img
Если вы специалист по безопасности, то вам потребуется часто анализировать хосты, если будет замечена подозрительная активность. Чтобы дольше оставаться незамеченными, злоумышленники зачастую используют совершенно легитимные инструменты и процессы, которы
img
Атака MITM обычно выполняется во внутренней корпоративной сети. Злоумышленник использует этот тип атаки с целью перехвата конфиденциальной информации, которая передается между устройствами. Как вы понимаете, «человек посередине» (Man-in-the-middle) — это
img
Читая различные статьи и новости, вы можете заметить, что существует множество терминов, которые постоянно используются в обсуждениях информационной безопасности. Эта статья посвящена изучению различных терминов по безопасности. Угрозы, уязвимости и э
img
В этой статье расскажем о различных концепциях и стратегиях, которые реализуют многие организации для защиты своих активов как от внутренних, так и от внешних киберугроз. Вы узнаете об этих трех основных принципах, и о том, как они используются в различны
img
Model-View-Controller - популярный шаблон программирования, где логика приложения делится на три различных компонента. В этой статье расскажем о роли компонентов архитектуры MVC, начнем с короткой истории, а далее покажем, как её можно использовать в прил
img
В сегодняшней статье мы расскажем о модуле FreePBX Follow me , который помогает осуществлять распределение звонков на большое
img
Привет! Сегодня расскажем про то, как настроить Call Hunting в Cisco Unified Communications Manager (CUCM). Call Hunting
img
В этой статье мы расскажем как настроить LACP (Link Aggregation Control Protocol) И PAgP (Port Aggregation Protocol), которые
img
  Python, несмотря на то, что был выпущен еще 30 лет назад, является очень популярным языком программирования, который любят и
img
Прогресс не стоит на месте и постепенно, телефонные станции на базе IP вытесняют устаревшие аналоговые АТС. При миграции с
img
Закупился гигасетиками? :) Отличный выбор. Осталось дело за малым – настройка. В статье произведем настройку DECT системы
img
Двенадцатая часть тут. Другая проблема, с которой сталкиваются решения мультиплексирования, - это возможность адресовать
img
Данная статья будет посвящена одному из основных протоколов IP телефонии – SIP (Session Initiation Protocol - протокол
img
Развитие компьютерных сетей проходит ошеломляющими темпами. Обилие устройств в компьютерных сетях порождает ряд проблем, таких,
img
Сегодня хотим рассказать про любопытный сценарий, которой наверняка может быть полезен в сфере E-commerce. Речь пойдет про
img
Доброго времени суток, уважаемый читатель! Сегодня постараемся дать ответ на очень частый у системных администраторов вопрос:
img
  Обычные так называемые революционные подходы к разработке программного обеспечения противоречат требованиям современных
Наши курсы
Онлайн курсы от Merion Academy - это концентрат самых актуальных и востребованных знаний от ведущих экспертов и практикующих специалистов
img
gRPC — это мощная платформа для работы с удаленными вызовами процедур (Remote Procedure Calls). RPC позволят писать код так, как будто он будет выполняться на локальном компьютере, даже если он может выполняться на другом компьютере. Что такое RPC? RP
img
В данной статье мы рассмотрим процессы CICD автоматизации. Разберем роль такого продукта, как Jenkins и его аналогов. Программное обеспечение Jenkins написано на языке программирования Java, по отзывам ИТ сообщества, данный продукт написан очень хоро
Свежий дайджест раз в неделю
Собираем самые актуальные и интересные новости из мира IT, анализируем тренды и делимся экспертными мнениями от профессионалов индустрии.
Нажимая на кнопку вы соглашаетесь на обработку персональных данных

🔥 Вы успешно подписались на рассылку!

img
Docker - программное обеспечение с открытым исходным кодом, предназначенное для упрощения и ускорения разработки приложений. Это набор продуктов PaaS (Platform as a Service) - Платформа как услуга, которые создают изолированные виртуализированные среды дл
img
В данной статье мы рассмотрим стандартный демон логирования syslog. Он немного устарел, но с ним разобраться стоит потому, что все современные системы логирования построены по такому же принципу и имеют лишь небольшие отличия и небольшие улучшения, немног
1 ... 30 31 32 33 34 ... 120
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59