Source: https://habr.com/ru/post/de442796/More articles:BGP-Hijacking durch Hinzufügen des AS des Opfers zum AS-SET des Angreifers7 Nützliche Tipps zur RaumnutzungWarum brauchen wir ein Überwachungssystem auf einem Chip?Die Registrierung für das Allure Server Meetup in St. Petersburg ist offenWir laden Sie zur Konferenz „(IT) Architekt in IT-Projekten und -Organisationen“ ein.Das Überwachen von Pings zwischen Kubernetes-Hosts ist unser RezeptEinfacher Telegramm-Bot in Python in 30 MinutenMVCC-1. IsolierungDas vorläufige DUMP-2019-Programm ist fertig. Sprecher von Evil Martians, Tinkoff.ru, HTML Academy, SkyEng, 2GISWir laden Sie zur Droid Party ein - einem Treffen, das sich praktischen Fragen der Entwicklung von Android-Anwendungen und -Geräten widmetAll Articles