
Уберите из своей жизни все эти электронные таблицы и выберите любой из инструментов выше, который будет полностью вас устраивать!

Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...

База данных на сервер под Linux это просто. В статье расскажем про установку MySQL Server в операционной системе CentOS 7...

Провели анализ секьюрного доступа к телеметрии на базе Tangle, подумали про IoT и Blockchain

Hot Desking - возможность оператором залогиниться и работать на любом телефоне. Настройка на Asterisk через FreePBX в статье...

В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях

Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting

Подробно рассказываем о проблемах безопасности контейнеров.

Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA

DPI (Deep Packet Inspection) - технология, которая позволяет фильтровать пакеты по полю полезной нагрузки. Принцип работы в статье...