
Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...

Рассказываем, как выполнить проверку GCP Google Cloud Platform на наличие некорректных конфигураций

Провели анализ секьюрного доступа к телеметрии на базе Tangle, подумали про IoT и Blockchain

Рассуждаем про эволюцию систем IPS/IDS. Прошлое, настоящее и будущее в системах предотвращения и обнаружения вторжений...

Подробное руководство по работе с переменными окружения в Linux: рассказываем как посмотреть, установить и сбросить

Обзор методов безопасного хранения данных на сервере: DAS, NAS, SAN, полное, дифференциальное и инкрементное копирование

С помощью теговой системы Git вы можете создавать версионированные номера версий, которые бы указывали на определенные коммиты, и использовать их в автоматизации CI/CD для публикации версий.