Как организовать защищённый доступ при помощи VPN +2 11.07.2017 08:08 shriek 21 Сетевые технологии Децентрализованные сети IT-инфраструктура Блог компании «Актив»
Фишинг «своими руками». Опыт компании «Актив», часть вторая +13 01.06.2017 08:46 shriek 4 Информационная безопасность Open source Тестирование IT-систем Блог компании «Актив»
Фишинг «своими руками». Опыт компании «Актив», часть первая +14 25.05.2017 13:40 shriek 0 Информационная безопасность Open source Спам и антиспам Блог компании «Актив»