
Подробное руководство по работе с переменными окружения в Linux: рассказываем как посмотреть, установить и сбросить

Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting

Давайте разберемся подробнее, что такое баг-репорт, как он оформляется, какие бывают виды баг-репортов и как составить эффективный отчет об ошибках.

Рассказываем про основные шаблоны масштабирования базы данных

Подробно рассказываем о проблемах безопасности контейнеров.

Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA

Рассказываем как стать IT-специалистом с нуля и что нужно знать и где учиться на айтишника

По полочкам разобрались и провели анализ влияния облачной инфраструктуры на сеть. Отчет в статье