Kybernetická bezpečnost

39 článků s tímto tagem

Jak funguje postkvantová kryptografie – a proč na ní záleží Technologie

Jak funguje postkvantová kryptografie – a proč na ní záleží

Kvantové počítače hrozí prolomením šifrování, které chrání bankovnictví, e-maily a státní tajemství. Postkvantová kryptografie využívá nové matematick...

Redakcia
Co jsou to zero-day exploity a jak fungují? Technologie

Co jsou to zero-day exploity a jak fungují?

Zero-day exploity cílí na softwarové chyby, o kterých dodavatelé nevědí, a obráncům tak dávají nulový čas na reakci. Tento článek vysvětluje, jak fung...

Redakcia
Proč je váš router nejzranitelnější zařízení v domácnosti Technologie

Proč je váš router nejzranitelnější zařízení v domácnosti

Routery jsou nejzranitelnější zařízení v domácích i firemních sítích, přesto většina uživatelů nikdy neaktualizuje firmware ani nemění výchozí hesla....

Redakcia
Jak fitness aplikace prozrazují vojenská tajemství Technologie

Jak fitness aplikace prozrazují vojenská tajemství

Aplikace pro sledování kondice, jako je Strava, opakovaně odhalily polohu vojenských základen, letadlových lodí a osobních strážců světových lídrů. Zd...

Redakcia
Co je to negativní světlo a jak skrývá tajná data Technologie

Co je to negativní světlo a jak skrývá tajná data

Negativní luminiscence je neintuitivní fyzikální jev, kdy zařízení vyzařuje méně infračerveného záření, než by se očekávalo – a vědci jej nyní používa...

Redakcia
Jak fungují deepfakes vytvořené umělou inteligencí – a proč je tak těžké je zastavit Technologie

Jak fungují deepfakes vytvořené umělou inteligencí – a proč je tak těžké je zastavit

Deepfakes generované umělou inteligencí dokážou během několika minut vyměnit obličeje, zfalšovat hlasy a vytvářet intimní snímky skutečných lidí bez j...

Redakcia
Kybernetický útok na NCBJ: Stopy vedou do Íránu Věda

Kybernetický útok na NCBJ: Stopy vedou do Íránu

Hackeři zaútočili na Národní centrum jaderného výzkumu ve Svěřku – polské bezpečnostní systémy útok odrazily. Ministr Gawkowski poukázal na íránskou s...

Redakcia
Jak funguje vypínání internetu vládami – a proč se šíří Technologie

Jak funguje vypínání internetu vládami – a proč se šíří

Vypínání internetu už nejsou vzácné nouzové situace – vlády po celém světě záměrně přerušují nebo omezují konektivitu, aby potlačily protesty, kontrol...

Redakcia
Co je to kvantový internet a jak funguje? Technologie

Co je to kvantový internet a jak funguje?

Kvantový internet slibuje nerozbitné šifrování a okamžitou bezpečnou komunikaci s využitím bizarních pravidel kvantové fyziky. Zde je návod, jak to ve...

Redakcia
Siri od Applu získá v iOS 26.4 mozek Gemini. Čeká ji zásadní proměna Technologie

Siri od Applu získá v iOS 26.4 mozek Gemini. Čeká ji zásadní proměna

Apple v iOS 26.4 zásadně přestavuje Siri s využitím AI modelů Gemini od Googlu. Přináší kontextové vnímání obrazovky a možnost provádět složité, víceú...

Redakcia
NemoClaw od NVIDIE: Open-source AI agenti pro podniky Technologie

NemoClaw od NVIDIE: Open-source AI agenti pro podniky

Před konferencí GTC 2026 v San Jose představila NVIDIA plány na NemoClaw, open-source platformu pro AI agenty, která má přinést bezpečné, podnikové au...

Redakcia
Technologie

Apple sází na Google Gemini, aby v iOS 26.4 vzkřísil Siri

Apple uzavřel přelomovou dohodu s Googlem, aby posílil přepracovanou Siri pomocí AI modelů Gemini běžících na Apple Private Cloud Compute – historicky...

Redakcia