В этой статье мы изучим сами Actions, их синтаксис и то, как их можно определить.
Провели анализ секьюрного доступа к телеметрии на базе Tangle, подумали про IoT и Blockchain
Рассуждаем про эволюцию систем IPS/IDS. Прошлое, настоящее и будущее в системах предотвращения и обнаружения вторжений...
Подробное руководство по работе с переменными окружения в Linux: рассказываем как посмотреть, установить и сбросить
С помощью теговой системы Git вы можете создавать версионированные номера версий, которые бы указывали на определенные коммиты, и использовать их в автоматизации CI/CD для публикации версий.
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
Сталкиваетесь с проблемами качества IP -телефонии или планируете установку АТС? В статье расскажем про инструменты измерения производительности VoIP...
Рассказываем про основные шаблоны масштабирования базы данных
Рассказываем про использование опций команды apt-get для очистки системы
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
