Технические обзоры

Андрей Салита 19 января 2023

Что такое брутфорс: какие у него цели и кому это нужно

Рассказываем про распространенные атаки полным перебором и рассказываем, какие методы противодействия им существуют.
Андрей Салита 19 января 2023
T-Rex 12 января 2023

iSCSI: как устроен протокол для организации сетевого хранилища

Рассказываем про работу с сетевым хранилищем с помощью протокола iSCSI. Разбираемся, как устроен интерфейс, какие существуют аналоги и как построить iSCSI SAN.
T-Rex 12 января 2023
T-Rex 27 декабря 2022

Укрепление Nginx с помощью Fail2ban: тестируем и оцениваем «профит»

В статье рассказываем, как с помощью open source-инструмента Fail2ban укрепить Nginx и защитить сервисы от взлома.
T-Rex 27 декабря 2022
T-Rex 23 декабря 2022

MLOps как информационная система

Рассматриваем концепцию MLOps через элементы информационной системы.
T-Rex 23 декабря 2022
T-Rex 23 декабря 2022

Артефакты MLOps: данные, модель, код

Рассматриваем три типа артефактов, с которыми работает MLOps
T-Rex 23 декабря 2022
T-Rex 22 декабря 2022

Что такое MLOps? Теоретический аспект

Подробно разбираем концепцию MLOps через самую полную, на наш взгляд, схему.
T-Rex 22 декабря 2022
Андрей Салита 14 декабря 2022

Модель угроз безопасности персональных данных: что такое и как составлять

Рассказали, как модель угроз помогает повысить уровень защиты информационных систем
Андрей Салита 14 декабря 2022

Как развернуть IDE для прототипирования в облаке за 5 минут?

В тексте рассказываем, как за несколько минут развернуть IDE в облаке и подключиться к ней через браузер — без использования терминала с Vim.

Как создать Minecraft на Python? Обзор библиотеки Ursina Engine

В статье делимся основами работы с библиотекой Ursina Engine и показываем, как с помощью нее создать мир из кубов.