Zvok
Blogging
Računalništvo v oblaku
Baze podatkov
Razvoj
Enterprise
Zvok
Blogging
Računalništvo v oblaku
Baze podatkov
Razvoj
Enterprise
Domov
Varnost
Varnost
10 Citati o tehnični zasebnosti, zaradi katerih boste razmišljali
2025
Varnost
10 korakov za okrepitev vaše varnostne varnosti
2025
Varnost
Novo normalno: ukvarjanje z resničnostjo nesigurnega sveta
2025
Varnost
Protiporočna nepremičnina: kako današnji poslovni voditelji ostajajo na vrhu
2025
Varnost
Nasvet ledene gore: zakaj je gdpr šele začetek
2025
Varnost
Najbolj uničujoči računalniški virusi
2025
Varnost
Zlonamerna programska oprema: črvi, trojani in botovi, oh moj!
2025
Varnost
5 razlogov, da bi morali biti hvaležni hekerjem
2025
Varnost
Uvod v bitcoin: ali lahko virtualna valuta deluje?
2025
Varnost
Pet najstrašnejših groženj teh
2025
Varnost
Pogosti načini hekerjev uporabljajo za pokanje vašega mobilnega telefona
2025
Varnost
7 osnovnih načel varnosti
2025
Varnost
VoIP - backdoor v vaše omrežje?
2025
Varnost
Obvestilo o kršitvi podatkov: pravno in regulativno okolje
2025
Varnost
Ali varnostne raziskave dejansko pomagajo hekerjem?
2025
Varnost
Napredne vztrajne grožnje: prvi salvo v prihajajoči kibernetski vojni?
2025
Varnost
Smrkanje in vrednost zaznavanja neodkritega
2025
Varnost
Ali lahko infrastruktura javnih ključev zagotavlja večjo varnost v spletu?
2025
Varnost
Protokol mejnega prehoda: največja ranljivost omrežja od vseh?
2025
Varnost
Kako anonimno brskate po spletu
2025
Varnost
Kaj mora podjetje vedeti o upravljanju identitete in dostopa (iam)
2025
Varnost
Nov napredek v biometriji: varnejše geslo
2025
Varnost
Koliko spletni trgovci vedo o vas?
2025
Varnost
6 Nagajivi načini hekerjev lahko dobijo vaše geslo za facebook
2025
Varnost
Varnostna potrdila družbe comptia
2025
Varnost
5 Bistvenih stvari, ki vodijo delovanje podatkovnega centra
2025
Varnost
Penetracijski preizkus in občutljivo ravnovesje med varnostjo in tveganjem
2025
Varnost
Infographic: mala podjetja se soočajo z velikim kibernetskim tveganjem
2025
Varnost
Syn poplavni napadi: preprosti, a bistveno uničevalni
2025
Varnost
Infographic: ninjas objema byod
2025
Varnost
Infographic: mednarodne žariščne točke internetnih prevar
2025
Varnost
Infographic: prikradene aplikacije, ki kradejo vaše osebne podatke
2025
Varnost
Ali lahko dns velja za varno?
2025
Varnost
Preveč nezaželene pošte? 5 tehnologij, namenjenih blokiranju
2025
Varnost
Digitalni podatki: zakaj je pomembno, kaj se zbira
2025
Varnost
Najboljših 5 načinov za spremljanje otrokovih spletnih aktivnosti
2025
Varnost
Oauth 2.0 101
2025
Varnost
Neželena pošta po e-pošti: kaj se dogaja?
2025
Varnost
Infographic: nov obraz kibernetske vojne 21. stoletja
2025
Varnost
Zaradi ljubezni do hekerjev
2025
Izbira urednika
Kaj je usmerjevalnik meje na območju (abr)? - definicija iz tehopedije
2025
Kaj je disketni pogon (fdd)? - definicija iz tehopedije
2025
Kaj je grafična procesna enota (gpu)? - definicija iz tehopedije
2025
Kaj je skrivni ključ? - definicija iz tehopedije
2025
Izbira urednika
Kaj je powerhell? - definicija iz tehopedije
2025
Kaj je različica programske opreme? - definicija iz tehopedije
2025
Kaj je model življenjskega cikla razvoja programske opreme (sdlc)? - definicija iz tehopedije
2025
Kaj je strukturirana sistemska analiza in metoda načrtovanja (ssadm)? - definicija iz tehopedije
2025
Izbira urednika
Kibernetska varnost: velike, dobičkonosne terenske tehnike spregledajo
2025
Obnova po nesreči: 5 stvari, ki pogosto gredo narobe
2025
Zahtevana veščina za informacijsko dobo: prepoznavanje vzorcev
2025
Kako dejansko deluje bitcoin protokol
2025