• Články
  • Zprávičky
  • Fórum
  • Podpořte Root
  • Školení
  • Galerie
  • Blogy
  • Knihy
  • Jak na Linux
  • Zdroják
    • Hledat

    Root.cz

    Aktuální články

    6 635–6 665 / 15 221
    První strana Předchozí strana 210 213 214 215 216 217 220 Následující strana Poslední strana
    • Úctyhodný Open Web Application Security Project (OWASP)

      Ilustrační obrázek
      Projekt a komunitu Open Web Application Security Project (OWASP) čtenářům Roota asi nemusím dlouze představovat. Nejen v zahraničí, ale čím dál tím více i v Česku si zkratka OWASP získává důvěru mnoha specialistů, kteří se zabývají vývojem webových aplikací či jejich bezpečností. Proč je úctyhodný?
      Petr Dušek
      26. 1. 2015
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: kdo ovládá vaše auto?

      Ilustrační obrázek
      V dnešním díle Postřehů si povíme něco k ODB-2 adaptérům a jak pomocí nich ovládnout na dálku automobil, poslednímu updatu Google Chrome opravující 62 chyb, základům wardrivingu, čím se zabývá útok kleptografie, o nadějném nástupci TrueCryptu a spoustu dalšího.
      Martin Holovský
      26. 1. 2015
      Doba čtení: 4 minuty

    • Nastal čas, abyste přešli na systém Windows Server 2012 R2

      Čas běží a konec podpory se blíží, společnost Dell však nabízí řadu způsobů, jak můžete upgrade dokončit včas.
      .
      26. 1. 2015
      Doba čtení: 1 minuta
    • Komiks: popod fúzy

      Ilustrační obrázek
      Medzinárodný deň komplimentov určil tému sám. Bolo by krásne keby existovala nejaká univerzálna rada, napr. buďte úprimní. Nebuďte! Uveriteľne klamte. A ak sa chcete vyhnúť nedorozumeniu, toto by malo fungovať: <kompliment> text komplimentu </kompliment>. Nasleduje modelová situácia, ako by to vyzerať nemalo.
      Jana Slebodníková
      24. 1. 2015
      Doba čtení: do minuty
    • Historie linuxových virů: moc jich není, ale existují

      Ilustrační obrázek
      „Na Linuxu žádné viry nejsou,“ je mezi uživateli stále velmi rozšířený mýtus. Nelze sice popřít, že šance pořídit si nějakého toho trojského koně je na Linuxu mnohonásobně menší než ve Windows, zcela nulová však rozhodně není. V tomto článku vám představím hned několik linuxových virů, první už z roku 1996.
      Marian Pekár
      23. 1. 2015
      Doba čtení: 4 minuty

    • Planetary Annihilation: legenda v novém

      Ilustrační obrázek
      Kvalitní strategie v reálném čase se dnes už moc nedělají. Kdyby nebylo crowdfundingu, asi bychom si nezahráli ani Planetary Annihilation. Ten navazuje na legendární Total Annihilation a jeho duchovního nástupce Supreme Commander. Konečně ale přichází s pořádnými online funkcemi a zajímavými inovacemi.
      Jakub Zelenka
      23. 1. 2015
      Doba čtení: 3 minuty
    • Snappy Ubuntu Core: instalace lusknutím prstů

      Ilustrační obrázek
      Technologie transakční instalace obrazů systému a aplikací, které byly původně vyvinuty pro telefony, je nyní možné využívat v cloudu. Názvem Snappy Ubuntu Core tvůrci říkají, že ovládání je snadné a rychlé jako lusknout prsty. Popíšeme vlastnosti systému a provedeme vás krátkou zkouškou systému.
      Ľubomír Mlích
      22. 1. 2015
      Doba čtení: 8 minut
    • Nástroje pro tvorbu grafů a diagramů z příkazové řádky

      Ilustrační obrázek
      Ve světě otevřeného softwaru existuje poměrně velké množství aplikací určených pro interaktivní tvorbu diagramů. V mnoha případech je však výhodnější použít nástroje volané z příkazové řádky. Mezi takové nástroje patří poměrně známý gnuplot a Graphviz a taktéž překvapivě snadno ovladatelná utilitka Ditaa.
      Pavel Tišnovský
      22. 1. 2015
      Doba čtení: 20 minut
    • Mozilla Open Badges: od gamifikace po celoživotní učení

      Ilustrační obrázek
      Open Badges je dalším ze zajímavých projektů Mozilly, který si klade za cíl vytvořit univerzální platformu pro sdílení a přenositelnost odznáčků. Ty mohou posloužit jako gamifikace v nejrůznějších marketingových kampaních, stejně jako zajímavý nástroj pro neformální celoživotní vzdělávání.
      Michal Černý
      21. 1. 2015
      Doba čtení: 5 minut
    • Softwarová sklizeň (21. 1. 2015)

      Ilustrační obrázek
      Pravidelná sonda do světa (převážně) otevřeného softwaru. Dnes si něco nakreslíme třeba i na dotykovém displeji, naklonujeme diskový oddíl pomocí alternativy k nástroji partimage, nastavíme automatické střídání tapet na ploše a nakonec vyzkoušíme program pro vyhledávání duplicitních souborů.
      Jiří Sluka
      21. 1. 2015
      Doba čtení: 2 minuty
    • Příchod hackerů: nejkrásnější geek

      Ilustrační obrázek
      Její kariéra začala v českém filmu Extase, aby se později stala „nejkrásnější ženou Hollywoodu“. Hedy Lamarr (původním jménem Hedy Kieslerová) je ale také spoluautorkou patentu zabezpečených přenosových technik, které dnes využívá například rozhraní Bluetooth, nebo některé mobilní sítě.
      Lukáš Erben
      20. 1. 2015
      Doba čtení: 5 minut
    • Historie vývoje počítačových her (157. část – od bludišťovek k plošinovkám)

      Ilustrační obrázek
      Od klasických bludišťovek se v dnešní části seriálu o historii vývoje počítačových her přesuneme k plošinovkám (platform games). Popularita tohoto herního žánru začala růst již na začátku osmdesátých let minulého století a díky některým herním titulům přetrvala dokonce až do dnešní doby.
      Pavel Tišnovský
      20. 1. 2015
      Doba čtení: 16 minut
    • Hlídejte si svou nemovitost, nebo o ni přijdete

      Komerční sdělení
      Podvodným převodům nemovitostí se daří a poškozených majitelů přibývá. Není přitom nic snazšího, než nedat vynalézavým zlodějům šanci.
      20. 1. 2015
      Doba čtení: 2 minuty
    • Mitmproxy: útok na šifrované spojení snadno a rychle

      Ilustrační obrázek
      Šifrování pomocí TLS se stále více stává standardem v komunikaci na Internetu. Zabránění odposlechu je ve většině případů žádoucí, mohou se ale objevit případy, kdy například chceme analyzovat chování neznámé aplikace a šifrování nám brání. Nástroj mitmproxy dokáže v takové analýze velmi dobře pomoci.
      Ondřej Caletka
      19. 1. 2015
      Doba čtení: 5 minut
    • Postřehy z bezpečnosti: Malvertising kampaň na AdSense

      Ilustrační obrázek
      Dnes se trochu více podíváme na malvertising kampaně, především pak na tu, trápící webové administrátory začátkem ledna a zneužívající službu AdSense. Dále si představíme nástroj Lizard Stresser zneužívající SoHo routery a přiblížíme si události, které jsou internetovou ozvěnou teroristických činů v Paříži.
      Pavel Bašta
      19. 1. 2015
      Doba čtení: 5 minut
    • Komiks: linuxák

      Ilustrační obrázek
      Na klasické vzdelanie netreba zabúdať. Dokonca ani vtedy, keď väčšia časť toho, čo čítate,je biele na čiernom. Tento Shakespearov opus je o mladíkovi, ktorý nevedel čo a kedy piť a o jeho štrnásťročnej frajerke, ktorá nebrala záplavu plyšových tučniakov od milého vôbec vážne. Rómeo bol totiž linuxák.
      Jana Slebodníková
      17. 1. 2015
      Doba čtení: do minuty
    • Kybernetická bezpečnost: o čem je nový zákon?

      Ilustrační obrázek
      1. ledna 2015 vstoupil v účinnost zákon o kybernetické bezpečnosti. Jedná se o vůbec první zákon ČR, který tuto sféru bezpečnosti řeší. Pro většinu lidí je však samotný pojem kybernetická bezpečnost poněkud mlhavý. Pojďme se podívat, co v zákonu stojí a jaké ukládá povinnosti. Špehování se nekoná.
      Roman Bořánek
      16. 1. 2015
      Doba čtení: 5 minut
    • Trendy v 3D tisku: kompozity, barva i tisk ve vesmíru

      Ilustrační obrázek
      3D tiskárny jsou dnes stále většinou lidí vnímány jako spíše experimentální nebo geekovská záležitost jen s malým praktickým významem. Přesto i tady probíhá bouřlivý vývoj směrem k praxi: tisknou se orgány, barevné předměty nebo třeba těstoviny a sušenky. Podívám se na současné trendy v oblasti 3D tisku.
      Michal Černý
      15. 1. 2015
      Doba čtení: 5 minut
    • LuaJIT – Just in Time překladač pro programovací jazyk Lua (12 – překlad operací s reálnými čísly)

      Ilustrační obrázek
      V programovacím jazyku Lua jsou základním numerickým datovým typem čísla s plovoucí řádovou čárkou s dvojitou přesností (IEEE 754) známé v dalších jazycích pod názvem double. Pokud se s tímto datovým typem ve zdrojových kódech pracuje, musí LuaJIT při překladu vygenerovat příslušné strojové instrukce.
      Pavel Tišnovský
      15. 1. 2015
      Doba čtení: 17 minut
    • The GNU System s pomocí Guix

      Ilustrační obrázek
      Projekt GNU je svět tak nějak sám pro sebe. Ale je nutno si přiznat, že ač téměř fanatický přístup RMS může někoho odrazovat, v mnoha směrech měl pravdu a jeho paranoia byla ještě malá. Ukazuje na to jak dění posledních let v oblasti bezpečnosti a ochrany soukromí, tak dění v linuxovém ekosystému.
      Adam Covex Přibyl
      14. 1. 2015
      Doba čtení: 10 minut
    • Softwarová sklizeň (14. 1. 2015)

      Ilustrační obrázek
      Středa je tu a s ní i pravidelná sonda do světa (převážně) otevřeného softwaru. V dnešní sklizni si vytvoříme databázi oblíbených filmů, nahrajeme sbírku fotek na Flickr, postavíme pár modelů ze stavebnice Lego a vytvoříme animaci ze sady fotografií. Jako vždy nesmí chybět ani tradiční blbinka.
      Jakub Zelenka
      14. 1. 2015
      Doba čtení: 1 minuta
    • Příchod hackerů: Grace Hopperová

      Ilustrační obrázek
      V dalším díle seriálu se opět budeme věnovat ženě. S počítačem se poprvé setkala, když jí bylo 38 let – dřív to ostatně ani nebylo možné. Přesto hrála matematička Grace Hopperová na úsvitu počítačového věku jednu z nejdůležitějších rolí: babička COBOLu naučila počítače mluvit “lidskou” řečí.
      Lukáš Erben
      13. 1. 2015
      Doba čtení: 8 minut
    • Historie vývoje počítačových her (156. část – bludišťovky IV)

      Ilustrační obrázek
      Již počtvrté se v seriálu o historii vývoje počítačových her budeme zabývat těmi herními tituly, které jsou založeny na použití bludiště. Některé dnes popsané hry zajisté budou mnoha čtenářům povědomé, protože si popíšeme například slavné hry Bomberman, Gauntlet a na závěr i herní sérii Boulder Dash.
      Pavel Tišnovský
      13. 1. 2015
      Doba čtení: 15 minut
    • Jak ušetřit za plyn a elektřinu?

      Komerční sdělení
      Změna dodavatele je klíčová. Díky liberalizaci trhu máte příležitost vybrat si z více než 25 dodavatelů energií, se kterými můžete ušetřit tisíce korun ročně.
      13. 1. 2015
      Doba čtení: 1 minuta
    • Princip amplification útoků zneužívajících DNS, NTP a SNMP

      Ilustrační obrázek
      V roce 2014 jsme byli svědky několika silných amplification (zesilujících) útoků, které nejčastěji zneužívaly služby DNS resolverů. Jeden z nejsilnějších amplification útoků loňského roku zneužil službu NTP a dosáhl úctyhodné síly až 400Gbps. Princip útoku je bez ohledu na službu, kterou zneužívá, stejný.
      Pavel Bašta , Zuzana Duračinská
      12. 1. 2015
      Doba čtení: 7 minut
    • Postřehy z bezpečnosti: první bootkit pro Apple

      Ilustrační obrázek
      V dnešním díle Postřehů se podíváme na první známý Apple bootkit, kdy k úspěšnému přepsání Boot ROM stačí připojit upravené Thunderbolt zařízení, dále na to, kam vedou stopy od útoku na Sony, jak firma Gogo podvrhovala certifikáty, na automatizovaný nástroj pro podvrhování Wi-Fi sítí a mnoho dalšího.
      Martin Holovský
      12. 1. 2015
      Doba čtení: 4 minuty
    • Rok 2015 bude ve znamení expanze, plánuje Master Internet

      Komerční sdělení
      Master Internet zahajuje expanzi do zahraničí. Tak zní plán lídra v oblasti poskytování datacentrových služeb pro rok 2015 a následující léta.
      12. 1. 2015
      Doba čtení: 2 minuty
    • Komiks: programátorka

      Ilustrační obrázek
      Guinea pig. Cavia porcellus. Táto malá potvora má so ženami spoločného viac než si myslíte – veľavýznamné mlčanie, temnú minulosť a zaoblený zadok bez chvosta (Wikipedia). A keď im hodíte trocha zelených lístkov začnú vydávať zvuky podobné mimozemskej lodi. Avšak túto paralelu odporúčam neoverovať.
      Jana Slebodníková
      10. 1. 2015
      Doba čtení: do minuty
    • Syncany: snadná synchronizace přes FTP

      Ilustrační obrázek
      Synchronizačních nástrojů je spousta. Co ale dělat, když nechcete používat uzavřené řešení jako Dropbox ani rozbíhat vlastní webserver? Odpověď přináší nástroj Syncany. Ten si vystačí s obyčejným úložištěm jako FTP, které je prakticky bezúdržbové. A co je hlavní – šifruje data na straně klienta.
      Roman Bořánek
      9. 1. 2015
      Doba čtení: 4 minuty
    • Shadowrun Returns: návrat ke kořenům

      Ilustrační obrázek
      Temné uličky osvícené příležitostně poblikávajícím fialovým neonem. Mocné korporace ovládající v pozadí světové dění a magie asistuje svou ničivou silou pokročilé technologii. To je hra Shadowrun Returns, návrat ke kořenům tradičním RPG her. Přibalte si ale i brýle na čtení, titul je nesmírně ukecaný!
      Jakub Zelenka
      9. 1. 2015
      Doba čtení: 3 minuty
    • FIDO U2F by Plug-up: levný přihlašovací token nejen ke Google

      Ilustrační obrázek
      Google nedávno ohlásil podporu pro dvoufaktorovou autentizaci s použitím FIDO U2F a současně se na trhu objevil relativně levný token. Neodolal jsem a musel jsem jich pár na zkoušku objednat. Použít se dají u Google, ale i třeba ve WordPressu. Jak fungují v Linuxu? Co potřebují na straně počítače a služby?
      Dan Ohnesorg
      8. 1. 2015
      Doba čtení: 3 minuty
    6 635–6 665 / 15 221
    První strana Předchozí strana 210 213 214 215 216 217 220 Následující strana Poslední strana




    Dále u nás najdete

    V digitálních dovednostech jsou Češi nad průměrem EU

    Zoubky dětem čistěte hned od toho prvního a hned kartáčkem

    CorelDRAW Graphics Suite 2026: design s Artist Intelligence

    CreditShare míří na drobné investory, úvěry vybírá přísně

    Kdo je kdo v péči o duševní zdraví

    Patří StarDance do vysílání České televize?

    EU si posvítila na AI, chce speciální označení pro obsah

    V Česku startuje nový ambiciózní cloud

    Deepfake videa útočí. Falešný je hlavně Donald Trump

    Zranitelnosti na historickém maximu, nejohroženější je Linux

    Fond dal facku všem občanům ČR, ti dotace pro Agrofert zřejmě zaplatí

    Měkké neznamená zralé. Takhle poznáte chutné avokádo

    Přílišně sebevědomí v oblasti kyberbezpečnosti může uškodit

    Stát hodil školy přes palubu. Ty teď řeší, kde vzít na povinné plavání

    Podívejte se, co asi budí šéfa Nvidie ze spaní

    „Zakázali mi v e-shopu AI agenta.“

    Počet sledujících je přežitek. Hledejte brand fit, radí odbornice

    Útoky míří přes virtuální stroje, firmy je často ani nevidí

    JMHZ v praxi: Jak správně využít služby a vyhnout se chybám

    Na Univerzitě Karlově dupe a funí humanoid Karel

    • Root.cz do mailu
    • RSS a další exporty
    • Podpořte Root.cz
    • Reklama
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

    Dáváme Internetu obsah.

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2026 Internet Info, s.r.o. Všechna práva vyhrazena.
    Root.cz
    ŠKOLENÍ Zabbix – pokročilé monitorování z pohledu sítí i operačních systémů
    VÍCE INFO
    newsletter ČLÁNKY DO MAILU