Уберите из своей жизни все эти электронные таблицы и выберите любой из инструментов выше, который будет полностью вас устраивать!
Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...
База данных на сервер под Linux это просто. В статье расскажем про установку MySQL Server в операционной системе CentOS 7...
Провели анализ секьюрного доступа к телеметрии на базе Tangle, подумали про IoT и Blockchain
Hot Desking - возможность оператором залогиниться и работать на любом телефоне. Настройка на Asterisk через FreePBX в статье...
В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
Подробно рассказываем о проблемах безопасности контейнеров.
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
DPI (Deep Packet Inspection) - технология, которая позволяет фильтровать пакеты по полю полезной нагрузки. Принцип работы в статье...
