Несанкционированное копирование, передача или уничтожение данных

Продолжение статьи Несанкционированное копирование или передача (exfiltration)…


Ненормальная активность в AD

В продолжение статьи Active Directory принадлежит ведущая роль в проверке…


Атака методом подбора

В продолжение статьи Атаки методом подбора проводятся в разнообразных формах. В…


Пользователь, ведущий наблюдение

Продолжение статьи Снупинг (snooping) — это несанкционированный доступ к…


Внутренняя безопасность

Всем известен классический сюжет фильмов ужасов: герои спешно запирают двери и…


Бизнес приложения

Хотите управлять процессами в компании, владеть полной информацией об активах,…


Руководство по DevOps на практике

Втечение почти десяти лет DevOps пользуется повышенным вниманием, по крайней…


Отправка приложений контейнерами. Часть 2

Производительность Рабочие нагрузки необходимо ана­лизировать и в контексте…


В чем разница между группой Office 365 и Microsoft Team?

Microsoft Teams— платформа для быстрого обмена сообщениями, собраний, заметок и…


В чем разница между группой Office 365 и списком рассылки (DL) Exchange?

И списки рассылки Exchange, и группы Office 365 позволяют отправлять сообщения…