výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Jaký je skutečný dopad DevOps? | 26.05.2019

Kombinace kulturní transformace a automatizace nově definuje způsob, jakým vývojáři a provozní týmy spolupracují.


2.

Usnadněte si správu virtualizačních kontejnerů | 27.01.2019

Tím, jak se Microsoft a Amazon připojily k iniciativě Cloud Native Computing Foundation, se produkt Kubernetes, za kterým stojí Google a jenž slouží ke správě kontejnerových prostředí, stává de facto standardem v dané oblasti.


3.

Máme se bát hackování čipů? | 14.10.2018

Kód integrovaný v hardwaru má zranitelnosti a je těžké ho opravit. To z něj činí lákavý cíl pro hackery.


4.

Dějiny psané rootkity | 24.09.2016

Rootkity představují noční můru všech bezpečnostních specialistů. Jde o aplikace, které nahrazují standardní administrátorské nástroje a umožňují skrývat své aktivity před legitimním uživatelem/správcem. A jejich odhalení je proto velmi komplikované.


5.

Čtvrtstoletí Linuxu | 11.09.2016

Datum 25. srpna 2016 završilo čtvrtstoletí ode dne, kdy Linus Torvalds oznámil uvedení nového operačního systému. Tehdy tento nový OS považoval za „pouhého koníčka“, něco, co bude zdarma a otevřené, ale nikoli velké nebo profesionální.


6.

Virtualizace ve víru open source | 03.01.2015

Projekty virtualizace jsou úspěšné nejen v komerčním světě, ale i u open source řešení. Není divu – idea „rozporcování“ hardwaru je lákavá a sdílení je vlastně jednou z hlavních ideí samotného open source.


7.

IBM nasazuje procesor Power 8 | 25.04.2014

Společnost ve středu představila první servery vybavené novou generací procesoru Power 8. Zároveň připomněla svou nadaci, která otevírá architekturu POWER zájemcům o její další vývoj.


8.

Názor: Další Y2K za 24 let asi nehrozí | 01.01.2014

Konec roku nás opět o něco přiblížil obávanému datu 19. ledna 2038, které by podobně jako slavný Y2K podle některých mohl představovat konec světa, nebo alespoň civilizace jak ji známe. A znovu by v tom měly mít prsty ty zákeřné počítače.


9.

Jak na pokročilé útoky APT | 29.10.2012

O dosluhování bezpečnostních IT technologií se mluví již dlouho. Existují však detekční techniky nové generace schopné zachytit moderní a pokročilé kybernetické útoky?


10.

Historie hackingu: Fenomén jménem buffer overflow | 07.06.2012

Buffer overflow (přetečení zásobníku) bylo poprvé veřejně zdokumentováno počátkem roku 1972, když jej zmínila studie Computer Security Technology Planning (CSTP).