Source: https://habr.com/ru/post/undefined/More articles:Relatório anual de segurança e disponibilidade de rede da Qrator LabsTécnicas e táticas de caça de atacantes usando arquivos de pré-buscaProdutos radioativos. Espectrômetro gama. Parte 2Nós fazemos o terminal voar (parte 1)Por que um hackathon de inicialização de hardware precisaetcd 3.4.3: confiabilidade de armazenamento e pesquisa de segurançaA .NET Interactive está aqui! | Pré-visualização do .NET Notebooks 2HighLoad ++, Anastasia Tsymbalyuk, Stanislav Tselovalnikov (Sberbank): como nos tornamos MDAPRESENT - Criptografia de bloco ultraleve (tradução do PRESENT original: uma cifra de bloco ultraleve)Documentação do .NET: Novidades de janeiroAll Articles