
В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях

Давайте разберемся подробнее, что такое баг-репорт, как он оформляется, какие бывают виды баг-репортов и как составить эффективный отчет об ошибках.

Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA

После этой статьи вы будете знать какие навыки работы с компьютером вам нужны для поиска работы на современном рынке труда.

Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города

Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List

Еще больше возможностей для кастомизации Asterisk - рассказываем про AGI (Asterisk Gateway Interface). Настройка, скрипты PHP...