Зачем покупать монстров? — Практика отечественного импортозамещения софта +12 04.06.2015 08:08 Smart_Soft 122 Системное администрирование Сетевые технологии Информационная безопасность ИТ-инфраструктура Блог компании Smart-Soft
10 способов защиты данных в Office 365 +7 01.06.2015 11:16 JuliyaErina 3 Облачные вычисления Информационная безопасность SharePoint
Сетевой воин. Изучение спроса +7 01.06.2015 07:27 ph_piter 21 Сетевые технологии Cisco Блог компании Издательский дом «Питер»
Критерии качества работы видеоаналитики. Часть 4 +5 26.05.2015 13:44 Videoanalitic 2 Работа с видео Машинное обучение ИТ-инфраструктура Алгоритмы IPTV
Два противоположных направления ВИДЕОАНАЛИТИКИ: «жесткая» и «гибкая», кто сильней? +4 21.05.2015 09:11 Videoanalitic 9 Работа с видео Обработка изображений Алгоритмы IPTV Big Data
Как 3CX решает проблемы безопасности (часть 2) +6 13.05.2015 19:12 3cx 0 Системное администрирование Информационная безопасность ИТ-инфраструктура Asterisk Блог компании 3CX Ltd.
Выбираем корпоративный интернет-шлюз +6 13.05.2015 14:20 Smart_Soft 21 Системное администрирование Сетевые технологии Информационная безопасность ИТ-инфраструктура Блог компании Smart-Soft
Тот случай, когда флуд бесполезен -1 13.05.2015 06:18 smiHT 11 Серверное администрирование Информационная безопасность Блог компании ХостТрекер
Онлайн-голосование стало на шаг ближе, благодаря прорыву в технологии безопасности 12.05.2015 12:44 parol 10 Информационная безопасность Блог компании Otr.to
Почему демонстрация видеоаналитики в офисах так сильно отличается от реальной работы в жизни? +1 08.05.2015 12:14 Videoanalitic 15 Тестирование IT-систем Работа с видео Алгоритмы
Проверяем MS SQL на прочность. Векторы атак на MS SQL Server +16 07.05.2015 08:42 XakepRU 8 Информационная безопасность Администрирование баз данных SQL Microsoft SQL Server Блог компании Журнал Хакер
Как 3CX Phone System решает проблемы безопасности в VoIP (часть 1) +6 06.05.2015 09:00 3cx 3 Стандарты связи Информационная безопасность Asterisk Блог компании 3CX Ltd.
Играем мускулами. Методы и средства взлома баз данных MySQL +14 05.05.2015 07:29 XakepRU 16 Информационная безопасность Администрирование баз данных SQL MySQL Блог компании Журнал Хакер
Атака на оракула. Подробный гайд по векторам атак на Oracle DB +19 30.04.2015 08:42 XakepRU 5 Информационная безопасность Администрирование баз данных SQL Oracle Блог компании Журнал Хакер
Car Hacking: так ли безопасны системы безопасности автомобиля? +26 28.04.2015 09:12 XakepRU 42 Электроника для начинающих Информационная безопасность Блог компании Журнал Хакер