Legújabb cikkeink
Miért hívják a felhőt „felhő”-nek?
Elgondolkodtál azon, hogy miért hívják a felhőt „felhő”-nek? Olyan távolinak és megfoghatatlannak hangzik (bár legtöbbször az is). Miért…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #2
Sorozatunk második részében folytatjuk annak vizsgálatát, hogy milyen események és tényezők jelentenek fenyegetést és hogyan hatnak a helyi…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #1
Most induló sorozatunkban sorra vesszük, hogy milyen események és tényezők jelentenek fenyegetést és hogyan hatnak a helyi informatikai…
Hogyan veszítsd el gyorsan és végérvényesen a fájljaidat?
Üdvözlet minden olyan vállalkozó kedvű számítógép-felhasználónak, aki úgy érzi, alig néhány évtizedes digitális életében jelentősen megnövekedett a sok…
Hackathon győzelemmel Barcelonába
Az Aruba Cloud Hackathon 2023-as győztes csapata, a BIT Club versenyzői a fődíjként felajánlott 15 millió forint értékű…
Cloud Object Storage létrehozásának folyamata
Ott hagytuk abba, hogy a Control Panelbe való belépés után tudsz új szolgáltatásokat létrehozni és a meglévő szolgáltatásokat…
A kategória összes cikke
Miért hívják a felhőt „felhő”-nek?
Elgondolkodtál azon, hogy miért hívják a felhőt „felhő”-nek? Olyan távolinak és megfoghatatlannak hangzik (bár legtöbbször…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #2
Sorozatunk második részében folytatjuk annak vizsgálatát, hogy milyen események és tényezők jelentenek fenyegetést és hogyan…
6+6 veszély, ami a helyi informatikai rendszereket fenyegeti #1
Most induló sorozatunkban sorra vesszük, hogy milyen események és tényezők jelentenek fenyegetést és hogyan hatnak…
Hogyan veszítsd el gyorsan és végérvényesen a fájljaidat?
Üdvözlet minden olyan vállalkozó kedvű számítógép-felhasználónak, aki úgy érzi, alig néhány évtizedes digitális életében jelentősen…