Использование LLM в Access Management на примере OpenAM и Spring AI -1 01.07.2025 07:15 maximthomas 0 Информационная безопасность Open source Машинное обучение
Почему мы строим свою технологическую платформу? +1 30.06.2025 13:50 VladimirVP 0 Блог компании Северсталь Управление разработкой DevOps Управление проектами
Что делать с раскрытыми паролями +6 29.06.2025 15:24 GlobalSign_admin 9 Блог компании GlobalSign IT-стандарты Браузеры Информационная безопасность
Практический гайд по авторизации и аутентификации в микросервисах с Ory и Apache APISIX +2 26.06.2025 05:00 Apokalepsis 2 Microservices API Go Микросервисы Проектирование API
Intent, WebView и биометрия: как безобидные функции становятся инструментами хакеров +16 23.06.2025 09:06 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Аналитика мобильных приложений Разработка мобильных приложений Тестирование мобильных приложений
Низкий порог входа, высокий риск — как уязвимость в Lovable открыла данные тысяч пользователей -1 13.06.2025 13:48 qbitcats 5 Тестирование веб-сервисов Серверное администрирование качество кода Говнокод Веб-разработка
Проверяем написанную LLM библиотеку OAuth на уязвимости +18 09.06.2025 15:22 PatientZero 13 Информационная безопасность Алгоритмы Криптография
Введение в OAuth и OpenID Connect -1 08.06.2025 12:40 epicdoomchenko 2 .NET ASP Социальные сети и сообщества Информационная безопасность
Использование больших языковых моделей (LLM) в Access Management 05.06.2025 06:30 maximthomas 0 Машинное обучение Информационная безопасность IT-инфраструктура Исследования и прогнозы в IT
История одного SSO: как мы подружили два независимых каталога пользователей через Keycloak +3 20.05.2025 13:00 asdobryakov 0 Блог компании К2Тех Информационная безопасность IT-инфраструктура Системное администрирование
Я так устал вводить логин и пароль +18 20.02.2025 14:51 igorvarnavsky 106 Информационная безопасность Usability Анализ и проектирование систем
Как уронить и поднять сервис безопасности платежей за одну ночь +9 17.02.2025 09:09 2 Блог компании АШАН Тех Информационная безопасность Платежные системы Финансы в IT
Используй MFA, Люк: как второй фактор помогает защитить подключения +10 12.02.2025 07:12 2 Блог компании Контур Информационная безопасность Анализ и проектирование систем Управление разработкой
Слишком уж «Быстрый вход» в приложение Т-Банк на Android +117 30.01.2025 22:47 posthedgehog 224 Информационная безопасность Дизайн мобильных приложений Usability Bug hunters Тестирование мобильных приложений