Source: https://habr.com/ru/post/442796/More articles:Secuestro de BGP al agregar la víctima AS al AS-SET del atacante7 consejos útiles para usar la habitación¿Por qué necesitamos un sistema de monitoreo en un chip?El registro está abierto para Allure Server Meetup en San PetersburgoTe invitamos a la conferencia “Arquitecto (de TI) en proyectos y organizaciones de TI”Monitorear pings entre anfitriones de Kubernetes es nuestra recetaTelegram simple bot en Python en 30 minutosMVCC-1. AislamientoEl programa preliminar DUMP-2019 está listo. Oradores de Evil Martians, Tinkoff.ru, HTML Academy, SkyEng, 2GISTe invitamos a la Fiesta Droid, una reunión dedicada a cuestiones prácticas del desarrollo de aplicaciones y dispositivos Android.All Articles