Новые веяния поддержки в условиях изменений

Если мы говорим о том, что разработка может быть запланирована, мы сделали…


Как проверить сайт на уязвимость

Взлом сайтов представляет собой одну из самых распространенных хакерских атак.…


Penetration Testing Report

Организация "XXX" заключила соглашение с "ITFB.com.ua" на проведение теста на…


Новые дизайны пользовательского интерфейса Amazon Web Services (AWS) для CloudWatch

В этой статье мы рассмотрим новые дизайны пользовательского интерфейса Amazon…


Бесплатное решение для аварийного восстановления с Hyper-V Replica 2019

Реплика Hyper-V, являющаяся частью роли сервера Hyper-V, представляет собой…


Как получить доступ к рабочему столу Windows пользователя, не зная его пароля

Когда речь заходит об устранении неполадок в работающем приложении на рабочем…


Как идентифицировать медленные запросы в PostgreSQL

Хорошо, допустим, Вы сделали свою работу действительно правильно:…


10 практических рекомендаций по безопасности образов Docker

В данной статье мы сосредоточимся на Docker и детально обсудим эффективные и…