Публикации по теме 'security'


«Изучение преимуществ и рисков разработки вредоносных программ: подробное руководство»
Всякий раз, когда кто-то просит вас разработать вредоносное ПО для себя, это означает, что они просят вас создать вредоносную программу, которая потенциально может взломать ваше устройство. Однако на самом деле вредоносное ПО также может иметь законные цели и давать определенные преимущества. Разработка хорошо спроектированного вредоносного ПО может дать различные преимущества. Например, если вы используете устройство Android или компьютерную систему, могут быть случаи, когда вы рискуете..

Зашифруйте машинное обучение
Насколько практично гомоморфное шифрование для машинного обучения? У нас есть довольно хорошее представление о применении машинного обучения и криптографии в качестве концепции безопасности, но когда дело доходит до их объединения, все становится немного туманным, и мы попадаем в довольно нетронутую дикую местность. Хотя в полностью гомоморфном шифровании нет ничего нового, до сих пор мы не видели каких-либо практических и эффективных приложений. Недавно мы потратили время на изучение..

Базовая аутентификация, SAML, ключи, OAuth, JWT и токены Quicky
Вот что я узнал на прошлой неделе о безопасности. Если кто-то разбудит меня посреди ночи и скажет, что у нас проблемы с Хьюстоном с SAML , и я думаю, что SAML похож на космический корабль креонов из моего последнего сна, я открою эту записку и узнаю, что это на самом деле механизм аутентификации и авторизации, а не космический корабль креона. Или, может быть, это так? ;)) . Давайте копнем ниже и узнаем! Безопасность — это одна из тех тем, в которых используется такое количество..

Шепот о предательстве: расшифровка секретов с помощью акустического кейлоггера
Авторы: Арихан Ядав и Ааруш Ядав. В современном цифровом взаимосвязанном мире, где информация является валютой современности, забота о конфиденциальности и безопасности данных никогда не была более первостепенной. Хотя защите данных от онлайн-угроз уделяется много внимания, одной из уязвимостей, которую часто упускают из виду, является подслушивание акустической клавиатуры. В этом эссе рассматривается увлекательная, но тревожная концепция того, как люди потенциально могут угадывать..

Adobe Experience Manager (AEM): заголовки безопасности HTTP для веб-сайтов
В этом руководстве давайте обсудим различные заголовки безопасности HTTP и то, как включить эти заголовки для платформы AEM. Заголовки являются частью спецификации HTTP, определяя метаданные сообщения как в HTTP-запросе, так и в ответе. Заголовки безопасности - это заголовки ответов HTTP, которые определяют, следует ли активировать или деактивировать набор мер безопасности в веб-браузере. Давайте посмотрим на некоторые из наиболее важных заголовков безопасности и способы их включения на..

Введение в AWS Cognito - плюсы, минусы и варианты использования
AWS COGNITO Введение в AWS Cognito - плюсы, минусы и варианты использования AWS Cognito - это сервис управления идентификацией, который позволяет синхронизировать всю пользовательскую информацию в одном месте простым, безопасным и масштабируемым способом. AWS Cognito - это сервис управления пользователями и идентификационными данными, который позволяет реализовать вход и регистрацию пользователей в веб-приложениях и мобильных приложениях. Cognito прост, безопасен и масштабируем,..

Как войти в несколько аккаунтов AWS  — простой способ
Вот как это происходит: у вас открыто окно Chrome для вашей учетной записи Production AWS и окно Firefox открыто для учетной записи Staging. Для учетной записи Dev открыто окно Safari, а для учетной записи Sandbox открыто окно Firefox в режиме инкогнито. Где-то в 200 открытых окнах вашего дока скрыта учетная запись Chrome в режиме инкогнито для другой учетной записи песочницы (потому что ваша организация очень, очень заботится о разделении на уровне учетных записей), но к тому времени,..