Что такое ПД, категории, способы хранения и угрозы – про основы защиты персональных данных
Рассказываем как работает Wi-Fi 2.4 vs 5 ГГц: что лучше и почему вай фай опасен для здоровья?
Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...
Рассуждаем про эволюцию систем IPS/IDS. Прошлое, настоящее и будущее в системах предотвращения и обнаружения вторжений...
В статье расскажем, что такое Site-To-Site IPSec VPN и как выполнить его настройку на маршрутизаторах Cisco...
В статье дадим теоретические основы нейронныx сетей, виды обучения нейронныx сетей, метод Монте-Карло и Q-lеarning
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
О том, как пользоваться утилитой GtkHash для хэширования файлов и текста включая 23 алгоритма
Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить
