В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
Давайте разберемся подробнее, что такое баг-репорт, как он оформляется, какие бывают виды баг-репортов и как составить эффективный отчет об ошибках.
Сталкиваетесь с проблемами качества IP -телефонии или планируете установку АТС? В статье расскажем про инструменты измерения производительности VoIP...
В статье расскажем, что такое Site-To-Site IPSec VPN и как выполнить его настройку на маршрутизаторах Cisco...
Подробно рассказываем про то как настроить локальный кэширующий DNS сервер
В статье дадим теоретические основы нейронныx сетей, виды обучения нейронныx сетей, метод Монте-Карло и Q-lеarning
Рассказываем про основные шаблоны масштабирования базы данных
Подробно рассказываем о проблемах безопасности контейнеров.
