Anonymní síť
Přečtěte si o tématu Anonymní síť. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Anonymní síť, které hledáte. Najdete zde články, fotografie i videa k tématu Anonymní síť.
** Anonymní režim v prohlížeči vám anonymitu nezaručí ** K dispozici je několik možností, jak skrýt svoji adresu i další identifikátory ** Nejúčinnější je stále Tor
Vladislav Kluska|76
TipyNejlepší programyBezpečnost
** Seriálové warezové skupiny loni spustily katalog ** Nyní jej začínají blokovat první země ** Začíná obvyklé kolečko
Jakub Čížek|56
WarezPirátstvíHudba, filmy, seriály
** Když výsledek nějakého dění odhaduje větší počet lidí, pak „průměr“ jejich soudů je často lepší než stanovisko jednoho experta ** Někdy ale skupiny „zhloupnou“, chovají se jako stádo a propadají tzv. syndromu skupinového myšlení ** Vědci nyní ukázali, že o „chytrosti“ týmu rozhoduje charakter vztahů, jaké ve skupině vládnou
Jaroslav Petr|10
VztahyLidé
** Twitter obdržel příkaz od americké vlády, aby odhalil identitu za jedním z účtu kritizující administrativu Donalda Trumpa ** Twitter odmítl žádosti vyhovět kvůli právu na svobodu slova ** V žalobě se Twitter zastal účtu, protože nedochází k žádnému porušení zákona
Karel Javůrek|21
Donald TrumpTwitterPrávo
** Co když weby a mobilní aplikace tajně pískají? ** Vědci z Kalifornie varují před zneužitím ultrazvuku ** Demonstrovali, jak by mohl pomoci odhalit třeba identitu na Toru
Jakub Čížek|9
OdposlechTechnologieBezpečnost
Markéta Mikešová|5
Sociální sítěByznysSoftwareApple
** Teorii virů popsal už von Neumann ve 40. letech ** V 70. letech se v Arpanetu utkali dva červi Creeper a Reaper ** 19.1. 1986 se začal šířit první moderní vir pro PC Brain.
Jakub Čížek|11
Česká skupina J&T také investuje do technologických projektů. Zatím se vybrala dva. Jeden z nich dělá z pouličních lamp lampy chytré sbírající data.
Jan Sedlák|18
Analytik Sam Greenhalgh chytře zneužil jednu z bezpečnostních technik prohlížečů a dokázal vytvořit jedinečný ID, který vás identifikuje i v takzvaných anonymních a inkognito režimech.
Jakub Čížek|44
Bittorrentový klient Tribler tu je už roky, nyní chce ale svým uživatelům nabídnout plnou anonymitu pomocí technologie Tor. Pokud se mu to podaří, bude téměř nezničitelný.
Jakub Čížek|30
Tuzemský T-Mobile rozjíždí slibný byznys v podobě velkých dat. Signalizační a billing data kombinuje s dalšími zdroji a na analýzách spolupracuje i českými univerzitami.
Jan Sedlák|11
Když nebudu klikat na každou přílohu a budu chodit jen na bezpečné stránky, nic mi nehrozí a antivir nepotřebuji. Tak nějak zní jeden z bezpečnostních omylů, které jsou stále rozšířeny.
Stanislav Janů|72
Vítejte ve světě, kde si vlády a státní tajné služby mohou od legálně fungujících společností koupit softwarové a hardwarové nástroje, se kterými mohou prakticky cokoliv.
Jan Sedlák|24
Tor je synonymem šifrované anonymní sítě uvnitř internetu. V Toru nikdo neuvidí vaši IP adresu, nikdo vás nemůže vystopovat. Jenže to je jen teorie. I zde jsou záškodníci.
Jakub Čížek|100
Jedním z dražších produktů společnosti Microsoft, s nímž se setkáváme téměř u každého zákazníka, je SQL Server.
Microsoft TechNet|1
Prezident izraelské bezpečnostní společnosti Check Point Amnon Bar-Lev v rozhovoru tvrdí, že skutečnou válku mohou rozpoutat ty kybernetické.
Jan Sedlák|10
Edward Snowden před pár dny zveřejnil další informace o praktikách NSA a dalších agentur tentokrát namířených na anonymní síť Tor. Vybrali jsme 7 plánů jejího zničení.
Jakub Čížek|108
Anonymní internet Tor pomáhá novinářům, informátorům, surfařům za čínským firewallem i lidem toužícím pro prosté svobodě. Každá mince má ale vedle rubu i svůj líc.
Jakub Čížek|89
Tumblr chytře skloubil principy sociální sítě s klasickými blogy. Výsledkem je systém, který se umí chovat jako Twitter, Instagram, Soundcloud i Blogger v jednom.
Jakub Čížek|6