img
Представьте ситуацию, когда вы очень долго конфигурируете сервер, на протяжении часов вводя различные команды в консоль Linux машинки. И вдруг, вам необходимо повторить команду, которая была введена ранее (пару часов назад). Листать стрелочку вверх? Н
img
В связи с проблемами безопасности в протоколе TLSv1.0 организации PCI (индустрия платежных карт) и BSI предложили внедрить и включить протоколы TLSv1.1 или TLSv1.2, а, также, как можно скорее отойти от использования TLSv1.0. В этой статье мы представляем
img
Это один из самых древних шифров, в своё время он был очень популярен и даже сам Цезарь его использовал и своё название он получил именно поэтому. Принцип работы: Шифрование: Для начала необходимо взять язык, на котором будет написано сообщение, для
img
Windows Terminal это программное обеспечение, которое соединяет в себе командную строку, PowerShell и WSL (Windows Subsystem for Linux). На данный момент имеется две его версии, это основной Windows Terminal версии 1.3 и Предварительной сборки версии 1.4.
img
Конфигурация вашей сети Cisco хранится в двух основных местах: одно находится в ОЗУ, а другое - в текущей конфигурации (running configuration). Когда вы вводите команды, они активируются немедленно и сохраняются в текущей конфигурации, которая хранится в
img
В пленительном мире айти существует множество направлений, одно из самых распространенных - разработчик Java. Если этот язык
img
Конфигурация вашей сетевой карты напрямую влияет, насколько эффективно взаимодействуют ваши сервера. Необходимо понимать,
img
Привет! Сегодня в статье мы расскажем, как обновить прошивку на IP-телефоне Cisco через Cisco Unified Communications Manager
img
Привет! В этой статье мы рассмотрим настройку DECT системы Yealink W52P, состоящей из базовой станции и телефонной трубки, на
img
Представьте, что одним прекрасным днем вы просыпаетесь и понимаете, что ваш программный комплекс не работает, в нем есть
img
Бесконечные споры вокруг искусственного интеллекта приводят к путанице. Существует много терминов, которые кажутся похожими, но
img
По статистике, в данный момент более 90% всех заражений происходят по электронной почте. Цифра кажется безумной только на
img
Данная статья будет посвящена еще одному проприетарному протоколу компании Cisco Systems - VTP (VLANTrunkingProtocol), который
img
Почитайте предыдущую статью про криптографический обмен ключами. Предположим, вы хотите отправить большой текстовый файл
img
  В HTML огромное количество тегов, и у некоторых из них есть конкретное смысловое значение. Стандартный шаблон HTML-файла
img
При первичной настройке Asterisk или дальнейшей отладке очень часто может возникнуть потребность в совершении звонка без
img
К декабрю 2015 года пользователям интернета был представлен «стабильный» в работе дистрибутив FreePBX 13. Новый интерфейс
Наши курсы
Онлайн курсы от Merion Academy - это концентрат самых актуальных и востребованных знаний от ведущих экспертов и практикующих специалистов
img
Суть работы специалиста по информационной безопасности – предотвращение кибератак. Для этого повышается стоимость затрат на проведение атаки. Зачем это нужно? Это необходимо чтобы стоимость предполагаемой атаки была в разы меньше больше чем прибыть, по да
img
Привет! В голливудских фильмах про хакеров, ты наверняка видел как герой сидит перед компом, быстро набирая команды на клавиатуре. На черном экране бегут зеленые буквы, появляется надпись “HACKED!” и в результате у него получается за считанные секунды, об
Свежий дайджест раз в неделю
Собираем самые актуальные и интересные новости из мира IT, анализируем тренды и делимся экспертными мнениями от профессионалов индустрии.
Нажимая на кнопку вы соглашаетесь на обработку персональных данных

🔥 Вы успешно подписались на рассылку!

img
ИТ-среда является основой для функционирования многих предприятий. Постоянное управление позволяет быстро обнаруживать и исправлять любые ошибки и обеспечивать безопасность определенной области. ИТ-мониторинг - что это значит? Мониторинг ИТ-инфрастру
img
Основная цель TCP состоит в том, чтобы обеспечить транспортировать данные поверх IP. Как протокол более высокого уровня, он полагается на возможности адресации и мультиплексирования IPv6 для передачи информации на правильный хост назначения. По этой причи
1 ... 44 45 46 47 48 ... 120
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59