
IDS, IPS, UTM - не пустые слова. В статье продолжаем говорить про информационную безопасность...

Уберите из своей жизни все эти электронные таблицы и выберите любой из инструментов выше, который будет полностью вас устраивать!

В этой статье мы поговорим с вами о том, что такое отладка, как отлаживать код и как можно оптимизировать данный процесс.

Провели анализ секьюрного доступа к телеметрии на базе Tangle, подумали про IoT и Blockchain

С помощью теговой системы Git вы можете создавать версионированные номера версий, которые бы указывали на определенные коммиты, и использовать их в автоматизации CI/CD для публикации версий.

Hot Desking - возможность оператором залогиниться и работать на любом телефоне. Настройка на Asterisk через FreePBX в статье...

Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting

Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA

В этой статье мы рассмотрим шаблон для сборки HTML-страниц, а также значение всех тегов, которые будут использованы в нем.

В статье подробно разберем настройку групп перехвата (Call Pickup Group) на АТС корпоративного класса OpenScape Voice...