قائمة بمحادثاتي حول هندسة الأمن ، التشفير التطبيقي ، قابلية الاستخدام الأمنية. تويتر ، متوسط.

لدي خلفية واسعة هندسة البرمجيات ، والآن أعمل على المنتجات والحلول في شركة Cryptographic Solutions Company Cossack Labs. نحن نوفر للمطورين أدوات لحماية البيانات الحساسة في التطبيقات والبنى التحتية ، بدءًا من خدمات SaaS وتطبيقات الأجهزة المحمولة إلى مشغلي البنية التحتية / الشبكات الحرجة وشبكات SCADA.
بصرف النظر عن الحلول ، فإننا نقدم استشارات أمنية استشارية ومتعمقة للتطبيق ، ومساعدة التطورات على مراحل مختلفة من التطوير مع مراجعة الأمن ونصائح التحسين. كما أن أنا وفريقي تجري تدريبًا آمنًا لتطوير البرمجيات لكبار المطورين والمهندسين المعماريين ومديري المنتجات.
يتمتع!
(هل سيكون العالم هو نفسه؟)
في عام 2021 أنا أركز على غسل اليدين مواضيع الأمن الدفاعية المثيرة للاهتمام بالنسبة لخيوط التكنولوجيا ، CTO ، المعماريين الحلول. تصميم وهندسة الأمان ، تشفير من شامل إلى طرف للتطبيقات الموزعة.
أرسل لي بريدًا إلكترونيًا إذا كنت تريد دعوتي للتحدث في مؤتمرك :)
| فيديو |
|---|
نحن نتحدث عن أمان تطبيقات الهاتف المحمول ، ونقدم Security.plist ، ونناقش الحالات المتعلقة بالأمان في حياة المطورين.
#trackhost
تحقق من المحادثات والبرنامج: تشمل الموضوعات Osint ، تحيز الأمن ، الأمن في وقت انعدام الأمن.
#trackhost
تحقق من محادثات YouTube: تشمل الموضوعات تشفير PQ ، هندسة الأمن ، تصعيد الامتياز ، اختراق إنترنت الأشياء ، الأمن السيبراني على مستوى البلد ، مقابلة مع بروس شنير.
| فيديو |
|---|
نحن نتحدث عن التشفير والإجابة على الأسئلة:
قدم في:
#Security #Crypto
| فيديو |
|---|
سنتحدث عن "Crypto الممل": لماذا لا ينبغي للمطورين قضاء بعض الوقت في تعلم جميع تفاصيل العوامل المشفرة (أو ابتكار جديدة). كيفية تجنب mistakes التشفير النموذجي عندما يكون كل ما تحتاجه هو حماية البيانات أثناء الراحة أو في الحركة. هناك ما يكفي من مكتبات وأدوات تشفير جاهزة للاستخدام للجميع.
قدم في:
تحقق من ذلك: تشمل الموضوعات إدارة مخاطر الأمن ، موازنة الأمن والأداء ، SSDLC ، DevSecops و Crypto بعد الربع.
#trackhost
تحقق من ذلك: تشمل الموضوعات بنية الأمن ، هندسة الأمن ، التشفير ، الأمن التنظيمي.
#Security #بنية البرمجيات #Cryptography
| الشرائح | فيديو |
|---|
هذا الكلام مفيد للأشخاص الذين يعتقدون أن التشفير المثالي lib هو c lib مع 1 صفحة readme :)
الحفاظ على مكتبة التشفير عبر المنصات هو رحلة مليئة بالأخطاء غير المتوقعة ، والخارقات الخاصة باللغة ، والقرارات الصعبة ، والكفاح الذي لا نهاية له لجعل واجهات برمجة التطبيقات التي تواجه المطور سهلة الاستخدام وصعوبة.
كيفية تبسيط مفاهيم التشفير المعقدة في وظائف "تشفير (MSG ، مفتاح)" و "Decrypt (البيانات ، المفتاح)"؟ كيفية توفير واجهة برمجة تطبيقات موحدة لـ 11 لغة ، عندما يكون بعضها مملوءًا بقوة وأخرى هي JavaScript؟ تأمين افتراضيًا: ما هي خيارات التصميم التي يجب اتخاذها للحماية من سوء الاستخدام. متعدد المنصات: كيفية التأكد من أن الرسالة المشفرة باستخدام Ruby على X64 Ubuntu 18.04 سيتم فك تشفيرها على iOS12 على iPhone ARMV7S؟ اختبار البرية: المحللون الثابتون ، الغموض ، اختبارات الوحدة ، اختبارات التكامل. مستندات: مطورون نسخ من صغار README على أي حال ، كيفية التأكد من نسخ الأشياء الصحيحة.
سأصف تجربة 4 سنوات من الحفاظ على مكتبة مكتبة مفتوحة المصدر متعدد المنصات: من تصميم API إلى الاختراقات الخاصة باللغة.
قدم في:
التدريب العام على أمن هندسة التشفير ، تتم بشكل مشترك مع Jean-Philippe Aumasson في لوزان ، سويسرا ، في 4 نوفمبر. التدريب الذي يهدف إلى مهندسي البرمجيات ومهندسي الحلول الذين يعملون على التطبيقات الموزعة والميزات المتعلقة بالأمن.
تفاصيل حول المحتوى.
هل أنت مهتم بإجراء تدريب مماثل لفريقك؟ أرسل لي.
#mobile #iosdev #encryption #e2ee #bear
| الشرائح | Blogpost | فيديو (RU) | فيديو (المهندس) |
|---|
الحالة الحقيقية حول ملاحظة كبيرة واحدة لتناول التطبيق ، والتي قررت تنفيذ تشفير الملاحظات المريح وقفل الملاحظات لقاعدة المستخدمين الحالية. لكن إيجاد توازن بين قابلية الاستخدام والأمان والقيود المنصات المتنقلة أمر معقد.
سنبدأ بمخطط تصميم الأمان ، ثم حدد مكتبة التشفير المناسبة ، ثم تنفيذ التدفق ، والاستعداد للحوادث. الآن - فكر في الأمر - التشفير هو الفصل 3 فقط في Owasp Masvs (8 فصول بشكل عام). حتى أفضل تشفير سوف تفشل إذا تم تنفيذ الضوابط الأمنية الأساسية بشكل سيء.
النقاط التي سنمر بها: الفرق بين "القفل" و "التشفير" ، والفرق بين كلمة المرور ومفتاح التشفير ، وكيفية مزامنة كلمات المرور بين الأجهزة ، وما الذي يجب تخزينه بالضبط في سلسلة المفاتيح/KeyStore ، وكيفية كيفية استخدام التشفير المناسبة (لا نريد أن نرغب في الإزعاج ، وليخط ، لا نريد الإزعاج ، ولا نريد أن نرغب في الإزعاج ، ودعاً إلى الاستخدام ، ودعاً إلى الاستخدام. ماذا لو قام المستخدمون بتغيير بصمات الأصابع الخاصة بهم - هل يجب علينا إبطال جميع كلمات المرور؟) ، وتحديث إصدار التشفير (تخيل ، يتم اكتشاف الضعف في مكتبتنا أو تطبيقنا - كيفية تحديث المشفر ، وترحيل المستخدمين بهدوء إلى الشفرات الجديدة ، إذا لم يكن لدى المستخدمين فكرة أن التشفير قد تم إصداره).
في النهاية ، هذه تذكرة JIRA واحدة بسيطة فقط "دعنا نشفير الملاحظات" من مهندس برمجيات الأمن :)
قدم في:
Frenchkit
باريس ، فرنسا ، 7-8 أكتوبر 2019
RSConf
مينسك ، بيلاروسيا ، 9-11 أغسطس 2019
Cocoaheads مؤتمر كييف
كييف ، أوكرانيا ، 28 يوليو 2019
#mobile #iosdev #encryption #privacy
| الشرائح | الفيديو قريبا | منشور المدونة | مقابلة |
|---|
أصدرت Apple العديد من الإعلانات حول WWDC 2019 حول التشفير والأمن السيبراني والخصوصية. أبرزت Anastasiia التغييرات المهمة للمطورين - بما في ذلك إطار عمل Cryptokit الجديد ، وأنظمة خصوصية البيانات ، وأذونات التطبيق الجديدة.
قدم في:
#Security #Software-Architecture #App-Sec
| الشرائح | فيديو (en) | فيديو (RU) | منشور المدونة |
|---|
ليس من المستغرب ، أن أي خدمات صغيرة ، أي عناصر تحكم أمان تستخدمها لبناء التطبيقات-سيتم كسرها في النهاية (أو تفشل). تحت ضغط معين ، ستفشل بعض المكونات معًا.
والسؤال هو - كيف نبني أنظمتنا بطريقة لن تحدث حوادث الأمان حتى إذا فشلت بعض المكونات. ولن تحدث تسربات البيانات حتى إذا نجحت الهجمات.
"الدفاع في العمق" هو نمط هندسة أمنية ، يقترح بناء مجموعة مستقلة من الضوابط الأمنية التي تهدف إلى تخفيف المزيد من المخاطر حتى لو كان المهاجم يعبر المحيط الخارجي. خلال الحديث ، سنقوم بتصميم التهديدات والمخاطر على التطبيق الموزع الحديث ، وتحسينه من خلال بناء خطوط الدفاع المتعددة. سنقوم بإلقاء نظرة عامة على أنماط رفيعة المستوى وأدوات دقيقة من عالم هندسة الأمان ونشرحها على Devs الحديثة ؛)
قدم في:
سوامبوب
سان فرانسيسكو ، الولايات المتحدة ، 17-19 يونيو 2019
موكون
لندن ، المملكة المتحدة ، 29-31 مايو 2019
infoshare
Gdansk ، بولندا ، 8-9 مايو 2019
JSFEST KYIV
كييف ، أوكرانيا ، 5-6 أبريل 2019
| الشرائح (أوكر) |
|---|
كنت شارك في التنظيم والتحدث في حدث Cyberkids خلال مؤتمر Nonamecon Cyber Security في Kyiv ، أوكرانيا ، 14-17 مايو. تعلم الأطفال الأساسيات حول التشفير وقاموا بتمارين بسيطة تشيفر.
اقرأ عن موقع LN Post الخاص بي وموقع Nonamecon.
قدم في:
#مفتاح الإدارة #Workshop #Mobile #Cryptography
| الشرائح | جيثب ريبو |
|---|
OWASP SSDLC ، كيفية اختيار مكتبة التشفير ، ما هي الأخطاء الشائعة في تنفيذ التشفير حول البيانات. تقنيات إدارة المفاتيح (تخزين كلمات مرور المستخدم ، وتخزين مفاتيح API).
قائمة المهام القابلة للتنفيذ للأشياء التي قد ترغب في تحسينها في تطبيقاتك ، وتعميق فهمك لمشهد الأمن السيبراني ، وهي مجموعة من الموارد لقراءة/الغوص بجوار جعل تطبيقاتك أكثر أمانًا.
ورشة عمل في:
مقال لمجلة De Programmatica Ipsum حول تطوير البرمجيات الآمنة وفجوة العقلية بين عالم صانعي المنتجات وعالم أهل الأمن.
#Security #بنية البرمجيات #Basic-Sanity #engineering
| الشرائح | فيديو |
|---|

سنلقي نظرة عميقة على دورة حياة البيانات والمخاطر والثقة وكيفية تأثيرها على بنية الأمان والتشفير وتقنيات الإدارة الرئيسية. سوف نوضح أنماط SDL النموذجية: تضييق الثقة ، ومراقبة التدخلات ، وبنيات المعرفة صفرية ، وتوزيع الثقة. الهدف من الحديث هو إعطاء إطار تفكير عام وأفكار كافية حول الأدوات لكبار المهندسين لتخطيط حلولهم بشكل آمن ، فيما يتعلق بالبيانات الحساسة الموجودة في الداخل.
يخطط:
؟ التطبيقات الحديثة عبارة عن موافقات متعددة ، ومعظم تسرب البيانات ناتجة عن قرارات معمارية سيئة ،
؟ ما هي دورة حياة البيانات الحساسة ،
؟ كيفية بناء نموذج الثقة لتطبيقك ،
؟ ما هي أنماط الثقة النموذجية ،
؟ كيفية اختيار عناصر التحكم الأمان المناسبة بناءً على مخاطر العالم الحقيقي.
قدم في:
Devexperience 19
IASI ، رومانيا ، 19 أبريل 2019
Javazone 18
أوسلو ، النرويج ، 12-13 سبتمبر 2018
#Security #Useability #basic-sanity #engineering product
| الشرائح | لا يوجد فيديو حتى الآن |
|---|

هذه قصة تمر بالتحديات الأمنية النموذجية: كيفية بناء منتجات توفر ضمانات أمنية بشكل موثوق ، وتجنب المزالق النموذجية ، ويمكن استخدامها بطريقة يمكن التنبؤ بها من قبل المستخدمين الحقيقيين. إنها حكاية لتحقيق التوازن بين الالتزام الديني بالممارسات الأمنية مع وضع احتياجات العملاء في الاعتبار في جميع الأوقات داخل فريق التطوير ؛ الاستماع إلى العملاء ومراقبة السلوك الفعلي في الخارج في البرية ؛ ومحاولة اتخاذ أفضل القرارات لتمكين العملاء بأدوات سهلة لتشفير البيانات في تطبيقاتهم بشكل آمن وبدون ألم.
سنلقي نظرة على العملية من خلال عيون أحد عملائنا ، الذين ارتكبوا كل الأشياء خطأ قبل القيام بالأشياء بشكل صحيح ، ومن خلال عيون مهندس المنتج ، المسؤولة عن تعلم الدروس لجعل المنتجات الأمنية أكثر قابلية للاستخدام وموثوقية للمهندسين غير المتطابقة للأمن.
الوجبات الرئيسية:
سيخوض الحاضرون عدة مراحل من تأسيس وتنفيذ أدوات تشفير قاعدة البيانات/الكشف عن التسلل. سيرون أن "وراء الكواليس" يعملون داخل شركة هندسية تشفير ، سيرون كيف أن العملاء هم أحد أكثر الأشخاص المفيدين الذين يتعلمون منه ، وكيف أن التنقيب "نخبرك بما يجب فعله" يجعل عقلية أدوات الأمان أفضل.
قدم في:
#Security #Workshop #Mobile #Cryptography #Symm-Encryption #
| جيثب ريبو |
|---|
تضمن خوارزميات وبروتوكولات المعرفة الصفرية أنه لا يتم نقل أي مفاتيح أو كلمات مرور أو ملفات أو أي مواد حساسة أخرى في شكل غير مشفر أو قابل للانعكاس. ليس هناك فائدة من الوقت عندما تكون مفاتيح التشفير أو الملفات غير المشفرة مرئية للخوادم أو مسؤولي الخدمة.
أخذنا تطبيق iOS بسيط (تطبيق Notes Firebase) وقمنا بتنفيذ مخططين للتشفير لتوضيح مدى سهولة حماية البيانات حتى بالنسبة للتطبيقات التي تستخدم BAAs.
يخطط:
ورشة عمل في:
ورشة عمل خاصة للنساء اللواتي يرمزون إلى Kyiv
كييف ، أوكرانيا ، 30 أغسطس 2018
سويفت أفيرو
Aveiro ، البرتغال ، 21-22 يونيو 2018
#Mobile #Security #Basic-Sanity
| الشرائح | فيديو من Uikonf | فيديو من mDevTalk | فيديو من Cocoaheads [RU] |
|---|

قبل أن نتعمق في نقاط الضعف في البروتوكولات: الأشياء التي يجب أن تتذكرها في تصميم تدفق التطبيق الخاص بك من وجهة نظر أمان.
سيركز هذا الحديث على عناوين النسخ في InfoSec: ما تحتاج إلى معرفته قبل أشياء مثيرة مثل التشفير والكشف عن الحوادث بمساعدة AI. مثل ، اختيار البيانات التي تعرضها في وضع الخلفية ، واختيار SDKs من طرف ثالث ، والتي تسجلها ونرسلها وأين ...
حتى عندما يقوم المطورون بإنشاء تطبيقات ذات عقلية أمان ، وحماية أسرار المستخدم ، ولا يكشفون عن بيانات غير مشفرة ، يمكن للمهاجمين إيجاد طرق لتجاوز هذه التدابير الأمنية من خلال استغلال نقاط الضعف المعمارية ومواطن الضعف غير الواضحة ، ولكنها بسيطة للغاية. سنتحدث عن جميع الأجزاء الصغيرة والقطع ضرورية لجعل تطبيقك آمنًا مقابل الهجمات البسيطة قبل التركيز على الأشياء الصعبة (مثل التشفير).
قدم في:
Cocoaheads Kyiv #14
كييف ، أوكرانيا ، 6 أكتوبر 2018
MdevTalk 18
جمهورية براغ التشيكية ، 24 مايو 2018
Uikonf 18
برلين ، ألمانيا ، 13-16 مايو 2018
#Security #crypto #databases #notmobile #trust #Infructuret #separation-of-duties #echelonization
| الشرائح | فيديو من QCON | فيديو من الأمن bsides [RU] |
|---|

الاستفسار الفني المتعمق حول التشفير في سياق أوسع: كيف يساعد في تضييق المخاطر الأكثر أهمية على أسطح الهجوم التي تسيطر عليها ، ويمكّن من إدارة المخاطر بكفاءة وأناقة ، وكيف تجلس الأدوات والخوارزميات في سياق أوسع لإدارة المخاطر على مستوى البنية التحتية المرتبطة بالتعامل مع البيانات الحساسة.
قدم في:
Qcon London 18
لندن ، المملكة المتحدة ، 5-7 مارس 2018
الأمن bsides أوكرانيا
كييف ، أوكرانيا ، 21 أبريل 2018
Codemotion ميلانو
ميلانو ، إيطاليا ، 29-30 نوفمبر
#Security #Crypto
| الشرائح | فيديو (RU) |
|---|

Crypto في حياتنا: لماذا لا يجب أن تقضي وقتًا في تعلم جميع تفاصيل الكبرى. الأخطاء النموذجية التي ترتكبها باستخدام التشفير في منتجاتك. كيفية تجنب الالتزامات في وقت متأخر من الليل ، ولكن إلى رمز "سريع ومملة" بدلاً من ذلك.
قدم في:
سويفت وفيكا
ستوكهولم ، السويد ، 10 سبتمبر 2018
devexperience.ro
IASI ، رومانيا ، 23 أبريل 2018
Owasp Kyiv Meetup Winter 17
كييف ، أوكرانيا ، 2 ديسمبر 2017
#Security #BlockChain
| الشرائح | فيديو (RU) |
|---|

تتمثل مهمة مهندس الأمن في اختيار الحلول المناسبة للمشاكل وتطبيقها. إن مناقشة blockchain فيما يتعلق بالتشفير ممل إلى حد ما: إنه بسيط ، وحتى بعض الافتراضات في البروتوكولات عالية المستوى لا تسبب احتجاجات.
سأتحدث عن الجانب الآخر - حيث يبدو blockchain وكأنه استراتيجية مثالية ، حيث يسبب الأسئلة. سوف نسير في نماذج المخاطر والتهديدات ، والثقة ، والضمان ، لتجربة استخدام blockchain في المشروع الحقيقي (وما حدث بعد ذلك).
قدم في:
#Security #Mobile #ZKP #ZKA
الشرائح | mobiconf الفيديو | | devfest baltics video] (https://www.youtube.com/watch؟v=O-PNVVC5FY) ---- | --- | --- |

مع تكثيف الوصول إلى التهديدات ، والحكومات المتلألئة وعدم الأمان في كل شيء ، وأهمية بنيات تطبيق المعرفة الصفرية والثقة من طرف إلى طرف ، للأشياء أكثر تعقيدًا من الرسائل البسيطة ، تصبح أكثر وضوحًا لمطوري التطبيقات.
سنتحدث عن المشكلات الواقعية التي تحاربها ZKA ، وتعلم تصميمات تشفير نموذجية والتقدم في مجالات مختلفة من ZKA. سنكتشف كيفية جعل مشاركة البيانات ، تعاون المستخدم على البيانات في السحابة مع تطبيقك آمن.
قدم في:
Devfest Baltics 17
ريغا ، لاتفيا ، 17 نوفمبر 2017
SE Conf 17
كييف ، أوكرانيا ، 27-29 أكتوبر 2017
Mobiconf 17
كراكوف ، بولندا ، 5-6 أكتوبر 2017
#ux #productdev #mobile #design
| الشرائح | فيديو |
|---|

هذه قصة من مصمم @ANATINGE ومطور عمل معًا وبنى منتجًا للأشخاص الذين يحتاجون إليها حقًا. الأمر كله يتعلق بالعمل في تعاون ضيق ، وإجراء أبحاث المستخدم ومقابلات المستخدمين ، ومشاركة TIP & Tricks حول عمل الفريق.
قدم في:
#Security #KEYS #MOBILE #TRUST
| الشرائح | فيديو أعمدة | فيديو حرفي |
|---|

سنتحدث عن بناء الثقة. تم بناء الثقة حول مختلف الرموز المميزة للثقة: المفاتيح ، كلمات المرور ، الأسرار ، الخصائص البيومترية ، الأشياء التي لديك والأشياء التي تعرفها. سوف نتحدث عن ما الذي يجب أن تثق به ، وكيفية تأسيس الثقة والتحقق منها ، وكيفية المشاركة بشكل واثق بين المستخدمين المختلفين. سنناقش الجوانب التقنية: التبادل الرئيسي ، الثقة الرئيسية ، الاشتقاق الرئيسي ، الثقة القناة ، المصادقة متعددة العوامل. سأحاول أن أجعل الجمهور يفهم كيف يخدم هذا الكون الضخم من الأدوات والخوارزميات غرضًا واحدًا فقط: السماح للرجال المناسبين بالدخول ، مع الحفاظ على الرجال الخاطئين خارج قلعتنا السحرية. ويجب أن يكون هناك الجنيات!
>>> اقرأ المزيد في المنشور المتوسط <<<
قدم في:
المحمول المحسن
مينسك ، بيلاروسيا ، 14-15 يوليو 2017
CraftConf 17
بودابست ، المجر ، 25-28 أبريل 2017
Appbuilders 17
لوزان ، سويسرا ، 24-25 أبريل 2017
#Security #Mobile #Kittens
| لا توجد شرائح | لا يوجد فيديو |
|---|
حديث موجز للمبتدئين في مجال الأمن.
تقدم المنصات المتنقلة تهديدات جديدة وفرص جديدة لأمن النظام. سيتعامل هذا العرض التقديمي مع الأساليب الحديثة: كيفية حماية البيانات ، والتي تظهر العلاقات الموثوقة مع الهاتف المحمول ، وكيفية تأثيرها على تخطيطات الأمان التقليدية. سأخبرك كيف تملي الهواتف المحمولة علاقات مهمة لخادم العملاء.
بناء على محادثاتي الأخرى.
قدم في:
لقاء التكنولوجيا على Cactus Hackathon
كييف ، أوكرانيا ، مايو 2017
نساء الذين يعزفون على Kyiv Meetup
كييف ، أوكرانيا ، مارس 2017
#Security #Workshop #Mobile #SSL
| الشرائح | لا يوجد فيديو | جيثب ريبو |
|---|
كانت الفكرة هي مشاركة بعض المعرفة حول صنع تطبيقات أكثر أمانًا. تحدثنا عن:
قدم في:
#Security #KEYS #MOBILE #TRUST
| الشرائح | فيديو Eatdog ، 1H (RU) | Mobiconf Video ، 40m (ENG) |
|---|

سوف نتحدث عن بناء الأمن ، وهذا لا يفشل عند تعرض مفاتيح التطبيق ؛ عندما يتم اختراق الخوادم ؛ الأمان الذي يستمر طالما أن مفاتيح التشفير في المستخدم الفريدة (أو كلمات المرور) آمنة. إن وضع الأسرار المعروفة من قبل المستخدم بأنه مصدر للثقة هو الطريقة النهائية لتطبيق ما أن يصبح "نحيفًا" فيما يتعلق بنموذج الأمان ، وبالتالي خفض المخاطر وآلام المطور. سوف نتعرف على نظام طبقات الأمان الشفافة الرقيقة وقابلية تطبيقه في أنظمة خادم العميل.
>>> تحقق من النسخ والفيديو على عالم (25 م) <<<
قدم في:
mobiconf
كراكوف ، بولندا ، 6-8 أكتوبر 2016
nsbarcelona
برشلونة ، إسبانيا ، 21 سبتمبر 2016
NSSPAIN
Logrono ، إسبانيا ، 14-15 سبتمبر 2016
حاول! سريع
مدينة نيويورك ، الولايات المتحدة الأمريكية ، 1-2 سبتمبر 2016
Eatdog
خاركوف ، أوكرانيا ، 18 أغسطس 2016
#TeamManagement #Development
| الشرائح | UMT Video (RU) |
|---|

الجميع يتحدث عن تخصص المطورين. "تعرف عليك مكان". لدينا مؤتمرات منفصلة لكل منطقة ديف الآن: الأجهزة المحمولة ، السحابة ، البيانات الكبيرة ، إنترنت الأشياء. من أجل إنشاء تطبيق حديث متعدد الأطوار ، تحتاج إلى العمل مع فرق منفصلة iOS و Android Dev ، وفريق Dev ، والمصممين والمديرين. لا تبدو كثيرا؟
سأتحدث عن طريقة أخرى للتنظيم: فريق DEV Multiskilled ، والخبرة والفوائد.
قدم في:
Agilepizza #49 Meetup
كييف ، أوكرانيا ، 26 يوليو 2016
Uamobitech
Dnipro ، أوكرانيا ، 18-19 يوليو 2016
#Security #trust #mobile #zkp #kdf
| الشرائح | فيديو Cocoaheads (RU) |
|---|

تقدم المنصات المتنقلة تهديدات جديدة وفرص جديدة لأمن النظام. يتناول هذا العرض التقديمي الأساليب الحديثة: كيفية حماية البيانات ، والتي تظهر علاقات الثقة مع الهاتف المحمول ، وكيفية تأثيرها على تخطيطات الأمان التقليدية. كيف تملي الهواتف المحمولة علاقات مهمة لخادم العميل.
ولكن ، والأهم من ذلك ، نتحدث عن جعل هذه الأشياء نظامًا ثابتًا: كيفية التفكير في اختيار الأدوات المناسبة ، والتي تفرض الأنماط المعمارية الأمن وتقليل المخاطر حسب التصميم. نتعرف على أفكار الدفاع المتأخر والتقصير والسيطرة على المخاطر. ننتهي من فهم المكان الذي نقف فيه الآن: في المشهد الأمني الذي يتغير بسرعة ، ودور Mobile في ذلك خطير ومهم للغاية.
>>> اقرأ المزيد في المنشور المتوسط <<<
قدم في:
Appbuilders 16
زيوريخ ، سويسرا ، 25-26 أبريل 2016
Cocoaheads Kyiv #9
كييف ، أوكرانيا ، يونيو 2016
#TeamManagement #development #design #mobile
| الشرائح | فيديو (RU) |
|---|
كمطور ، لا أريد أن أشعر بالإحباط عندما أحتاج إلى تحويل التصميمات إلى أصول.
سنتحدث عن:
قدم في:
#Security #Trust #Mobile #Architecture
| الشرائح | هل فيديو iOS (المهندس) |
|---|

>>> اقرأ المزيد في المنشور المتوسط <<<
قدم في:
Cocoaheads Kyiv
كييف ، أوكرانيا ، ديسمبر 2015
Cocoaconfby
مينسك ، بيلاروسيا ، ديسمبر 2015
هل {iOS}
أمستردام ، هولندا ، نوفمبر 2015
#Security #Mobile #Architecture
| الشرائح | لا يوجد فيديو |
|---|
قدم في:
#mobile #development #nlp
| الشرائح | لا يوجد فيديو |
|---|
قصة قصيرة حول بناء التطبيق مع مرشح النص الألفاظ النابية في الداخل.
قدم في:
#Security #Mobile #USERSDATA #COMMONCRYPTO
| الشرائح | فيديو (RU) |
|---|
لماذا يجب أن نفكر في الأمن على الإطلاق.
كيفية حماية بيانات المستخدمين. لماذا لا نخزن كلمات المرور. تشفير قاعدة البيانات: من الضروري أو كسول جدًا القيام بذلك؟
كيفية نقل البيانات إلى الخادم بطريقة آمنة. ما هو هجوم MITM؟
ما هي حماية كلمة المرور؟ لماذا اللقطات واللوح اللاسلكي خطيرة؟
قدم في:
#backend #mobile #parse #development
| الشرائح | فيديو (RU) |
|---|
>>> اقرأ المزيد في المنشور المتوسط <<<
قدم في:
#TeamManagement #Development #Mobile
| الشرائح | لا يوجد فيديو |
|---|
أشياء لطيفة ومفيدة يمكنك القيام بها إذا كنت تشعر بالكسول جدًا لكتابة الكود اليوم.
قدم في:
#TeamManagement #development #backend #mobile
| الشرائح | لا يوجد فيديو |
|---|
تم تخصيص ندوة الويب المجنونة هذه للتفاعلات الفعالة بين مطوري الأجهزة المحمولة والخلفية لإيجاد طرق الاتصالات الإنتاجية مع الأخير لا يقضي وقتهم في العثور على من ارتكب أخطاء ، بل بناء منتجات رائعة معًا.
>>> اقرأ المزيد في المنشور المتوسط <<<
قدم في: