Фільтри
Контрольний список захисту інфраструктури: прості правила, які рятують мережі
Контрольний список захисту інфраструктури допомагає виявити вразливості та запобігти збоям у роботі мережі. Він включає...
6 днів томуТелекомунікації у світі BANI: як забезпечити стійкість в епоху крихких систем
У світі телекомунікації BANI стикаються з нестабільністю, тривожністю, нелінійністю та незрозумілістю процесів. Тому ключовими стають...
6 днів томуСучасний ЦОД через призму вимог часу та нових технологій
Сучасний ЦОД формується з урахуванням вимог до високої надійності, енергоефективності та масштабованості. Нові технології, такі...
2 тижні томуЯк дані, зібрані спільнотою, допомагають зрозуміти інфраструктуру Інтернету
Єлизавета Ячменєва, ком'юніті-менеджер OONI, представляє останні результати дослідження OONI в Росії, наголошуючи, як їхня відкрита...
1 місяць томуЯк росіяни підірвали Каховську ГЕС
Короткі відео на кожен день: про корисні програми, кібербезпеку, штучний інтелект і OSINT.
3 місяці томуПрозорість як інструмент: до питання стійкості Інтернету
Використовуючи дані сервісу Cloudflare Radar, керівник відділу досліджень компанії Cloudflare Марван Файєд досліджує екосистему маршрутизації...
3 місяці томуПекло війни у Херсоні: окупація, повінь, обстріли. Як працює інтернет-провайдер "Вінер Телеком"
В гостях у Олександра Глущенка - директор херсонської філії інтернет-провайдера "Вінер Телеком" Данило Татарінов.
3 місяці тому