
Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...

Рассказываем в нашей новой статье, что такое подмодули Git, для чего они нужны и как ими пользоваться.

Рассуждаем про эволюцию систем IPS/IDS. Прошлое, настоящее и будущее в системах предотвращения и обнаружения вторжений...

В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях

Рассказываем про основные шаблоны масштабирования базы данных

Рассказываем про рабочую модель облачной инфраструктуры для корпоративной сети: виртуальные машины, терминальные и файловые сервера, Exchange, VDI, печать и конечно 1С.

Иногда при обработке входящего вызова в FreePBX необходимо сделать задержку, перед вызовом оператора. Как это сделать расскажем в статье...

Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List