Рассказываем про сборы и кластеризация текста с учетом контекста
Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города
Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
Поведаем о способе отслеживать статические маршруты с помощью IP SLA. Static Route Tracking на Cisco IOS - как тебе такое?...
Объявляется Q&A сессия. Рассказываем про интернет и цифровую безопасность в формате вопрос - ответ
Рассказываем что такое REST? Определение Rest API для начинающих
Рассказываем как настроить защищенный туннель через интернет на Mikrotik с помощью PPTP клиента. Пошаговая настройка...
Информация по воздуху тоже может быть украдена. Про методы аутентификации в беспроводных сетях: WEP, 802.1x/EAP, LEAP и EAP-FAST
Рассказываем о механизмах мапинга и соответствия в листах контроля доступа IP access control list ACL
