Несанкционированное копирование, передача или уничтожение данных
Продолжение статьи Несанкционированное копирование или передача (exfiltration)…
Ненормальная активность в AD
В продолжение статьи Active Directory принадлежит ведущая роль в проверке…
Атака методом подбора
В продолжение статьи Атаки методом подбора проводятся в разнообразных формах. В…
Пользователь, ведущий наблюдение
Продолжение статьи Снупинг (snooping) — это несанкционированный доступ к…
Внутренняя безопасность
Всем известен классический сюжет фильмов ужасов: герои спешно запирают двери и…
Руководство по DevOps на практике
Втечение почти десяти лет DevOps пользуется повышенным вниманием, по крайней…
Отправка приложений контейнерами. Часть 2
Производительность Рабочие нагрузки необходимо анализировать и в контексте…
В чем разница между группой Office 365 и Microsoft Team?
Microsoft Teams— платформа для быстрого обмена сообщениями, собраний, заметок и…
В чем разница между группой Office 365 и списком рассылки (DL) Exchange?
И списки рассылки Exchange, и группы Office 365 позволяют отправлять сообщения…