Давайте разберемся подробнее, что такое баг-репорт, как он оформляется, какие бывают виды баг-репортов и как составить эффективный отчет об ошибках.
Рассказываем про использование опций команды apt-get для очистки системы
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
Описываем два метода подключения к Docker-контейнеру.
Показываем 15 примеров команды PING для диагностики сети
Рассказываем про рабочую модель облачной инфраструктуры для корпоративной сети: виртуальные машины, терминальные и файловые сервера, Exchange, VDI, печать и конечно 1С.
После этой статьи вы будете знать какие навыки работы с компьютером вам нужны для поиска работы на современном рынке труда.
Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
