Source: https://habr.com/ru/post/undefined/More articles:Informe anual de disponibilidad y seguridad de red de Qrator LabsTécnicas de caza y tácticas de atacantes que usan archivos PrefetchProductos radiactivos. Espectrómetro de rayos gamma. Parte 2Hacemos volar la terminal (parte 1)¿Por qué necesita un hackathon de inicio de hardware?etcd 3.4.3: investigación de seguridad y confiabilidad de almacenamiento¡.NET Interactive ya está aquí! El | Vista previa de Cuadernos .NET 2HighLoad ++, Anastasia Tsymbalyuk, Stanislav Tselovalnikov (Sberbank): cómo nos convertimos en MDAPRESENTE: cifrado en bloque ultraligero (traducción del PRESENTE original: un cifrado en bloque ultraligero)Documentación .NET: Novedades para eneroAll Articles