Blog

IT Bezpečnost

Co je Deep Fake, Face Swap, Voice Cloning
před 18 dny, 30.1.2026

Co je Deep Fake, Face Swap, Voice Cloning

Deep fake, face swap i voice cloning dnes dokáží vytvořit až děsivě přesvědčivou iluzi reality. V článku si srozumitelně vysvětlíme, jak deep fake technologie fungují, v čem se liší jednotlivé typy falešného obsahu a podle jakých signálů je možné je v praxi rozpoznat. Číst celý článek

clanek-kategorie-IT Bezpečnost,clanek-kategorie-IT Bezpečnost
Co přináší a koho se týkají předpisy NIS2, DORA a CRA
před 2 měsíci, 7.12.2025

Co přináší a koho se týkají předpisy NIS2, DORA a CRA

Předpisy NIS2, DORA a CRA jsou nejnovějšími pokyny EU pro zvýšení kyberbezpečnosti, přičemž každý z nich má trochu odlišné zaměření. V následujícím článku se podíváme na to, koho se budou týkat a jaké povinnosti z nich pro firmy vyplynou v praxi. Číst celý článek

clanek-kategorie-IT Bezpečnost
Co je to malware a jak jej odstranit
před 1 rokem, 16.10.2024

Co je to malware a jak jej odstranit

Internet je dnes plný kybernetických hrozeb a setkání s některým z typů malwaru je tak prakticky nevyhnutelné. Proto je zásadní vědět, jak tyto hrozby rozpoznat, jak se před nimi chránit a jak se malware zbavit, pokud je jím váš již počítač nakažen. Číst celý článek

clanek-kategorie-IT Bezpečnost,clanek-kategorie-IT Bezpečnost
Co je to Spyware a jak jej odstranit
před 1 rokem, 24.9.2024

Co je to Spyware a jak jej odstranit

Spyware je dlouhodobě jednou z největších kybernetických hrozeb v ČR. Jakmile se do vašeho zařízení dostane, je velmi těžce odhalitelný a může napáchat mnoho škod. Nejlepší obranou je proto stejně jako v případě jiných kybernetických rizik prevence. Číst celý článek

clanek-kategorie-IT Bezpečnost
Jak funguje přepěťová ochrana a záložní zdroje
před 2 roky, 23.8.2024

Jak funguje přepěťová ochrana a záložní zdroje

Pravděpodobnost, že do budovy uhodí blesk a způsobí přepětí, je mizivá. Proč tedy řešit přepěťovou ochranu? Důvod je jednoduchý – nebezpečné přepětí nevzniká jen při bouřce, ale i v důsledku poruchy v rozvodné síti či sepnutí výkonných spotřebičů. Číst celý článek

clanek-kategorie-IT Bezpečnost
Jak nastavit přístup k PC přes vzdálenou plochu
před 2 roky, 25.6.2024

Jak nastavit přístup k PC přes vzdálenou plochu

Použití vzdálené plochy a ovládání PC na dálku není v současnosti ani zdaleka tak náročným a technickým úkolem, jako tomu bylo v minulosti. Existuje totiž hned několik způsobů, které vám umožní pohodlně nastavit přístup. Jaké to jsou a jak vzdálenou plochu zprovoznit? Číst celý článek

clanek-kategorie-IT Bezpečnost
Jak otevřít soubory RAR a ZIP
před 2 roky, 23.5.2024

Jak otevřít soubory RAR a ZIP

Každému, kdo občas posílá přes e-mail větší přílohy, se už někdy stalo, že přijatá příloha byla v komprimována do souboru .rar či .zip. V následujícím článku vám proto ukážeme, jak otevřít .rar nebo .zip soubor ve chvíli, kdy k vám opravdu dorazí. Číst celý článek

clanek-kategorie-IT Bezpečnost
Nejčastější typy sociálního inženýrství
před 2 roky, 10.5.2024

Nejčastější typy sociálního inženýrství

Sociální inženýrství jako netechnická forma útoku využívá slabiny lidské psychiky. Existuje přitom mnoho metod, které se pod tento termín dají zařadit - od triků postavených na nepozornosti uživatele přes manipulace až po využívání lidské důvěřivosti. Číst celý článek

clanek-kategorie-IT Bezpečnost
Co je průmyslová špionáž a jak se jí bránit
před 2 roky, 4.3.2024

Co je průmyslová špionáž a jak se jí bránit

Termín průmyslové špionáže si mnozí spojují jen s velkými firmami s pokročilým výzkumem a vývojem. Pravdou však je, že se tento nelegální a nekalý způsob získávání dat a informací ze strany konkurence může týkat úplně každé společnosti – tedy i těch malých. Číst celý článek

clanek-kategorie-IT Bezpečnost