Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
Рассказываем про основные шаблоны масштабирования базы данных
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
Описываем два метода подключения к Docker-контейнеру.
По полочкам разобрались и провели анализ влияния облачной инфраструктуры на сеть. Отчет в статье
После этой статьи вы будете знать какие навыки работы с компьютером вам нужны для поиска работы на современном рынке труда.
Рассказываем про то как настроить редирект с HTTP на HTTPS в Nginx
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
Из этой статьи вы узнаете что такое bash-оболочка
и bash-сценарий, как создать свой первый bash-сценарий и как выглядит базовый синтаксис сценариев оболочки.
Объявляется Q&A сессия. Рассказываем про интернет и цифровую безопасность в формате вопрос - ответ
