
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting

Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA

Рассказываем как стать IT-специалистом с нуля и что нужно знать и где учиться на айтишника

Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города

Рассказываем как настроить защищенный туннель через интернет на Mikrotik с помощью PPTP клиента. Пошаговая настройка...

Internet of Things: Чайник расплавлен, свет мигает, а робопылесос нападает на вас? Топ - 10 уязвимостей интернета вещей - IoT...

Рассказываем про Kubernetes и Docker Swarm – в чем разница?

Подборка популярных приложений из стека TCP/IP и их известные номера портов

Приоритизация позволяет чувствительному к задержкам VoIP трафику быть обработанным в первую очередь. Как настроить QoS для Asterisk на Mikrotik расскажем в статье...

Подготовили подборку топ 10 лучших инструментов для сетевого администратора. От Wireshark и Putty до PRTG Network Monitor в статье