
Что такое избыточный массив независимых дисков Redundant Array of Independent Disks и самое интересное про RAID 0, 1, 5 и 10

Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...

Рассуждаем про эволюцию систем IPS/IDS. Прошлое, настоящее и будущее в системах предотвращения и обнаружения вторжений...

В статье расскажем, что такое Site-To-Site IPSec VPN и как выполнить его настройку на маршрутизаторах Cisco...

Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA

О том, как пользоваться утилитой GtkHash для хэширования файлов и текста включая 23 алгоритма

Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить

Большое руководство про то как работать с OpenSSL, SSL-сертификатами, открытыми и закрытыми ключами и CSR