Поиск уязвимостей ПО: базовый минимум или роскошный максимум 15.04.2026 14:42 AKTIV_CONSULTING 0 Блог компании «Актив» Информационная безопасность DevOps
Инфраструктура доверия: платформа управления доступом в эпоху Zero Trust +1 27.03.2026 09:12 TAS-01 0 Информационная безопасность Блог компании «Актив»
Рутокен VPN в opensource – для кого, зачем и почему? +13 16.09.2021 15:39 DimTim84 14 Блог компании Компания «Актив» Блог компании «Актив» Децентрализованные сети IT-инфраструктура Сетевые технологии
Скрытые возможности Windows. Как BitLocker поможет защитить данные? +18 15.08.2017 13:59 Nastya_d 50 Криптография Информационная безопасность Блог компании «Актив»