
После этой статьи вы будете знать какие навыки работы с компьютером вам нужны для поиска работы на современном рынке труда.

О том, как пользоваться утилитой GtkHash для хэширования файлов и текста включая 23 алгоритма

Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List

Из этой статьи вы узнаете что такое bash-оболочка
и bash-сценарий, как создать свой первый bash-сценарий и как выглядит базовый синтаксис сценариев оболочки.

В этой статье рассказываем об основах, которые нужны для того, чтобы начать работать, но в мире модулей и пакетов есть еще чему поучиться.

Internet of Things: Чайник расплавлен, свет мигает, а робопылесос нападает на вас? Топ - 10 уязвимостей интернета вещей - IoT...