslíte – veľavýznamné mlčanie, temnú minulosť a zaoblený zadok bez chvosta (Wikipedia). A keď im hodíte trocha zelených lístkov začnú vydávať zvuky podobné mimozemskej lodi. Avšak túto paralelu odporúčam neoverovať.
      Jana Slebodníková
      10. 1. 2015
      Doba čtení: do minuty
    • Syncany: snadná synchronizace přes FTP

      Ilustrační obrázek
      Synchronizačních nástrojů je spousta. Co ale dělat, když nechcete používat uzavřené řešení jako Dropbox ani rozbíhat vlastní webserver? Odpověď přináší nástroj Syncany. Ten si vystačí s obyčejným úložištěm jako FTP, které je prakticky bezúdržbové. A co je hlavní – šifruje data na straně klienta.
      Roman Bořánek
      9. 1. 2015
      Doba čtení: 4 minuty
    • Shadowrun Returns: návrat ke kořenům

      Ilustrační obrázek
      Temné uličky osvícené příležitostně poblikávajícím fialovým neonem. Mocné korporace ovládající v pozadí světové dění a magie asistuje svou ničivou silou pokročilé technologii. To je hra Shadowrun Returns, návrat ke kořenům tradičním RPG her. Přibalte si ale i brýle na čtení, titul je nesmírně ukecaný!
      Jakub Zelenka
      9. 1. 2015
      Doba čtení: 3 minuty
    • FIDO U2F by Plug-up: levný přihlašovací token nejen ke Google

      Ilustrační obrázek
      Google nedávno ohlásil podporu pro dvoufaktorovou autentizaci s použitím FIDO U2F a současně se na trhu objevil relativně levný token. Neodolal jsem a musel jsem jich pár na zkoušku objednat. Použít se dají u Google, ale i třeba ve WordPressu. Jak fungují v Linuxu? Co potřebují na straně počítače a služby?
      Dan Ohnesorg
      8. 1. 2015
      Doba čtení: 3 minuty
    • LuaJIT – Just in Time překladač pro programovací jazyk Lua (11 – JIT překlad do nativního kódu procesorů s architekturami x86 a ARM)

      Ilustrační obrázek
      Třetím krokem JIT překladu prováděného LuaJITem je transformace pseudoinstrukcí do nativního kódu mikroprocesoru, na němž je LuaJIT spuštěn. LuaJIT podporuje překlad s využitím instrukčních sad mikroprocesorů Intel i AMD (32 bit, 64 bit), ARM (prozatím 32 bit), MIPS a PowerPC. Touto problematikou se budeme zabývat dnes.
      Pavel Tišnovský
      8. 1. 2015
      Doba čtení: 18 minut
    • IT 14.2: výkon síťových karet, rom-0 a Knot DNS Resolver

      Ilustrační obrázek
      Poslední listopadový víkend se v Dejvicích uskutečnil druhý letošní díl konference Internet a Technologie. Hovořilo se mimo jiné o výkonu síťových karet, vývoji počtu routerů postižených chybou rom-0, přípravě Knot DNS Resolveru či budoucnosti bezpečnostního projektu FENIX běžícího v NIX.CZ.
      Petr Krčmář
      7. 1. 2015
      Doba čtení: 8 minut
    • Softwarová sklizeň (7. 1. 2015)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnes si vyzkoušíme program pro sledování využití TCP/IP podsítí, vytvoříme API dokumentaci z PHP kódu, upravíme obrázky pomocí editoru grafiky s podporou vrstev či transparence a nakonec provedeme minimalizaci a optimalizaci souborů pomocí CLI nástroje.
      Jiří Sluka
      7. 1. 2015
      Doba čtení: 1 minuta
    • Příchod hackerů: počítačky a programátorky

      Ilustrační obrázek
      Říkalo se jim „computers“. Ve skutečnosti to ale nebyly mechanické ani elektronické stroje. Šest žen, které na Pensylvánské univerzitě během války „ručně“ počítaly balistické křivky pomocí složitých diferenciálních rovnic, se v roce 1946 stalo prvním programátorským týmem na světě.
      Lukáš Erben
      6. 1. 2015
      Doba čtení: 9 minut
    • Historie vývoje počítačových her (155. část – klasické bludišťovky III)

      Ilustrační obrázek
      Již potřetí se v našem seriálu setkáme s klasickými bludišťovkami, tj. s hrami, jejichž herní svět byl vytvořen více či méně složitým labyrintem a jedním z hlavních úkolů hráče bylo dobře naplánovat cestu bludištěm. I dnes se setkáme s hrami odvozenými od slavné trojice Berzerk, Pac-Man a částečně i Adventure.
      Pavel Tišnovský
      6. 1. 2015
      Doba čtení: 13 minut
    • BackTrack, Kali Linux a Evil (Twin) Access Point

      Ilustrační obrázek
      Ve čtvrtém díle seriálu o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám opět na praktickém příkladu ukážu, jak vytvořit veřejný přístupový Wi-Fi bod k získání přihlašovacích údajů od uživatelů, kteří se jeho prostřednictvím přihlásí ke svým účtům.
      Marian Pekár
      5. 1. 2015
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: Microsoft Office, Epizoda 5 – Makra vrací úder

      Ilustrační obrázek
      V dnešním díle postřehů se podíváme na další zajímavosti z konference CCC, jako je odhalený útok využívající makra či rekonstrukce otisku prstu německé ministryně, dále na útoky zneužívající chybu Same Origin Policy v Androidu, na nástroj pro testování zabezpečení WordPressu a na vánoční dárek pro slídily.
      Pavel Bašta
      5. 1. 2015
      Doba čtení: 4 minuty
    • Komiks: ruleta

      Ilustrační obrázek
      Dvetisícštrnástka je za nami. Všetky rozpravy o úspechoch a neúspechoch, o nesplnených predsavzatiach, o vanilkových rožtekoch a o počte omylom prehltnutých petárd sú zavŕšené. Na nový rok teším. Dokonca mám aj predsavzatie: skrátiť si svoju emo ofinu a konečne zistiť čo je to vidieť 3D. Nech sa vám darí !
      Jana Slebodníková
      3. 1. 2015
      Doba čtení: do minuty
    • eReading.cz 4 Touch Light: čtečka s Androidem nebo už tablet s e-inkem?

      Ilustrační obrázek
      Mobilní zařízení se začínají v některých oblastech čím dál více přibližovat, až někdy není jasné, kde leží hranice. Telefony velikostí dohánějí tablety, tablety se zase učí telefonovat, obojí zlepšují třeba parametry fotoaparátů. Nová čtečka eReading.cz 4 Touch Light začíná podezřele připomínat tablet.
      Petr Krčmář
      2. 1. 2015
      Doba čtení: 8 minut
    • Akalabeth: World of Doom: cesta do pravěku

      Ilustrační obrázek
      Jaký byl počátek RPG her na počítači? Jak se dnes ty první vlaštovky hrají a mohou vůbec ještě zaujmout dnešní hráče? Na tyto otázky neodpovíme, ale ukážeme vám živoucí fosilii Akalabeth: World of Doom, kterou mnozí označují jako nultý díl legendární série Ultima. Nyní byla portována i pro Linux.
      Jakub Zelenka
      2. 1. 2015
      Doba čtení: 4 minuty
    • 2014: rok děsivých bezpečnostních chyb

      Ilustrační obrázek
      Je konec roku a opět vám přinášíme souhrn toho nejdůležitějšího, co se v roce 2014 odehrálo ve světě svobodných technologií a Linuxu. Vedou sice nepříjemné bezpečnostní chyby, ale došlo i na pozitivní události. Linux vládne mobilům, her přibývá a open-source projekty rostou jako houby po dešti.
      Roman Bořánek
      31. 12. 2014
      Doba čtení: 5 minut
    • Softwarová sklizeň (31. 12. 2014)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnešní Sklizeň pojmeme poněkud novoročně a odlehčeně. Ukážeme si, jak na poslední chvíli splašit pořádnou virtuální kapelu a pro duše mír a klid se podíváme na nejpopulárnější videa na Youtube.com. Jako vždy nesmí chybět ani tradiční blbinka.
      Jakub Zelenka
      31. 12. 2014
      Doba čtení: 2 minuty
    • Příchod hackerů: na počátku byla Ada

      Ilustrační obrázek
      Počítače a svět informačních technologií je světem převážně mužským. Nebylo tomu tak ale vždy. Na samotném úsvitu počítačového věku totiž byly také ženy-programátorky. Ani ony ale nebyly první. Vůbec první strojový algoritmus sestrojila o století dříve jiná žena: Augusta Ada Kingová, hraběnka z Lovelace.
      Lukáš Erben
      30. 12. 2014
      Doba čtení: 5 minut
    • BackTrack, Kali Linux a zkouška phishingu

      Ilustrační obrázek
      Ve třetím díle seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám povím něco o phishingu, o člověku jménem Kevin Mitnick a na praktickém příkladu předvedu použití této techniky, jenž spadá do kategorie tzv. sociálního inženýrství.
      Marian Pekár
      29. 12. 2014
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: neútočte na Tor, vzkazuje Anonymous

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na neshody mezi hacktivistickými skupinami Anonymous a Lizard Squad, o útoku Sybil a na Directory Authorities servery sítě Tor, na novou bezpečnostní hrozbu umožnující přepsání paměti, úpravu stanov Zero Day Initiative a spoustu dalšího.
      Martin Holovský
      29. 12. 2014
      Doba čtení: 3 minuty
    • Komiks: darčeky

      Ilustrační obrázek
      Ledva sme sa dostali zo šalátového raušu a už na nás číha Silvester a s ním spojené masové požívanie ohnivej vody. Čím je človek starší, tým viac si uvedomuje význam slov „príjemné prežitie sviatkov“. Tu ide niekedy naozaj o život. Tak teda: príjemné prežitie zvyšnej polovice tohoto čarovného obdobia.
      Jana Slebodníková
      27. 12. 2014
      Doba čtení: do minuty
    • Vzpomínka: prvnímu československému hard disku pomohl i Gustáv Husák

      Ilustrační obrázek
      V 70. a 80. letech jsem pracoval v brněnské Zbrojovce. Nejprve jako kreslič, pak jako normalizační referent. Byl jsem tehdy svědkem různých jednání, událostí, ale i historických momentů. Byl jsem i u toho, když se v socialistickém Československu začal vyvíjet první hard disk, kterému pomohl i Gustáv Husák.
      Miroslav Malovec
      24. 12. 2014
      Doba čtení: 9 minut
    • Příchod hackerů: vánoční malware speciál

      Ilustrační obrázek
      Vánoce spojují dlouhou historickou tradici s moderními trendy dneška. Tradičně jsou to svátky klidu, míru, pohody, tradic a v posledních letech také malware. Autoři škodlivých programů, sociálních útoků a nejrůznějších kybernetických podvůdků si zkrátka a dobře chtějí také užít šťastné a veselé.
      Lukáš Erben
      23. 12. 2014
      Doba čtení: 6 minut
    • Historie vývoje počítačových her (154. část – další známé bludišťovky)

      Ilustrační obrázek
      Popisem vybraných bludišťovek se budeme zabývat i v dnešním článku o historii počítačových her. Zatímco minule jsme se zmínili o přelomových hrách, v nichž se objevily nové herní koncepty (Berzerk, Pac-Man, Adventure, Maze War), dnes se zaměříme na hry, které tyto koncepty dále rozvíjely, popřípadě okopírovaly.
      Pavel Tišnovský
      23. 12. 2014
      Doba čtení: 12 minut
    • BackTrack, Kali Linux a síťový spoofing, DoS útok a změna MAC adresy

      Ilustrační obrázek
      V druhém díle našeho seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám na praktických příkladech předvedu, jak na síťový spoofing, jak provést DoS útok na přístupový bod nebo jak změnit MAC adresu svého síťového rozhraní.
      Marian Pekár
      22. 12. 2014
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: 100 000 napadených stránek s CMS WordPress

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na chybu v pluginu RevSlider, díky které správci stránek běžících na CMS WordPress zažili horký týden, dále na 12 miliónů zranitelných SOHO routerů, ShellShock v NASu od QNAP, CSRF na blogger.com, následky vypnutí thepiratebay a několik dalších zajímavých novinek.
      Pavel Bašta
      22. 12. 2014
      Doba čtení: 6 minut
    6 480–6 510 / 15 045
    První strana Předchozí strana 200 208 209 210 211 212 220 Následující strana Poslední strana




    Dále u nás najdete

    Proč je vánoční reklama na Kofolu tak oblíbená? Protože se v ní krade

    Záplava příspěvky vytvořených pomocí AI začíná být otravná

    Chytré hračky a vysavače jsou jako trojský kůň: odposlouchávají vás

    Ani slavní kuchaři nemají tak drahé cukroví jako pražská cukrárna

    Nejmenším dětem mrkev vůbec nedávejte, říká lékař. Mohou ji vdechnout

    Hledáte dárky na poslední chvíli? Je tu software do minuty!

    Sociální pojištění 2026: změny v důchodech, odvodech i dávkách

    Bitcoin pro začátečníky: Jak bitcoiny bezpečně uložit

    Zahraniční stravné 2026: Jak ho vypočítat a kolik reálně dostanete?

    Exekuční srážky v roce 2026: Skutečná nezabavitelná částka bude vyšší

    Na ministerstvo dopravy míří expert ze Slovenska

    Půlka vinných klobás v testu propadla. Šidí Lidl, Globus i Makro

    Inteligentní drony z Prahy létají v kouři a bez GPS

    Google vylepšil živé překlady, už nejsou třeba Pixel Buds

    České firmy pořád investují do kyberbezpečnosti málo

    Podnikatelé ve víru AI: (ne)pohádky o tom, jak ušetřit stovky hodin

    Vyznejte se v nabídce domácí péče o seniory. Kdy ji platí pojišťovny

    Zaměstnanecké benefity 2026: Co byste měli vědět

    Vědci popsali, proč u někoho alkohol způsobuje rakovinu

    Brnění rukou, otékání nohou. Příčinou bývá dlouhé sezení

    • Root.cz do mailu
    • RSS a další exporty
    • Podpořte Root.cz
    • Reklama
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

    Dáváme Internetu obsah.

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.