Eine Liste meiner Gespräche über Sicherheitstechnik, angewandte Kryptographie und Sicherheitsnutzbarkeit. Twitter, mittel.

Ich habe einen breiten Hintergrund für Software -Engineering, jetzt arbeite ich an Produkten und Lösungen bei Cryptographic Solutions Company Cossack Labs. Wir bieten Entwicklern Tools zum Schutz sensibler Daten in Apps und Infrastrukturen, die von SaaS -Diensten und mobilen Apps bis hin zu kritischen Infrastruktur- / Stromnetzbetreibern und SCADA -Netzwerken reichen.
Abgesehen von Lösungen bieten wir beratende und detaillierte Beratungsberatung für Anwendungen und unterstützen die Entwicklungen in verschiedenen Entwicklungsstadien mit Sicherheitsüberprüfung und Verbesserungsberatung. Außerdem führen ich und mein Team ein sicheres Softwareentwicklungstraining für hochrangige Entwickler, Architekten und Produktmanager durch.
Genießen!
(Wird die Welt jemals die gleiche sein?)
Im Jahr 2021 konzentriere ich mich darauf Händewaschen Defensive Sicherheitsthemen, die für technische Leads, CTO, Lösungsarchitekten interessant sind. Sicherheitsdesign und -technik, End-to-End-Verschlüsselung für verteilte Apps.
Senden Sie mir eine E -Mail, wenn Sie mich einladen möchten, auf Ihrer Konferenz zu sprechen :)
| Video |
|---|
Wir sprechen über die Sicherheit der mobilen Apps, stellen Security.plist vor, diskutieren sicherheitsrelevante Fälle im Leben der Entwickler.
#TrackHost
Überprüfen Sie Gespräche und Programme: Zu den Themen gehören OSINT, Sicherheitsvoreingenommenheit, Sicherheit in einer Zeit der Unsicherheit.
#TrackHost
Überprüfen Sie die YouTube-Gespräche: Zu den Themen gehören PQ Cryptography, Security Engineering, Privilege Escalation, IoT-Hacking, landesweite Cybersicherheit und Interview mit Bruce Schneier.
| Video |
|---|
Wir sprechen über Kryptographie und beantworten Fragen:
Präsentiert bei:
#Security #Crypto
| Video |
|---|
Wir werden über „langweilige Krypto“ sprechen: Warum Entwickler nicht Zeit damit verbringen sollten, alle Details von Krypto-Algorithmen (oder neue erfinden) zu lernen. So vermeiden Sie typische Kryptomistakkakes, wenn Sie nur Daten in Ruhe oder Bewegung schützen müssen. Für alle gibt es genügend rede zu verwendende kryptografische Bibliotheken und Tools.
Präsentiert bei:
Überprüfen Sie es aus: Zu den Themen gehören Sicherheitsrisikomanagement, Ausgleich von Sicherheit und Leistung, SSDLC, DevSecops und Post-Quatum Crypto.
#TrackHost
Überprüfen Sie es aus: Zu den Themen gehören Sicherheitsarchitektur, Sicherheitstechnik, Kryptographie, organisatorische Sicherheit.
#Security #Software-Architecture #Cryptography
| Folien | Video |
|---|
Dieser Vortrag ist nützlich für Menschen, die glauben, dass perfekte Crypto lib eine C Lib mit 1-seitigem Readme ist :)
Die Aufrechterhaltung der plattformübergreifenden kryptografischen Bibliothek ist eine Reise voller unerwarteter Fehler, sprachspezifischer Hacks, schwieriger Entscheidungen und endlosen Kampf, um die APIs mit Entwicklern einfach zu verwendend und schwer zu mildern zu gestalten.
Wie vereinfacht man komplexe Krypto -Konzepte in einfachen "Verschlüsseln (MSG, Key)" und "Entschlüsseln (Daten, Schlüssel)" -Funktionen? Wie kann man ein einheitliches API für 11 Sprachen zur Verfügung stellen, wenn einige von ihnen stark typisch sind und ein anderer JavaScript ist? Standardmäßig sicher: Welche Designoptionen sollten getroffen werden, um vor Missbrauch zu schützen. Multi-Plattformess: Wie können Sie sicherstellen, dass diese Meldung mit Ruby auf X64 Ubuntu 18.04 auf iOS12 auf iPhone ARMV7 [erfolgreich] entschlüsselt wird? Testen von Wildheit: Statische Analysatoren, Fuzzing, Unit -Tests, Integrationstests. DOCS: Entwickler kopieren sowieso von Readme, wie Sie sicherstellen, dass sie die korrekten Dinge kopieren.
Ich werde die 4-jährige Erfahrung mit der Aufrechterhaltung von Open-Source-Bibliotheks-Multi-Plattform-Bibliothek beschreiben: vom API-Design zu sprachspezifischen Hacks.
Präsentiert bei:
Öffentliche Ausbildung zum Sicherheits- und Kryptographie-Engineering, das gemeinsam mit Jean-Philippe Aumasson in Lausanne, Schweiz, am 4. November durchgeführt wurde.
Details zu Inhalten.
Möchten Sie ein ähnliches Training für Ihr Team durchführen? Mailen Sie mir.
#mobile #iosdev #Ecryption #e2ee #Bear
| Folien | Blogpost | Video (Ru) | Video (Eng) |
|---|
Der eigentliche Fall über eine große Note, die die App nimmt, die beschlossen hat, eine bequeme Verschlüsselung und ein Notizversperrung für ihre vorhandene Benutzerbasis zu implementieren. Es ist jedoch kompliziert, ein Gleichgewicht zwischen Benutzerfreundlichkeit, Sicherheits- und mobilen Plattformen zu finden.
Wir beginnen mit dem Sicherheitsentwurfsschema, dann die ordnungsgemäße Verschlüsselungsbibliothek aus, implementieren die Fluss und bereiten sich auf Vorfälle vor. Jetzt - denken Sie darüber nach - Kryptographie ist nur Kapitel 3 in Owasp Masvs (8 Kapitel im Allgemeinen). Selbst die beste Kryptographie wird scheitern, wenn grundlegende Sicherheitskontrollen schlecht implementiert werden.
Punkte, die wir durchlaufen: Der Unterschied zwischen "Sperren" und "Verschlüsselung", der Unterschied zwischen Kennwort und Verschlüsselungsschlüssel, wie Sie Kennwörter zwischen Geräten synchronisieren, was genau in Keychain/Keystore speichert, wie man die richtige Kryptographie verwendet (AES CBC oder AES GCM, AES GCM, SALT? Benutzer werden ihre Fingerabdrücke ändern - sollen wir alle Kennwörter ungültig machen?), Aktualisieren der Verschlüsselungsversion (vorstellen, Schwachbarkeit wird in unserer Bibliothek oder App festgestellt - wie die Verschlüsselung aktualisiert und die Benutzer leise in die neue Verschlüsselung migrieren, wenn Benutzer nicht einmal einen Hinweis haben, dass die Verschlüsselung versioniert wurde).
Am Ende ist dies nur ein einfaches JIRA -Ticket "Lass uns die Notizen" aus den Augen des Sicherheitssoftware -Ingenieurs des Sicherheitsoftware :)
Präsentiert bei:
Frenchkit
Paris, Frankreich, 7. bis 8. Oktober 2019
Rsconf
Minsk, Weißrussland, 9.-11. August 2019
Kakaosäure KYIV -Konferenz
Kyiv, Ukraine, 28. Juli 2019
#mobile #iosdev #Ecryption #Privacy
| Folien | Video kommt bald | Blog -Beitrag | Interview |
|---|
Apple machte viele Ankündigungen zum WWDC 2019 über Kryptographie, Cybersicherheit und Privatsphäre. Anastasiia hob wichtige Änderungen für Entwickler hervor - einschließlich neuer Kryptokit -Framework, Datenschutzbestimmungen, neuen App -Berechtigungen.
Präsentiert bei:
#Security #Software-Architecture #App-SEC
| Folien | Video (en) | Video (Ru) | Blog -Beitrag |
|---|
Kein Wunder, dass alle Mikrodienste, alle Sicherheitskontrollen, die Sie zum Erstellen von Anwendungen verwenden-irgendwann gebrochen werden (oder scheitern). Unter einem bestimmten Druck scheitern einige Komponenten zusammen.
Die Frage ist: Wie bauen wir unsere Systeme so auf, dass Sicherheitsvorfälle nicht auftreten, selbst wenn einige Komponenten versagen. Und die Datenlecks werden nicht auftreten, selbst wenn Angriffe erfolgreich sind.
"Verteidigung in Tiefe" ist ein Sicherheitstechnik -Muster, das darauf hindeutet, dass eine unabhängige Reihe von Sicherheitskontrollen aufgebaut wird, die darauf abzielen, mehr Risiken zu mildern, selbst wenn der Angreifer den äußeren Umfang überschreitet. Während des Vortrags werden wir Bedrohungen und Risiken für die moderne verteilte Anwendung modellieren und sie verbessern, indem wir mehrere Verteidigungslinien aufbauen. Wir werden hochrangige Muster und genaue Tools aus der Sicherheitsingenieurwelt über einen Überblick über die modernen Web-Devs erläutern;)
Präsentiert bei:
Swampup
San Francisco, USA, 17.-19. Juni 2019
Schleimhaut
London, Großbritannien, 29-31 Mai 2019
Infoshare
Danzig, Polen, 8.-9. Mai 2019
Jsfest Kyiv
Kyiv, Ukraine, vom 5. bis 6. April 2019
| Folien (UKR) |
|---|
Ich organisierte und sprechte während der Cyberkids-Veranstaltung während der Non-Americon-Cyber-Sicherheitskonferenz in Kyiv, Ukraine, vom 14. bis 17. Mai. Kinder lernten Grundlagen über Verschlüsselung und machten einfache Cipher-Decipher-Übungen.
Lesen Sie in meinem LN -Beitrag und in meiner Website nicht abgeschlossen.
Präsentiert bei:
#Key-Management #workshop #mobile #Cryptographie
| Folien | Github Repo |
|---|
OWASP SSDLC, So wählen Sie die Verschlüsselungsbibliothek aus, was sind häufige Fehler bei der Implementierung der Verschlüsselung um Daten. Schlüsselmanagementtechniken (Speichern von Benutzerkennwörtern, Speichern von API -Schlüssel).
Die umsetzbare To-Do-Liste der Dinge, die Sie in Ihren Apps verbessern möchten, vertiefen Ihr Verständnis der Landschaft der Cybersicherheit, eine Reihe von Ressourcen zum Lesen/Tauchen, um Ihre Apps noch sicherer zu machen.
Workshops bei:
Essay für De Programmatica Ipsum Magazine über sichere Softwareentwicklung und die Denkweise zwischen der Welt der Produkthersteller und der Welt der Sicherheit Menschen.
#Security #Software-Architecture #Basic-Sanity #Produkt-Engineering
| Folien | Video |
|---|

Wir werden uns tief in den Datenlebenszyklus, das Risiko, das Vertrauen und die Auswirkungen auf die Sicherheitsarchitektur, Verschlüsselung und wichtige Managementtechniken befassen. Wir werden typische SDL -Muster veranschaulichen: Verengung des Vertrauens, Überwachung von Intrusionen, keine Wissensarchitekturen, Vertrauensverteilung. Das Ziel des Vortrags ist es, allgemeine Denkframe und genügend Ideen über Tools für hochrangige Ingenieure zu geben, um ihre Lösungen sicher zu planen, in Bezug auf sensible Daten, die darin enthalten sind.
Planen:
? Moderne Apps sind Mehrkomponenten, die meisten Datenlecks werden durch schlechte architektonische Entscheidungen verursacht.
? Was ist sensible Datenlebenszyklus,
? So erstellen Sie Vertrauensmodell für Ihre App,
? Was sind typische Vertrauensmuster,
? So wählen Sie ordnungsgemäße Sicherheitskontrollen basierend auf realen Risiken aus.
Präsentiert bei:
Devexperience 19
Iasi, Rumänien, 19. April 2019
Javazone 18
Oslo, Norwegen, 12. bis 13. September 2018
#Security #uSability #Basic-Sanity #Produktmotorie
| Folien | Noch kein Video |
|---|

Dies ist eine Geschichte, in der typische Sicherheitsherausforderungen durchlaufen werden: Wie man Produkte erstellt, die zuverlässig Sicherheitsgarantien liefern, typische Fallstricke vermeiden und von echten Benutzern vorhersehbar sind. Es ist eine Geschichte, die religiöse Einhaltung von Sicherheitspraktiken in Einklang zu bringen, um die Bedürfnisse des Kunden im Inneren des Entwicklungsteams zu berücksichtigen. den Kunden zuhören und das tatsächliche Verhalten draußen in freier Wildbahn beobachten; und versuchen, die besten Entscheidungen zu treffen, um Kunden einfache Tools zum Verschlingen von Daten in ihren Apps sicher und ohne Schmerzen zu befähigen.
Wir werden uns den Prozess mit den Augen eines unserer Kunden ansehen, der alle Dinge falsch gemacht hat, bevor wir die Dinge richtig gemacht haben, und mit den Augen des Produktingenieurs verantwortlich für das Erlernen der Lektionen, um Sicherheitsprodukte noch nutzbarer und zuverlässiger für nicht auffällige Ingenieure zu machen.
Wichtigste Imbiss:
Die Teilnehmer werden mehrere Stufen der Inception und Implementierung von Datenbankverschlüsselung/Intrusion -Erkennungstools durchlaufen. Sie werden sehen, wie die "hinter den Kulissen" in einem kryptografischen Ingenieurunternehmen funktionieren, wie Kunden eine der nützlichsten Personen sind, aus denen man lernen kann und wie wir Ihnen sagen, was sie tun sollen ", macht Sicherheitstools besser.
Präsentiert bei:
#security #workshop #mobile #cryptography #symm-cryption #asymm-cryption
| Github Repo |
|---|
Zero -Wissensalgorithmen und -protokolle stellen sicher, dass keine Schlüssel, Kennwörter, Dateien oder ein anderes sensibles Material jemals in einer unverschlüsselten oder reversiblen Form übertragen werden. Es gibt keinen Zeitpunkt, wenn Verschlüsselungsschlüssel oder unverschlüsselte Dateien für die Server oder Serviceadministratoren sichtbar sind.
Wir haben eine einfache iOS -Anwendung (Firebase Notes App) genommen und zwei Verschlüsselungsschemata implementiert, um zu veranschaulichen, wie einfach es ist, Daten selbst für Apps zu schützen, die BAAS verwenden.
Planen:
Workshops bei:
Besonderer Workshop für Frauen, die Kyiv codieren,
Kyiv, Ukraine, 30. August 2018
Der Swift Aveiro
Aveiro, Portugal, 21.-22. Juni 2018
#Mobile #security #Basic-Sanity
| Folien | Video von uikonf | Video von Mdevtalk | Video von Kakaosäumen [Ru] |
|---|

Bevor wir uns tief in Protokolle eintauchen: Dinge, an die Sie sich erinnern sollten, Ihren App -Fluss aus Sicherheit zu entwerfen.
Dieser Vortrag konzentriert sich auf Copybook-Überschriften von InfoSec: Was Sie wissen müssen, bevor Sie aufregende Dinge wie Kryptographie und A-A-A-A-A-A-A-A-A-Hilfsmittelerkennung erfassen. Wie die Auswahl der Daten, die Sie im Hintergrundmodus anzeigen, die Auswahl von SDKs von Drittanbietern, welche Protokolle wir senden und wohin ...
Selbst wenn Entwickler Apps erstellen, die Sicherheit haben, Benutzergeheimnisse schützen und unverschlüsselte Daten nicht aufzeigen, können Angreifer Wege finden, um diese Sicherheitsmaßnahmen zu umgehen, indem sie architektonische Schwächen und unerwünschte, aber sehr einfache Schwachstellen ausnutzen. Wir werden über all die winzigen Teile sprechen, die notwendig sind, um Ihre App vor einfachen Angriffen sicher zu machen, bevor wir uns auf die harten Dinge konzentrieren (wie Crypto).
Präsentiert bei:
Kakaosäume Kyiv #14
Kyiv, Ukraine, 6. Oktober 2018
MdevTalk 18
Prag Tschechische Republik, 24. Mai 2018
Uikonf 18
Berlin, Deutschland, 13.-16. Mai 2018
#security #crypto #databases #notmobile #Trust #infrastructures #-Trennung #Echelonization
| Folien | Video von Qcon | Video von Security Bsides [Ru] |
|---|

Eingehende technische Untersuchung über die Kryptographie in einem breiteren Kontext: Wie es hilft, wichtigere Risiken für kontrollierte Angriffsflächen einzugrenzen, ermöglicht es effizient und elegant, wie Tools und Algorithmen in einem breiteren Kontext der Verwaltung von Infrastrukturrisiken sitzen, die mit dem Umgang mit sensiblen Daten verbunden sind.
Präsentiert bei:
Qcon London 18
London, Großbritannien, 5.-7. März 2018
Sicherheit BSIDE UKRAINE
Kyiv, Ukraine, 21. April 2018
Codemotion Mailand
Mailand, Italien, 29. bis 30. November
#Security #Crypto
| Folien | Video (Ru) |
|---|

Krypto in unserem Leben: Warum sollten Sie nicht Zeit damit verbringen, alle Details der Krypto-Algorithmen zu lernen. Typische Fehler, die Sie mit Krypto in Ihren Produkten machen. Wie man späte Nachtträte vermeidet, aber stattdessen schnell und langweilig zu codieren.
Präsentiert bei:
Swift und Fika
Stockholm, Schweden, 10. September 2018
Devexperience.ro
Iasi, Rumänien, 23. April 2018
Owasp Kyiv Meetup Winter 17
Kyiv, Ukraine, 2. Dezember 2017
#Security #blockchain
| Folien | Video (Ru) |
|---|

Die Aufgabe des Sicherheitsingenieurs besteht darin, die entsprechenden Lösungen für die Probleme zu wählen und sie anzuwenden. Die Diskussion von Blockchain in Bezug auf Kryptographie ist eher langweilig: Es ist einfach, und selbst einige Annahmen in Protokollen auf hoher Ebene verursachen keine Proteste.
Ich werde über die andere Seite sprechen - wo Blockchain wie eine optimale Strategie aussieht, wo sie Fragen stellt. Wir werden die Risiko- und Bedrohungsmodelle, Vertrauen und Garantien durch die Erfahrung der Verwendung von Blockchain im realen Projekt (und was als nächstes geschah) durchlaufen.
Präsentiert bei:
#security #mobile #ZKP #zka
Folien | Mobiconf Video | | DevFest Baltics Video] (https://www.youtube.com/watch?v=o-pnvvccc5fy) ----- | --- | --- |

Mit einem verstärkten Zugang der Bedrohung, der Snoop-Regierungen und unsicheren Internet-of-the-alles wird die Bedeutung von Null-Wissen-Anwendungsarchitekturen und End-to-End-Vertrauen für die App-Entwickler immer offensichtlicher.
Wir werden über reale Probleme sprechen, gegen die ZKA kämpft, typische kryptografische Entwürfe und Fortschritte in verschiedenen ZKA-Bereichen lernen. Wir werden herausfinden, wie die Datenfreigabe und die Zusammenarbeit der Benutzer in der Cloud mit Ihrer App nachweisbar sicher sind.
Präsentiert bei:
Devefest Baltics 17
Riga, Lettland, 17. November 2017
Se Conf 17
Kyiv, Ukraine, 27. bis 29. Oktober 2017
Mobiconf 17
Krakau, Polen, 5.-6. Oktober 2017
#ux #productdev #mobile #Design
| Folien | Video |
|---|

Dies ist eine Geschichte von einem Designer @anatinge und einem Entwickler, der zusammengearbeitet und ein Produkt für Menschen gebaut hat, die es wirklich brauchen. Es geht darum, in einer engen Zusammenarbeit zu arbeiten, Benutzerforschung und Benutzerinterviews durchzuführen, Tipps und Tricks über das Teamarbeit zu teilen.
Präsentiert bei:
#Security #Keys #Mobile #Trust
| Folien | Appbuilders Video | CraftConf Video |
|---|

Wir werden über den Aufbau von Vertrauen sprechen. Vertrauen basiert auf verschiedenen Trust -Token: Schlüssel, Passwörter, Geheimnisse, biometrische Eigenschaften, Dinge, die Sie haben, und Dinge, die Sie kennen. Wir werden darüber sprechen, was Sie vertrauen sollten, wie Sie Vertrauen aufbauen und überprüfen können, wie Sie vertrauenswürdig unter verschiedenen Benutzern teilen können. Wir werden technische Aspekte diskutieren: Schlüsselaustausch, Schlüsselvertrauen, Schlüsselableitungen, Channel Trust, Multi-Factor-Authentifizierungen. Ich werde versuchen, das Publikum zu verstehen, wie dieses riesige Universum von Werkzeugen und Algorithmen nur einen Zweck erfüllt: die richtigen Jungs einlassen, die falschen Jungs außerhalb unseres magischen Schlosses halten. Und Feen sollte es geben!
>>> Lesen Sie mehr im mittleren Beitrag <<<
Präsentiert bei:
Mobil optimiert
Minsk, Weißrussland, 14.-15. Juli 2017
CraftConf 17
Budapest, Ungarn, 25. bis 28. April 2017
Appbuilders 17
Lausanne, Schweiz, 24. bis 25. April 2017
#Security #mobile #KITTENS
| Keine Folien | Kein Video |
|---|
Zusammenfassungsgespräch für die Neulinge im Sicherheitsbereich.
Mobile Plattformen bieten sowohl neue Bedrohungen als auch neue Möglichkeiten zur Systemsicherheit. Diese Präsentation wird sich mit modernen Ansätzen befassen: wie man Daten schützt, die vertrauenswürdige Beziehungen mit Mobiltelefon entstehen, wie sie sich auf die traditionellen Sicherheitslayouts auswirken. Ich werde Ihnen sagen, wie Mobiltelefone wichtige Beziehungen zwischen Client-Server diktieren.
Basierend auf meinen anderen Gesprächen.
Präsentiert bei:
Tech -Treffen auf Cactus Hackathon
Kyiv, Ukraine, Mai 2017
Frauen, die Kyiv Meetup codieren
Kyiv, Ukraine, März 2017
#security #workshop #mobile #SSL
| Folien | Kein Video | Github Repo |
|---|
Die Idee war, einige Kenntnisse über die Herstellung von sichereren Apps zu teilen. Wir haben darüber gesprochen:
Präsentiert bei:
#Security #Keys #Mobile #Trust
| Folien | Eatdog Video, 1H (Ru) | Mobiconf Video, 40 m (Eng) |
|---|

Wir werden über den Aufbau der Sicherheit sprechen, die nicht fehlschlägt, wenn Anwendungsschlüssel ausgesetzt sind. Wenn Server gehackt werden; Sicherheit, die so lange dauert wie die Kryptoschlüssel (oder Passwörter) des einzigartigen Benutzers. Das Einsetzen von Geheimnissen, die dem Benutzer als Vertrauensquelle bekannt sind, ist die ultimative Möglichkeit, dass eine App in Bezug auf das Sicherheitsmodell "dünn" wird, wodurch die Risiken und die Schmerzen des Entwicklers gesenkt werden. Wir werden etwas über das dünne transparente Sicherheitslayers-System und die Anwendbarkeit in Kunden-Server-Systemen kennenlernen.
>>> nach Transkript und Video auf Realm (25m) <<<
Präsentiert bei:
Mobiconf
Krakau, Polen, 6. bis 8. Oktober 2016
Nsbarcelona
Barcelona, Spanien, 21. September 2016
Nsspain
Logrono, Spanien, 14.-15. September 2016
versuche! Swift
NYC, USA, 1-2 September 2016
Eatdog
Kharkov, Ukraine, 18. August 2016
#Teammanagement #development
| Folien | Umt Video (Ru) |
|---|

Jeder spricht über die Spezialisierung der Entwickler. "Weißt du Nische '. Wir haben jetzt separate Konferenzen für jeden Entwicklerbereich: Mobile, Cloud, Big Data, IoT. Um eine moderne Multiplattform -App zu erstellen, müssen Sie mit separaten iOS- und Android -Entwicklerteams, separaten Backend Dev -Teams, Designern und Managern arbeiten. Sieht nicht zu viel aus?
Ich werde über eine andere Art der Organisation sprechen: Multiskilled Dev -Team, Erfahrung und Vorteile.
Präsentiert bei:
Agilepizza #49 Meetup
Kyiv, Ukraine, 26. Juli 2016
Uamobitech
Dnipro, Ukraine, 18.-19. Juli 2016
#security #Trust #mobile #ZKP #KDF
| Folien | CocoaHeads Video (Ru) |
|---|

Mobile Plattformen bieten sowohl neue Bedrohungen als auch neue Möglichkeiten zur Systemsicherheit. Diese Präsentation befasst sich mit modernen Ansätzen: Wie schützt Daten, die Vertrauensbeziehungen mit Mobiltelefonen ergeben, wie sie sich auf die traditionellen Sicherheitslayouts auswirken. Wie Mobiltelefone wichtige Kunden-Server-Beziehungen diktieren.
Was jedoch wichtiger ist, wir sprechen davon, diese Dinge zu einem konsistenten System zu machen: wie man denkt, um die richtigen Werkzeuge auszuwählen, die architektonische Muster die Sicherheit erzwingen und Risiken durch Design minimieren. Wir lernen Ideen der echelisierten Verteidigung, Unterteile und Risikokontrolle kennen. Wir beenden mit dem Verständnis, wo wir gerade stehen: In der Sicherheitslandschaft, die sich schnell verändert, und die Rolle von Mobile darin ist sowohl gefährlich als auch sehr wichtig.
>>> Lesen Sie mehr im mittleren Beitrag <<<
Präsentiert bei:
Appbuilders 16
Zürich, Schweiz, 25.-26. April 2016
Kakaosäume Kyiv #9
Kyiv, Ukraine, Juni 2016
#Teammanagement #development #Design #Mobile
| Folien | Video (Ru) |
|---|
Als Entwickler möchte ich nicht frustriert sein, wenn ich Designs in Vermögenswerte umwandeln muss.
Wir werden darüber sprechen:
Präsentiert bei:
#security #Trust #mobile #architecture
| Folien | IOS Video (Eng) |
|---|

>>> Lesen Sie mehr im mittleren Beitrag <<<
Präsentiert bei:
Kakaosäume Kyiv
Kyiv, Ukraine, Dezember 2015
Cocoaconfby
Minsk, Belarus, Dezember 2015
do {iOS}
Amsterdam, Niederlande, November 2015
#Security #mobile #Architecture
| Folien | Kein Video |
|---|
Präsentiert bei:
#Mobile #Development #nlp
| Folien | Kein Video |
|---|
Kurzgeschichte über das Erstellen von Apps mit Obszönitätstextfilter im Inneren.
Präsentiert bei:
#security #mobile #UsersData #Commoncrypto
| Folien | Video (Ru) |
|---|
Warum sollten wir überhaupt über Sicherheit nachdenken?
So schützen Sie die Daten der Benutzer. Warum sollten wir nicht Passwörter speichern? Datenbank verschlüsseln: Es ist notwendig oder zu faul, dies zu tun?
So übertragen Sie Daten auf sichere Weise auf den Server. Was ist der MITM -Angriff?
Was ist Passwortschutz? Warum sind Schnappschüsse und Pasteboard gefährlich?
Präsentiert bei:
#backend #mobile #Parse #Development
| Folien | Video (Ru) |
|---|
>>> Lesen Sie mehr im mittleren Beitrag <<<
Präsentiert bei:
#TeamManagement #Development #mobile
| Folien | Kein Video |
|---|
Schöne und nützliche Dinge zu tun, wenn Sie sich zu faul fühlen, um heute Code zu schreiben.
Präsentiert bei:
#Teammanagement #development #backend #Mobile
| Folien | Kein Video |
|---|
Dieses MadCode -Webinar widmete sich den effektiven Interaktionen zwischen mobilen und Backend -Entwicklern, um die Möglichkeiten der produktiven Kommunikation zu finden, wobei letztere ihre Zeit nicht damit verbringen, herauszufinden, wer Fehler gemacht hat, sondern viel gemeinsame Produkte aufbauen.
>>> Lesen Sie mehr im mittleren Beitrag <<<
Präsentiert bei: