
Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города

Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить

В статье поговорим про Kali Linux и о том, как получить полный набор инструментов для тестирования безопасности сети...

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List

Говорим про топ - 5 инструментов моделирования сетей в 2020 году. GNS3, Cisco Packet Tracer, EVE-NG, Boson NetSim и VIRL

Объявляется Q&A сессия. Рассказываем про интернет и цифровую безопасность в формате вопрос - ответ

В этой статье рассказываем об основах, которые нужны для того, чтобы начать работать, но в мире модулей и пакетов есть еще чему поучиться.

Отправляем и принимаем SMS сообщения в FreeSWITCH через dongle. Прием в софтфоне Grounwire, а отправка через WEB - интерфейс...

Информация по воздуху тоже может быть украдена. Про методы аутентификации в беспроводных сетях: WEP, 802.1x/EAP, LEAP и EAP-FAST

Если вы разрабатываете приложение в обычном script.py или Jupiter Notebook, то рекомендуется использовать виртуальное окружение. А после прочтения этой статьи, вы знаете, как ее настроить и использовать.