
О том, как пользоваться утилитой GtkHash для хэширования файлов и текста включая 23 алгоритма

Понимание того, как работает сборка в Docker, крайне важно, так как это может сделать процесс создания контейнеров Docker более эффективным.

Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города

Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List

Из этой статьи вы узнаете что такое bash-оболочка
и bash-сценарий, как создать свой первый bash-сценарий и как выглядит базовый синтаксис сценариев оболочки.

Еще больше возможностей для кастомизации Asterisk - рассказываем про AGI (Asterisk Gateway Interface). Настройка, скрипты PHP...

Рассказываем что такое REST? Определение Rest API для начинающих

Рассказываем как настроить защищенный туннель через интернет на Mikrotik с помощью PPTP клиента. Пошаговая настройка...