Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
О том, как пользоваться утилитой GtkHash для хэширования файлов и текста включая 23 алгоритма
Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить
Информация по воздуху тоже может быть украдена. Про методы аутентификации в беспроводных сетях: WEP, 802.1x/EAP, LEAP и EAP-FAST
Hunt Group (группа поиска) позволяет одновременно звонить нескольким телефонам. В статье покажем настройку в OpenScape Voice..
Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3 в статье
Рассказываем про то, как настроить IPSec-туннель между Palo Alto и Cisco ASA Firewall
Рассказываем про построение маршрута протоколом Border Gateway Protocol (BGP)
