Oracle Linux nyní obsahuje nejnovější linuxové jádro s UEK 8
Nejnovější vydání účelově vytvořeného jádra Oracle Linux, Unbreakable Enterprise Kernel 8 (UEK 8), odhaluje špičkové inovace včetně vylepšení ve správě [...]
Jak proměnit kvantitativní hodnocení rizik v činy
Kvantitativní hodnocení rizik nabízí objektivní přístup k analýze rizik – ale pochopení rizika je pouze prvním krokem. Tento článek rozebere, [...]
Světový den IoT: Spojování bodů pro chytřejší budoucnost
Každý rok 9. dubna slavíme Světový den internetu věcí (IoT), což je příležitost uvědomit si jeho transformační dopad na naše [...]
Co kybernetičtí profesionálové potřebují vědět
Pokud máte pocit, že celý váš program kybernetické bezpečnosti opět funguje na geopolitické zlomové linii, nepředstavujete si věci.Průnik globální politiky a [...]
Některé bezplatné konvertory souborů nejsou tak bezpečné, jak se zdají — zde je důvod
Převedení PDF do dokumentu Wordu, převod PowerPointu do PDF nebo otevření méně známého formátu pomocí bezplatných nástrojů nalezených na internetu [...]
Certifikační vzdělávací cesty a zkoušky OCI 2025 jsou nyní k dispozici
S potěšením oznamujeme, že výukové cesty a zkoušky certifikace Oracle Cloud Infrastructure (OCI) 2025 jsou nyní aktivní! Cloud + Data + AI [...]
Chyba WhatsApp pro Windows umožňuje útočníkům skrýt malware v přílohách
Zranitelnost v klientovi Windows WhatsApp umožňuje aktérům hrozeb vkládat nebezpečný malware do zdánlivě legitimních příloh. Meta odhalila chybu v klientovi [...]
Začlenění DaaS se Softdrive
Trendy se vyvíjejí, jak se společnosti přizpůsobují novým výzvám. Jedním z trendů, který stále nabírá na síle, je přijetí Desktop-as-a-Service [...]
Citrix a Unicon: Ovládejte koncový bod, ovládejte zážitek
Jsou to již tři měsíce, co se Unicon stal součástí rodiny Citrix – a jaká to byla transformační cesta. Když uvažujeme o [...]
Dubnové aktualizace 2025
Microsoft tento měsíc vyřešil 121 nových unikátních CVE, z nichž 11 je hodnoceno jako kritické a o jednom je známo, [...]
Technika „fast flux“ ke skrytí svých stop
Kybernetičtí útočníci využívají techniku zvanou „fast flux“, aby se vyhnuli detekci a skryli své akce, takže organizace kritické infrastruktury, poskytovatelé [...]
Trojské koně maskované jako AI
Mezi nejvýznamnější události ve světě umělé inteligence na začátku roku 2025 patřilo vydání DeepSeek-R1 – výkonného logického modelu velkého jazyka [...]










