Инфраструктура
Пишем о технологиях. Разбираем преимущества и недостатки IT-решений, сравниваем бенчмарки и подходы.
-
-
Обзор DDR5: все о стандарте
-
Аутентификация в Linux: как это работает и почему пароль хуже ключа
-
Защита информации от несанкционированного доступа
-
«Сделано по ГОСТу»: как обеспечить защищенный канал
-
Edge AI: локальный инференс — новый драйвер эффективности бизнеса
-
Linux без следов: набор практик для приватной работы в сети
-
Что такое аудит информационной безопасности
-
Что такое уязвимости
-
Оценка рисков и моделирование угроз информационной безопасности
-
Если связь ушла в глубокий оффлайн: как чинят подводные линии связи
-
Что нужно PostgreSQL: быстрые диски, дорогой процессор и терабайты RAM