
Рассказываем, как работает безопасность транспортного уровня TLS, transport layer security

В этой статье мы подробно рассмотрим, что такое денормализация базы данных и какие различные техники используются для ускорения работы базы данных.

Узнайте, как протокол SCP обеспечивает безопасную передачу данных, как он работает, его преимущества и возможные риски. В статье также рассмотрены типичные ошибки и решения, которые помогут избежать проблем при работе с SCP.

Требуется передать файл на виртуальную машину, у которой нет сети? Как это сделать в Hyper-V расскажем в статье...

Рассказываем про то как перезапустить или перезагрузить Linux сервер из командной строки

Рассказываем о различиях между аутентификацией и авторизацией, о том, как работают эти процессы и приводим примеры авторизации и аутентификации из реальной повседневной жизни

Как работает JSON Web Tokens, как его создать и правильно использовать — в этой статье.

Крутая тулза, позволит кластеризовать отдельные докер хосты в группу, сворм. Установка и настройка Docker Swarm в статье...

В этой статье мы рассмотрим протокол аутентификации Kerberos и узнаем, как он работает.