
В этой статье мы изучим сами Actions, их синтаксис и то, как их можно определить.

Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting

Сталкиваетесь с проблемами качества IP -телефонии или планируете установку АТС? В статье расскажем про инструменты измерения производительности VoIP...

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List

Из этой статьи вы узнаете что такое bash-оболочка
и bash-сценарий, как создать свой первый bash-сценарий и как выглядит базовый синтаксис сценариев оболочки.

Отправляем и принимаем SMS сообщения в FreeSWITCH через dongle. Прием в софтфоне Grounwire, а отправка через WEB - интерфейс...

Информация по воздуху тоже может быть украдена. Про методы аутентификации в беспроводных сетях: WEP, 802.1x/EAP, LEAP и EAP-FAST