9 мая 2012 в 19:07
Строим защищённую систему на основе TOR и I2P
из песочницы
Введение В этом посте я попробую расписать по шагам о том, как построить защищённую систему для безопасного приёма, передачи, хранения и обработки конфиденциальных и иных опасных данных.
Просмотров:
343
|
Добавил:
assuent
|
Дата:
25.11.2015
|