- А 27
- Б 19
- В 11
- Г 15
- Д 20
- Е-ё 20
- Ж 15
- З 23
- И 29
- К 16
- Л 21
- М 25
- Н 24
- О 11
- П 21
- Р 14
- С 22
- Т 22
- У 14
- Ф 9
- Х 15
- Ц 4
- Ч 2
- Ш 3
- Щ 2
- Ы 0
- Э 21
- Ю 20
- Я 20
Гипотетическая ситуация, когда технология не может быть внедрена из-за отсутствия инфраструктуры.
Соревнование по написанию программы с минимальным количеством строк кода.
Практика исправления кода путем копирования и вставки без понимания его работы.
Механизм замедления работы атакующего в сети.
Концепция безопасности, при которой не доверяют никому, даже внутренним пользователям.
Сервер, специально созданный для ловли хакеров и изучения их атак.
Хранилище, в котором сохраняются структурированные и неструктурированные данные.
Метод мошенничества, когда злоумышленники регистрируют домены с ошибкой в написании популярных сайтов.
Вид DDoS-атаки, использующий поддельные IP-адреса.
Полный бэкап данных и ОС на Android-устройствах.
Баг, который проявляется только в определенный момент времени, но его трудно воспроизвести.
Приемы UX-дизайна, заставляющие пользователей делать нежелательные действия.
Метод сбора данных о пользователях без использования файлов cookie.
Простой алгоритм шифрования, сдвигающий буквы на 13 позиций.
Способ навигации, показывающий путь пользователя внутри сайта или приложения.