Síťová komunikace

Přečtěte si o tématu Síťová komunikace. Abychom vám usnadnili vyhledávání zajímavého obsahu, připravili jsme seznam článků souvisejících s tématem Síťová komunikace, které hledáte. Najdete zde články, fotografie i videa k tématu Síťová komunikace.
Sledujte Živě.cz na Facebooku
Nejlepší baseballový tým podváděl. Ke kradení signálů používal Apple Watch

Nejlepší baseballový tým podváděl. Ke kradení signálů používal Apple Watch

** Bostonští Red Sox si předávali herní signály prostřednictvím Apple Watch ** Ke komunikaci mohli použít běžné zprávy i speciální aplikace ** Jedinou povolenou elektronikou jsou iPady bez síťové komunikace **

Stanislav Janů | 1

Virus WannaCry vyděsil svět. Co hrozí a jak se bránit?

Virus WannaCry vyděsil svět. Co hrozí a jak se bránit?

** Od pátku se šíří vlna ransomwaru WannaCry ** Mezi oběti patří i britská národní zdravotní služba ** Česka se útok prakticky netýká

Stanislav Janů | 76

4 způsoby jak bezpečně vyzkoušet podezřelý software

4 způsoby jak bezpečně vyzkoušet podezřelý software

** Pokud si nejste jisti staženou aplikací, instalace do běžného sytému není rozumná ** Lepší variantou je instalace do virtuálního sytému nebo sandboxu ** Zkusit můžete i otestování v prohlížeči

Stanislav Janů | 17

Odposlouchávali jsme podnikovou síť a šmírovali kolegy z Computeru

Odposlouchávali jsme podnikovou síť a šmírovali kolegy z Computeru

** V další demonstraci útoku si posvítíme na kolegy z Computeru ** Naší obětí se stane jejich grafička Eva ** Jestlipak náhodou místo práce zrovna nesurfuje někde jinde?

Jakub Čížek | 36

Vyrobili jsme si rušičku Wi-Fi. Stačil běžný laptop a hackerský Kali Linux

Vyrobili jsme si rušičku Wi-Fi. Stačil běžný laptop a hackerský Kali Linux

** Odpojení telefonu i kdejakého PC od Wi-Fi je snadné ** Stačí běžný notebook a Linux ** Útočník může klidně sedět venku na lavičce

Jakub Čížek | 34

Trpíte paranoiou? Vyzkoušejte superanonymní Tails Linux

Trpíte paranoiou? Vyzkoušejte superanonymní Tails Linux

** Představte si OS, který vás nesleduje, skrývá vaši identitu a zametá stopy ** Přesně o to se pokouší Tails Linux založený na Debianu ** Má v sobě Tor, I2P a další technologie

Jakub Čížek | 31

V MIT vytvořili čip se 36 jádry, funguje jako internet

V MIT vytvořili čip se 36 jádry, funguje jako internet

Experimentální vícejádrový čip, jehož vnitřní struktura používá síťové spojení podobně jako u internetu. Dočkáme se v budoucnu rozšíření „NoC“ - Network on Chip?

Karel Javůrek | 13

Začněte skutečně ovládat PC. Odposlouchávejte domácí síť

Začněte skutečně ovládat PC. Odposlouchávejte domácí síť

Chcete skutečně ovládat PC? Programujte ho, pochopte základy textových konzolí a ponořte se do tajů síťové komunikace a odposlechů, neboť právě internetu patří budoucnost.

Jakub Čížek | 29

Nejlepší program pro sledování lokální sítě

Nejlepší program pro sledování lokální sítě

Sledování síťového provozu, připojených uživatelů či způsobu komunikace a analyzování protokolů. To vše lze provádět snadno za pomoci specializovaných nástrojů Vybrali jste nám ty nejlepší.

Josef Kraus | 15

Web Justice.cz nefunguje, ministerstvo bojuje s chybou

Web Justice.cz nefunguje, ministerstvo bojuje s chybou

Na Ministerstvu spravedlnosti se potýkají s vážnou chybou na svých serverech, která způsobila kolaps komunikace, interních databází a také nedostupnost webu Justice.cz.

David Polesný | 20

Zrození internetu 8: První přenos

Zrození internetu 8: První přenos

Prehistorický Arpanet se rodil v bolestech dlouhé roky. Když se konečně podařilo sestavit síťový hardware, nadešel klíčový okamžik – vyslat z jednoho počítače do druhého data.

Pavel Tronner | 13

Zrození internetu 2: Jak to postavit, aby to fungovalo

Zrození internetu 2: Jak to postavit, aby to fungovalo

Co je to internet a jak funguje? Odhalte technologické zázemí celosvětové sítě a zjistíte, co se stane, když do prohlížeče zadáte www.zive.cz.

Pavel Tronner | 17

Cisco: Další dekáda bude mobilní, sociální a virtuální

Cisco: Další dekáda bude mobilní, sociální a virtuální

Cisco odhaduje budoucnost technologií a snaží se na ní připravit svůj byznys. V Londýně jsme mluvili se zástupci společnosti o tom, jak se firma a trh budou dále vyvíjet.

Jan Sedlák

Jak jsme odposlouchávali firemní síť [video]

Jak jsme odposlouchávali firemní síť [video]

Už jsme prolamovali heslo do Wi-Fi sítě, pomocí brute-force jsme zjišťovali WPS klíč a teď vyzkoušíme něco zcela primitivního – odposlouchávání vaší komunikace v síti.

Jakub Čížek | 31

Wi-Fi trpí nepochopitelnou bezpečnostní chybou [video]

Wi-Fi trpí nepochopitelnou bezpečnostní chybou [video]

Možná jste si právě koupili nový Wi-Fi router a nastavili velmi silné heslo. Možná je to ale úplně k ničemu, útočník ho totiž vůbec nepotřebuje. Vystačí si s technologií WPS.

Jakub Čížek | 125

Jak Cisco prošlo odtučněním a proč zabilo Flip

Jak Cisco prošlo odtučněním a proč zabilo Flip

Cisco prošlo vlastní sebereflexí a vrací se zpátky ke kořenům. Jak s obnovou společnosti souvisí koupě a ukončení výroby kamerek Flip? Popovídali jsme si s šéfem firmy.

Jan Sedlák | 6

Computer 8/11: Tablet?

Computer 8/11: Tablet?

Tablety - možnosti využití, ceny a modely, programy a funkce, výdrž. Megatest SSD disků. Co nás čeká s Windows 8. 42 podrobných testů. Connect - příloha pro IT profíky zdarma.

Jan Sedlák

Tajemství IPv6: obří rozsahy, šifrování a idea Mobile IP

Tajemství IPv6: obří rozsahy, šifrování a idea Mobile IP

Při vyslovení magické formule IPv6 si jistě každý vybaví nový adresní systém počítačů na internetu s obrovským rozsahem. IPv6 toho ale nabídne mnohem více. Třeba vyšší bezpečnost.

Jakub Čížek | 41

Jak funguje DDoS, hlavní zbraň kyberválky

Jak funguje DDoS, hlavní zbraň kyberválky

DDoS, Operation Payback, Wikileaks... Tato slovíčka patří v posledních týdnech k těm nejcitovanějším. Každý ve zkratce ví, co je to denial of service, jak ale vlastně funguje?

Jakub Čížek | 47



Aktuální číslo časopisu Computer

Speciál o přechodu na DVB-T2

Velký test herních myší

Super fotky i z levného mobilu

Jak snadno upravit PDF