• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом аутентификация пользователей

Веб-безопасность 202 +9

  • 24.09.2021 09:57
  • glebmachine
  • 2
  • Блог компании Конференции Олега Бунина (Онтико)
  • Информационная безопасность
  • Разработка веб-сайтов
  • Программирование
  • Конференции

В Google объяснили причину глобального сбоя сервисов +22

  • 20.12.2020 12:07
  • maybe_elf
  • 53
  • IT-инфраструктура
  • Google API
  • Google Cloud Platform
  • Облачные сервисы

Не стоит создавать собственные решения для аутентификации пользователей +29

  • 19.06.2020 15:18
  • ru_vds
  • 69
  • Блог компании RUVDS.com
  • Разработка веб-сайтов
  • JavaScript
  • Программирование

Об очень шпионском методе аутентификации +14

  • 19.06.2019 13:06
  • Labunsky
  • 24
  • Информационная безопасность
  • Системы обмена сообщениями
  • Криптография
  • Алгоритмы
  • Разработка систем связи

Безопасность клиентских приложений: практические советы для Front-end разработчика +12

  • 02.04.2019 12:18
  • LordWerter
  • 2
  • Блог компании Райффайзенбанк
  • JavaScript
  • Информационная безопасность

Герои двухфакторной аутентификации, или как «походить в чужих ботинках» +9

  • 24.01.2019 12:54
  • AI4
  • 11
  • Блог компании «Актив»
  • Информационная безопасность
  • Управление персоналом
  • Управление продуктом

Разработка мультитенантных приложений на SAP Cloud Platform в среде Neo, часть 2: авторизация и аутентификация +8

  • 11.08.2018 05:37
  • SAP
  • 0

Строгая аутентификация как часть стратегии GDPR +11

  • 04.07.2018 09:07
  • Spbwriter
  • 4
  • Информационная безопасность

Двухфакторная аутентификация на сайте с использованием USB-токена. Как сделать вход на служебный портал безопасным? +3

  • 01.06.2018 19:14
  • Nastya_d
  • 31
  • Информационная безопасность
  • Блог компании «Актив»

Wi-Fi в законе +5

  • 26.02.2018 13:38
  • Zyxel_Russia
  • 19
  • Сетевые технологии
  • Беспроводные технологии
  • Блог компании ZYXEL в России

Аутентификация в мобильных приложениях +6

  • 09.01.2018 15:02
  • Qwerty123
  • 9
  • Сетевые технологии
  • Информационная безопасность
  • Дизайн мобильных приложений
  • Блог компании Инфопульс Украина

5 факторов успеха эффективного внедрения сервисов верификации учетных записей

  • 16.11.2017 07:00
  • GemaltoRussia
  • 0
  • Информационная безопасность
  • Блог компании Gemalto Russia
  • Recovery Mode

Настройка двухфакторной аутентификации в домене Astra Linux Directory +9

  • 13.09.2017 09:37
  • shuralev
  • 2
  • Разработка под Linux
  • Информационная безопасность
  • Блог компании Аладдин Р.Д.

Четыре вопроса для выбора облачного решения аутентификации +3

  • 29.06.2017 07:00
  • GemaltoRussia
  • 3
  • Блог компании Gemalto Russia

Что такое SAML аутентификация и кому она нужна? +10

  • 23.02.2017 07:01
  • GemaltoRussia
  • 6
  • Разработка для Office 365
  • Информационная безопасность
  • Блог компании Gemalto Russia
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:06

Как работают ИИ-агенты и кому они на самом деле нужны +32

07:05

Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +26

12:58

IT. Конец «золотого века» +22

07:05

Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +22

04:57

Чебурахнувшийся робот, а также ИГРОКУБ от Valve +21

09:01

Дирижабли нового поколения и летающие ветряки +20

07:00

Как мы проектируем и ставим импланты детям в виде божьих коровок, чтобы им лучше дышалось +16

08:00

API для LLM: разбираем по пунктам, как устроен и как работает протокол MCP +13

12:00

Балансировка нагрузки в Яндексе: новые проблемы роста +12

08:00

Как работают федеративные системы: рассказываем на примере YDB +11

09:15

Почему корпорации зарабатывают миллиарды на «бесплатном» коде. История Open source +10

12:00

Как ускорить управление сетевой подсистемой Linux: пишем Netlink-обертку на C++ +9

10:31

Почему крупные компании строят свои дата-центры, а остальным они не нужны +9

09:00

Как настроить Nginx, чтобы выдержать DDoS +9

09:00

Как настроить Nginx, чтобы выдержать DDoS +9

08:05

Как провести быстрый аудит разработки без изучения кода, часть 2 +9

10:35

О правильной и аккуратной остановке потоков в Linux +8

10:50

База знаний для компании: история о том, как мы (наконец-то) перешли на wiki в Outline +7

09:34

42 000 зрителей, 220 команд и 400 городов: как прошел CyberCamp 2025 (взгляд изнутри) +7

07:03

Ваши тесты упали по причине JavaScript +7

13:20

Нижегородское метро: 40 горьких лет +128

12:15

Что скрывается за «сертификатами безопасности» от Минцифры? +84

11:19

Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +70

14:38

На смерть Джеймса Уотсона +47

13:01

Теория неоднородной Вселенной как альтернатива тёмной энергии +39

08:00

Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +31

07:05

Ностальгические игры: Fallout New Vegas +31

06:31

Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +30

09:01

Digital Ocean преследует меня из-за $0,01 или Полезный урок по автоматизации +25

17:28

Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +23

16:09

Многопоточность без боли: моя шпаргалка для собесов в Java +23

19:16

Какой Ai-шник нынче нужон?! / Исследование ИИ рынка труда РФ +15

18:31

Пример реализации агентного RAG'а +13

15:16

Архитектура фронтенда. Навеяно болью от использования FSD +12

07:00

Самые необычные серверы Minecraft: от умной лампочки до микроконтроллера. Как это работает? +12

19:14

Руководство по архитектуре браузерных песочниц: как работает изоляция JavaScript-кода +10

14:17

3D-таймлайн на чистом JavaScript: как я собирал этот слайдер по шагам +9

12:00

GPU Intel Arc на Raspberry Pi и non-x86 платформах — запуск, настройка и анализ производительности +9

11:20

Предпосылки формирования месторождений. Общая геология +7

13:16

Квантовая гравитация, горизонты и тёмный сектор +6

14:05

Мультитул для инженера: волшебная коробочка с I2C/SPI/UART/JTAG за 1.000 рублей +65

04:42

Вводная глава учебника по матанализу нового типа +62

09:01

Дни недели в честь планет: почему в Англии, Индии, Японии и других странах с древности используют одну и ту же схему? +60

13:01

Старые игры для iOS (и немного для Android): во что поиграть? +35

10:52

Заводной абрикос +35

08:00

Дайджест железа за октябрь: ARM, Intel и материнские платы Selectel +34

07:15

Работает в моменте — разоряет на дистанции, или Как исчез самый большой капитал США XIX века +34

12:01

Бенчмарки для теста телефона на производительность +26

17:02

Собираем простейшую RAG-систему на PHP с фреймворком Neuron AI за вечер +21

08:29

Как устроены зеркала в Sims 4 +18

16:19

Стандартная модель. От симметрий к кваркам +14

16:45

Копирайт отправляет российский Интернет в Средневековье +13

10:56

Исследователи обнаружили эффективный способ оптимизации +12

21:00

Альтернативный raycast +9

12:46

Куда исчезает молочный шоколад и при чём тут изменение климата? +9

06:27

Я устал от приложений для английского и сделал свою таблицу. Или как учить английский в Telegram, если нет времени +9

19:16

La Perf — бенчмарк локального ИИ, или M-серия наносит ответный удар +8

11:18

Размышления о машине Тьюринга и причинах возникновения ошибок в языках программирования +8

09:32

Можно ли заменить datetime? Как Pendulum делает работу с датой и временем удовольствием +8

23:21

Flutter 3.38 — Что нового во Flutter? +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Концепт идеального коттеджа – комфортно, дешево, технологично +3

    • 298

    Что скрывается за «сертификатами безопасности» от Минцифры? +84

    • 256

    Нижегородское метро: 40 горьких лет +128

    • 213

    Русский JavaScript — это не баг, это фича будущего. Представляю RJS -28

    • 149

    Вводная глава учебника по матанализу нового типа +62

    • 138

    Копирайт отправляет российский Интернет в Средневековье +13

    • 115

    Интерференционная модель Единого Поля (часть 1: гравитация, электромагнетизм, сильное и слабое взаимодействия) -5

    • 113

    Мультитул для инженера: волшебная коробочка с I2C/SPI/UART/JTAG за 1.000 рублей +65

    • 72

    Ностальгические игры: Fallout New Vegas +31

    • 53

    Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +72

    • 52

    Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +31

    • 49

    Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +23

    • 34

    Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +30

    • 32

    На смерть Джеймса Уотсона +47

    • 29

    Я устал от приложений для английского и сделал свою таблицу. Или как учить английский в Telegram, если нет времени +9

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.