Вводный курс

Строим собственную CMS

Создавать свою систему управления содержимым сайта или воспользоваться готовой платформой CMS: доводы «за» и «против»

Шаблоны Azure QuickStart

Использование шаблонов Azure QuickStart для упрощения хранения данных в «облаке»

MSIX и ConfigMgr: свобода в формировании пакетов

Формат MSIX предназначен для упаковки приложений для универсальной платформы Windows (UWP) и Win32

Изучаем блокчейн

Знакомимся с тонкостями технологии блокчейна: рекомендуемые курсы, учебные пособия и многое другое

Локальные вычисления без сервера

В каких случаях предпочтительно запускать локальные вычисления без сервера для развертывания приложений

Корпоративные хранилища данных для начинающих

Это должен знать каждый администратор: наиболее распространенные термины из области систем хранения данных

Типы фишинговых атак и способы их выявления

Виды и инструменты фишинга, проблема направленных атак, примеры писем и профилактика фишинга

Контрольный список безопасности Windows 10

Определяем сравнительные характеристики компании в нескольких ключевых областях для повышения ее безопасности

Контейнеры и модель вычислений без сервера

Обзор «облачных» служб для развертывания контейнеров и функций без сервера: предложения AWS, Azure и Google

Windows 10 превращается…

Пять способов заставить Windows 10 выглядеть как Windows 7 при сохранении преимуществ новой операционной системы

Правила личной сетевой защиты

Как узнать, не взломан ли ваш аккаунт в Gmail, Microsoft Outlook, Yahoo, Facebook, Yandex, Twitter, Instagram

Двухэтапная аутентификация при использовании интернет-служб

Различные способы настройки и эффективного применения двухэтапной аутентификации в Gmail и Outlook

Новинки Microsoft для повышения производительности

Журнал событий Timeiline, функция Near Share, приложение Your Phone и буфер обмена Cloud-Powered Clipboard

Вредоносы изнутри

Классификация вредоносных программ, подозрительные процессы, признаки заражения и правила поведения в сети

Аутентификация без SMS

Двухфэтапная аутентификация в службах электронной почты и социальных сетях с использованием ключа или приложения-генератора

Основы расследования киберинцидентов

Цифровая криминалистика, компьютерно-техническая экспертиза и азы информационной безопасности для начинающих

Проект Промышленного интернета: краткое руководство

Из отчета конференции Internet of Things World: пять этапов трансформации компании в рамках проекта IoT

От Home к Pro

Ключ продукта для редакции Pro или Ultimate от предыдущей версии Windows для бесплатного обновления

Дружба с «очкариком»

Использование Cortana с учетной записью Google для владельцев устройств с Windows 10 и Harman Kardon Invoke

Динамическая блокировка в Windows 10

Настройка, принципы функционирования динамической блокировки и работа с инструментом draconyx.exe

Синтетическое качество: как искусственные данные дают реальные результаты

Синтетические (искусственно сгенерированные) данные меняют правила игры в ИИ: они обеспечивают экономию средств, гарантируют безопасность и ...