Социальная инженерия в тесте на проникновение

Существует два метода получения информации, которую Вам не хотят разглашать:…


Меры безопасности для мобильных устройств

Может ли распространяться управление конечными системами и на мобильные…


Защита персональных мед данных

Персональные медицинские данные пациента (protected health information PHI),…


Azure Cosmos DB и SQL Server (различия в части масштабирования)

В отношении Azure Cosmos DB у администраторов традиционных баз данных возникают…


Разновидности угроз информационной безопасности

Сегодня большая часть интернет ресурсов не занимается обеспечением…


Вопросы ИТ аудита. Политики.

В предыдущих статьях мы рассмотрели вопросы ИТ аудита…


Функции аварийного восстановления в Windows Server 2019

Борьба с катастрофой - это, без сомнения, последнее, чем хочет заниматься…


Разработка защищенных приложений с помощью DevSecOps

В последнее время, мы часто слышим про эффективность методики DevOps. Но в…


Методы обеспечения информационной безопасности в компании

Вопрос информационной безопасности в ИТ-сфере является неотъемлемой частью…


Как узнать какой разрядности Linux

Мне нужно выяснить, работает ли мой сервер Linux в 32-битной или 64-битной…