Daftar pembicaraan saya tentang rekayasa keamanan, kriptografi terapan, kegunaan keamanan. Twitter, Medium.

Saya memiliki latar belakang rekayasa perangkat lunak yang luas, sekarang saya mengerjakan produk dan solusi di perusahaan solusi kriptografi Cossack Labs. Kami memberikan pengembang dengan alat untuk melindungi data sensitif dalam aplikasi dan infrastruktur, mulai dari layanan SaaS dan aplikasi seluler hingga infrastruktur penting / operator jaringan listrik dan jaringan SCADA.
Selain dari solusi, kami memang memberikan konsultasi keamanan aplikasi dan penasehat yang mendalam, membantu perkembangan pada berbagai tahap pengembangan dengan tinjauan keamanan dan saran peningkatan. Juga saya & tim saya melakukan pelatihan pengembangan perangkat lunak yang aman untuk pengembang senior, arsitek, dan manajer produk.
Menikmati!
(Apakah dunia akan sama?)
Pada tahun 2021 saya fokus mencuci tangan Topik keamanan defensif yang menarik untuk lead teknologi, CTO, solusi arsitek. Desain dan teknik keamanan, enkripsi ujung ke ujung untuk aplikasi terdistribusi.
Email saya jika Anda ingin mengundang saya untuk berbicara di konferensi Anda :)
| video |
|---|
Kami berbicara tentang keamanan aplikasi seluler, memperkenalkan Security.plist, mendiskusikan kasus-kasus terkait keamanan dalam kehidupan pengembang.
#TrackHost
Periksa pembicaraan dan program: Topik termasuk OSINT, bias keamanan, keamanan dalam waktu rasa tidak aman.
#TrackHost
Periksa pembicaraan YouTube: Topik termasuk kriptografi PQ, teknik keamanan, eskalasi hak istimewa, peretasan IoT, cybersecurity cybersecurity di seluruh negeri, wawancara dengan Bruce Schneier.
| video |
|---|
Kita berbicara tentang kriptografi dan menjawab pertanyaan:
Disajikan di:
#security #crypto
| video |
|---|
Kita akan berbicara tentang "Crypto Boring": Mengapa Pengembang tidak boleh menghabiskan waktu mempelajari semua detail crypto-algoritma (atau menciptakan yang baru). Bagaimana cara menghindari crypto-cy-mistake yang khas ketika yang Anda butuhkan adalah melindungi data saat istirahat atau bergerak. Ada cukup banyak perpustakaan dan alat kriptografi siap pakai untuk semua orang.
Disajikan di:
Lihatlah: Topik termasuk manajemen risiko keamanan, menyeimbangkan keamanan dan kinerja, SSDLC, devsecops dan crypto pasca-Quatum.
#TrackHost
Lihatlah: Topik termasuk arsitektur keamanan, teknik keamanan, kriptografi, keamanan organisasi.
#security #Software-Architecture #Cryptography
| slide | video |
|---|
Pembicaraan ini berguna bagi orang-orang yang percaya bahwa crypto lib yang sempurna adalah lib dengan readme 1 halaman :)
Mempertahankan perpustakaan kriptografi lintas platform adalah perjalanan yang penuh dengan bug yang tidak terduga, peretasan khusus bahasa, keputusan sulit, dan perjuangan tanpa akhir untuk membuat API yang menghadap pengembang mudah digunakan dan sulit digunakan.
Bagaimana cara menyederhanakan konsep crypto yang kompleks menjadi fungsi "enkripsi (msg, key)" dan "dekript (data, kunci)" yang sederhana? Bagaimana cara menyediakan API terpadu untuk 11 bahasa, ketika beberapa dari mereka sangat diketik dan yang lainnya adalah JavaScript? Aman secara default: Pilihan desain apa yang harus dibuat untuk melindungi dari penyalahgunaan. Multi-Platformness: Cara memastikan pesan yang dienkripsi menggunakan Ruby di X64 Ubuntu 18.04 akan [berhasil] didekripsi pada iOS12 di iPhone ARMV7S? Pengujian liar: penganalisa statis, fuzzing, tes unit, tes integrasi. Documents: Pengembang meniru-pasta dari ReadMe, bagaimana memastikan bahwa mereka menyalin-paste hal-hal yang benar.
Saya akan menjelaskan pengalaman 4 tahun untuk mempertahankan pustaka open source multi-platform Themis: Dari desain API hingga peretasan khusus bahasa.
Disajikan di:
Pelatihan Publik tentang Keamanan dan Teknik Kriptografi, dilakukan bersama dengan Jean-Philippe Aumasson di Lausanne, Swiss, pada 4 November. Pelatihan yang ditujukan untuk insinyur perangkat lunak dan arsitek solusi yang bekerja pada aplikasi terdistribusi dan fitur terkait keamanan.
Detail tentang konten.
Tertarik melakukan pelatihan serupa untuk tim Anda? Email saya.
#mobile #iosdev #encryption #e2ee #bear
| slide | blogpost | Video (RU) | Video (Eng) |
|---|
Kasus nyata tentang satu catatan besar yang mengambil aplikasi, yang memutuskan untuk menerapkan enkripsi catatan yang nyaman dan penguncian catatan untuk basis pengguna yang ada. Tetapi menemukan keseimbangan antara kegunaan, keamanan dan pembatasan platform seluler rumit.
Kami akan mulai dengan skema desain keamanan, lalu pilih pustaka enkripsi yang tepat, lalu mengimplementasikan aliran, dan mempersiapkan insiden. Sekarang - pikirkan - kriptografi hanyalah Bab 3 di Owasp Masvs (8 bab secara umum). Bahkan kriptografi terbaik akan gagal jika kontrol keamanan dasar diimplementasikan dengan buruk.
Poin yang akan kita lalui: Perbedaan antara "penguncian" dan "enkripsi", perbedaan antara kata sandi dan kunci enkripsi, bagaimana menyinkronkan kata sandi antar perangkat, apa yang sebenarnya disimpan dalam kunci gantungan/keystore, menggunakan kriptografi yang tepat (bagaimana cara menggunakan bigoom, tidak ada yang akan menggunakan bigo. Jika pengguna akan mengubah sidik jari mereka - haruskah kami membatalkan semua kata sandi?), Memperbarui versi enkripsi (bayangkan, kerentanan ditemukan di perpustakaan atau aplikasi kami - cara memperbarui cipher, dan dengan lembut memigrasi pengguna ke cipher baru, jika pengguna bahkan tidak memiliki petunjuk bahwa enkripsi di versi).
Pada akhirnya, ini hanya satu tiket JIRA sederhana "Let's Encrypt the Notes" dari Eyes of Security Software Engineer :)
Disajikan di:
Frenchkit
Paris, Prancis, 7-8 Oktober 2019
Rsconf
Minsk, Belarus, 9-11 Agustus 2019
Konferensi Kyiv Cocoaheads
Kyiv, Ukraina, 28 Juli 2019
#mobile #iosdev #encryption #privacy
| slide | Video segera hadir | Posting Blog | wawancara |
|---|
Apple membuat banyak pengumuman di WWDC 2019 tentang kriptografi, cybersecurity dan privasi. Anastasiia menyoroti perubahan penting bagi pengembang - termasuk kerangka kerja cryptokit baru, peraturan privasi data, izin aplikasi baru.
Disajikan di:
#security #Software-Architecture #App-Sec
| slide | Video (en) | Video (RU) | Posting Blog |
|---|
Tidak mengherankan, bahwa setiap layanan mikro, setiap kontrol keamanan yang Anda gunakan untuk membangun aplikasi-pada akhirnya akan rusak (atau gagal). Di bawah tekanan tertentu, beberapa komponen akan gagal bersama.
Pertanyaannya adalah - bagaimana kita membangun sistem kita sedemikian rupa sehingga insiden keamanan tidak akan terjadi bahkan jika beberapa komponen gagal. Dan kebocoran data tidak akan terjadi bahkan jika serangan berhasil.
"Defense secara mendalam" adalah pola rekayasa keamanan, yang menunjukkan membangun serangkaian kontrol keamanan independen yang bertujuan mengurangi risiko lebih banyak bahkan jika penyerang melintasi perimeter luar. Selama pembicaraan, kami akan memodelkan ancaman dan risiko untuk aplikasi terdistribusi modern, dan memperbaikinya dengan membangun berbagai jalur pertahanan. Kami akan meninjau pola tingkat tinggi dan alat yang tepat dari dunia rekayasa keamanan dan menjelaskannya kepada devs web modern;)
Disajikan di:
Rumpup
San Francisco, AS, 17-19 Juni 2019
mucon
London, Inggris, 29-31 Mei 2019
Infoshare
Gdansk, Polandia, 8-9 Mei 2019
Jsfest kyiv
Kyiv, Ukraina, 5-6 April 2019
| Slide (UKR) |
|---|
Saya mengorganisir dan berbicara di acara Cyberkids selama Konferensi Keamanan Cyber Nonamecon di Kyiv, Ukraina, 14-17 Mei. Anak-anak belajar dasar-dasar tentang enkripsi dan melakukan latihan cipher-decipher sederhana.
Baca tentang di situs LN dan situs non -amecon saya.
Disajikan di:
#Key-Management #Workshop #Mobile #Cryptography
| slide | repo github |
|---|
OWASP SSDLC, Cara Memilih Perpustakaan Enkripsi, Apa kesalahan umum dalam mengimplementasikan enkripsi di sekitar data. Teknik manajemen utama (menyimpan kata sandi pengguna, menyimpan kunci API).
Daftar hal-hal yang harus dilakukan yang mungkin ingin Anda tingkatkan di aplikasi Anda, memperdalam pemahaman Anda tentang lanskap keamanan siber, seperangkat sumber daya untuk dibaca/menyelam di sebelah untuk membuat aplikasi Anda lebih aman.
Bekerja di:
Esai untuk majalah DE Programatcia iPsum tentang pengembangan perangkat lunak yang aman dan kesenjangan pola pikir antara dunia pembuat produk dan dunia orang -orang keamanan.
#security #Software-Architecture #BASIC-SANITY #ENGINEERING PRODUK
| slide | video |
|---|

Kami akan melihat secara mendalam ke dalam siklus hidup data, risiko, kepercayaan dan bagaimana mereka mempengaruhi arsitektur keamanan, enkripsi, dan teknik manajemen utama. Kami akan mengilustrasikan pola SDL yang khas: mempercepat kepercayaan, memantau intrusi, nol arsitektur pengetahuan, mendistribusikan kepercayaan. Tujuan dari pembicaraan ini adalah untuk memberikan kerangka pemikiran umum dan cukup ide tentang alat bagi insinyur senior untuk merencanakan solusi mereka dengan aman, mengenai data sensitif yang terkandung di dalamnya.
Rencana:
? Aplikasi modern adalah multi-komponen, sebagian besar kebocoran data disebabkan oleh keputusan arsitektur yang buruk,
? Apa itu siklus hidup data sensitif,
? cara membangun model kepercayaan untuk aplikasi Anda,
? Apa itu pola kepercayaan yang khas,
? Cara memilih kontrol keamanan yang tepat berdasarkan risiko dunia nyata.
Disajikan di:
DevExperience 19
Iasi, Rumania, 19 April 2019
Javazone 18
Oslo, Norwegia, 12-13 September 2018
#security #usability #basic-sanity #product-engineering
| slide | Belum ada video |
|---|

Ini adalah kisah melalui tantangan keamanan yang khas: bagaimana membangun produk yang andal memberikan jaminan keamanan, menghindari jebakan yang khas, dan dapat digunakan dengan cara yang dapat diprediksi oleh pengguna sungguhan. Ini adalah kisah menyeimbangkan kepatuhan agama terhadap praktik keamanan dengan menjaga kebutuhan pelanggan setiap saat di dalam tim pengembangan; mendengarkan pelanggan dan mengamati perilaku aktual di luar di alam liar; Dan mencoba membuat keputusan terbaik untuk memberdayakan pelanggan dengan alat yang mudah untuk mengenkripsi data di aplikasi mereka dengan aman dan tanpa rasa sakit.
Kami akan melihat proses melalui mata salah satu pelanggan kami, yang membuat semua hal salah sebelum melakukan hal yang benar, dan melalui mata insinyur produk, yang bertanggung jawab untuk mempelajari pelajaran untuk membuat produk keamanan lebih dapat digunakan dan dapat diandalkan bagi para insinyur yang tidak berfokus pada keamanan.
Takeaways Kunci:
Peserta akan melalui beberapa tahap awal dan implementasi alat enkripsi/intrusi database. Mereka akan melihat karya "di belakang layar" di dalam perusahaan teknik kriptografi, akan melihat bagaimana pelanggan adalah salah satu orang yang paling berguna untuk dipelajari, dan bagaimana mengatasi "kami memberi tahu Anda apa yang harus dilakukan" mentalitas membuat alat keamanan lebih baik.
Disajikan di:
#security #workshop #mobile #cryptography #symm-ensryption #asimm-ensryption
| repo github |
|---|
Algoritma dan protokol nol pengetahuan memastikan bahwa tidak ada kunci, kata sandi, file, atau materi sensitif lainnya yang pernah ditransfer dalam bentuk yang tidak terenkripsi atau reversibel. Tidak ada titik saat kunci enkripsi atau file yang tidak terenkripsi terlihat oleh server atau administrator layanan.
Kami mengambil aplikasi iOS sederhana (aplikasi Firebase Notes) dan menerapkan dua skema enkripsi untuk menggambarkan betapa mudahnya melindungi data bahkan untuk aplikasi yang menggunakan BAA.
Rencana:
Bekerja di:
Lokakarya khusus untuk wanita yang mengkode kyiv
Kyiv, Ukraina, 30 Agustus 2018
Aveiro Swift
Aveiro, Portugal, 21-22 Juni 2018
#mobile #security #basic-sanity
| slide | Video dari Uikonf | Video dari Mdevtalk | Video dari Cocoaheads [RU] |
|---|

Sebelum kita masuk ke dalam kerentanan protokol: hal -hal yang harus Anda ingat merancang aliran aplikasi Anda dari sudut pandang keamanan.
Pembicaraan ini akan fokus pada judul copybook Infosec: Apa yang perlu Anda ketahui sebelum hal-hal menarik seperti kriptografi dan deteksi insiden yang dibantu AI. Seperti, pilihan data yang Anda perlihatkan dalam mode latar belakang, pilihan SDK pihak ke -3, log mana yang kami kirim dan ke mana ...
Bahkan ketika pengembang membuat aplikasi dengan keamanan dalam pikiran, melindungi rahasia pengguna, dan tidak mengungkapkan data yang tidak terenkripsi, penyerang dapat menemukan cara untuk melewati langkah -langkah keamanan ini dengan mengeksploitasi kelemahan arsitektur dan kerentanan yang tidak jelas, namun sangat sederhana. Kami akan berbicara tentang semua potongan kecil diperlukan untuk membuat aplikasi Anda aman terhadap serangan sederhana sebelum berfokus pada hal -hal sulit (seperti crypto).
Disajikan di:
Cocoaheads Kyiv #14
Kyiv, Ukraina, 6 Oktober 2018
Mdevtalk 18
Praha Republik Ceko, 24 Mei 2018
Uikonf 18
Berlin, Jerman, 13-16 Mei 2018
#security #crypto #databases #notmobile #trust #infrastructures #pemisahan tugas #echelonization
| slide | Video dari QCON | Video dari Security Bsides [RU] |
|---|

Penyelidikan teknis yang mendalam tentang kriptografi dalam konteks yang lebih luas: bagaimana hal itu membantu mempersempit risiko yang lebih signifikan terhadap permukaan serangan yang terkendali, memungkinkan mengelola risiko secara efisien dan elegan, bagaimana alat dan algoritma duduk dalam konteks yang lebih luas dalam mengelola risiko yang luas dengan menangani data sensitif.
Disajikan di:
QCON London 18
London, Inggris, 5-7 Maret 2018
Keamanan Bsides Ukraina
Kyiv, Ukraina, 21 April 2018
Codemotion Milan
Milan, Italia, 29-30 November
#security #crypto
| slide | Video (RU) |
|---|

Crypto dalam hidup kita: Mengapa Anda tidak harus menghabiskan waktu mempelajari semua detail crypto-algoritma. Kesalahan khas yang Anda buat menggunakan crypto dalam produk Anda. Cara menghindari komitmen larut malam, tetapi untuk mengkode 'cepat dan membosankan' sebagai gantinya.
Disajikan di:
Swift dan Fika
Stockholm, Swedia, 10 September 2018
Devexperience.ro
Iasi, Rumania, 23 April 2018
Owasp Kyiv Meetup Winter 17
Kyiv, Ukraina, 2 Desember 2017
#security #blockchain
| slide | Video (RU) |
|---|

Tugas insinyur keamanan adalah memilih solusi yang sesuai untuk masalah dan menerapkannya. Membahas blockchain tentang kriptografi agak membosankan: sederhana, dan bahkan beberapa asumsi dalam protokol tingkat tinggi tidak menyebabkan protes.
Saya akan berbicara tentang sisi lain - di mana blockchain terlihat seperti strategi yang optimal, di mana ia menyebabkan pertanyaan. Kami akan berjalan melalui model risiko & ancaman, kepercayaan, dan jaminan, untuk pengalaman menggunakan blockchain dalam proyek nyata (dan apa yang terjadi selanjutnya).
Disajikan di:
#security #mobile #ZKP #zka
Slide | Video Mobiconf | | DevFest Baltics Video] (https://www.youtube.com/watch?v=o-pnvvccc5fy) ---- | --- | --- |

Dengan akses ancaman yang mengintensifkan, pemerintah pengintaian dan semua-internet-dari-semua, pentingnya arsitektur aplikasi nol-pengetahuan dan kepercayaan ujung-ke-ujung, untuk hal-hal yang lebih rumit daripada pesan sederhana, menjadi semakin jelas bagi pengembang aplikasi.
Kita akan berbicara tentang masalah dunia nyata yang dilawan ZKA, mempelajari desain kriptografi yang khas dan kemajuan di berbagai bidang ZKA. Kami akan mengetahui cara membuat data berbagi, kolaborasi pengguna pada data di cloud dengan aplikasi Anda terbukti aman.
Disajikan di:
Devfest Baltics 17
Riga, Latvia, 17 November 2017
SE CONF 17
Kyiv, Ukraina, 27-29 Oktober 2017
Mobiconf 17
Krakow, Polandia, 5-6 Oktober 2017
#ux #productdev #mobile #design
| slide | video |
|---|

Ini adalah cerita dari seorang desainer @anatinge dan pengembang yang bekerja bersama dan membangun produk untuk orang -orang yang benar -benar membutuhkannya. Ini semua tentang bekerja dalam kolaborasi yang ketat, melakukan penelitian pengguna dan wawancara pengguna, berbagi tip & trik tentang kerja tim.
Disajikan di:
#security #keys #mobile #trust
| slide | Video AppBuilders | Video CraftConf |
|---|

Kami akan berbicara tentang membangun kepercayaan. Kepercayaan dibangun di sekitar berbagai token kepercayaan: kunci, kata sandi, rahasia, properti biometrik, hal -hal yang Anda miliki dan hal -hal yang Anda ketahui. Kami akan berbicara tentang apa yang harus Anda percayai, bagaimana membangun dan memverifikasi kepercayaan, bagaimana berbagi dengan penuh kepercayaan di antara pengguna yang berbeda. Kami akan membahas aspek teknis: pertukaran utama, kepercayaan kunci, derivasi kunci, kepercayaan saluran, otentikasi multi-faktor. Saya akan mencoba membuat penonton memahami bagaimana alam semesta alat dan algoritma yang sangat besar ini hanya memiliki satu tujuan: membiarkan orang yang tepat masuk, menjaga orang -orang yang salah di luar kastil ajaib kami. Dan peri itu harus ada!
>>> Baca lebih lanjut dalam posting sedang <<<
Disajikan di:
Mobile dioptimalkan
Minsk, Belarus, 14-15 Juli 2017
CraftConf 17
Budapest, Hongaria, 25-28 April 2017
AppBuilders 17
Lausanne, Swiss, 24-25 April 2017
#security #Mobile #Kittens
| tidak ada slide | tidak ada video |
|---|
Ringkasan pembicaraan untuk pemula di bidang keamanan.
Platform seluler menghadirkan ancaman baru dan peluang baru untuk keamanan sistem. Presentasi ini akan membahas pendekatan modern: bagaimana melindungi data, yang hubungan tepercaya muncul dengan ponsel, bagaimana mereka mempengaruhi tata letak keamanan tradisional. Saya akan memberi tahu Anda bagaimana ponsel menentukan hubungan klien-server yang penting.
Berdasarkan pembicaraan saya yang lain.
Disajikan di:
Pertemuan Teknologi di Cactus Hackathon
Kyiv, Ukraina, Mei 2017
Wanita yang mengkode pertemuan Kyiv
Kyiv, Ukraina, Maret 2017
#security #workshop #mobile #ssl
| slide | tidak ada video | repo github |
|---|
Idenya adalah untuk berbagi beberapa pengetahuan tentang membuat aplikasi yang lebih aman. Kami membicarakannya:
Disajikan di:
#security #keys #mobile #trust
| slide | Video Eatdog, 1H (RU) | Video Mobiconf, 40m (ENG) |
|---|

Kami akan berbicara tentang membangun keamanan, itu tidak gagal ketika kunci aplikasi diekspos; Saat server diretas; Keamanan yang berlangsung selama kunci crypto pengguna yang unik (atau kata sandi) aman. Menempatkan rahasia yang diketahui oleh pengguna sebagai sumber kepercayaan adalah cara utama bagi suatu aplikasi untuk menjadi "tipis" sehubungan dengan model keamanan, sehingga menurunkan risiko dan nyeri pengembang. Kami akan belajar tentang sistem lapisan keamanan transparan tipis dan penerapannya dalam sistem klien-server.
>>> Periksa transkrip dan video di ranah (25m) <<<
Disajikan di:
Mobiconf
Krakow, Polandia, 6-8 Okt 2016
Nsbarcelona
Barcelona, Spanyol, 21 September 2016
Nsspain
Logrono, Spanyol, 14-15 September 2016
Coba! Swift
NYC, AS, 1-2 September 2016
EATDOG
Kharkov, Ukraina, 18 Agustus 2016
#teamManagement #development
| slide | Video UMT (RU) |
|---|

Semua orang berbicara tentang spesialisasi pengembang. 'Tahu kamu niche'. Kami memiliki konferensi terpisah untuk setiap area dev sekarang: ponsel, cloud, data besar, IoT. Untuk membangun aplikasi seluler multiplatform modern, Anda perlu bekerja dengan tim iOS dan Android Dev yang terpisah, tim dev backend terpisah, desainer, dan manajer. Tidak terlihat terlalu banyak?
Saya akan berbicara tentang cara organisasi lain: tim pengembang multisat, pengalaman dan manfaat.
Disajikan di:
Agilepizza #49 Meetup
Kyiv, Ukraina, 26 Juli 2016
Uamobitech
DNIPRO, Ukraina, 18-19 Juli 2016
#security #trust #mobile #ZKP #KDF
| slide | Video Cocoaheads (RU) |
|---|

Platform seluler menghadirkan ancaman baru dan peluang baru untuk keamanan sistem. Presentasi ini berkaitan dengan pendekatan modern: bagaimana melindungi data, yang mempercayai hubungan muncul dengan ponsel, bagaimana mereka mempengaruhi tata letak keamanan tradisional. Bagaimana ponsel menentukan hubungan klien-server yang penting.
Tapi, yang lebih penting, kita berbicara tentang menjadikan hal -hal ini sistem yang konsisten: cara berpikir untuk memilih alat yang tepat, pola arsitektur mana yang menegakkan keamanan dan meminimalkan risiko berdasarkan desain. Kami belajar tentang ide -ide pertahanan, kompartemen, dan kontrol risiko yang di -eselonisasi. Kami selesai dengan pemahaman di mana kami berdiri sekarang: dalam lanskap keamanan yang berubah dengan cepat, dan peran seluler di dalamnya berbahaya dan sangat penting.
>>> Baca lebih lanjut dalam posting sedang <<<
Disajikan di:
AppBuilders 16
Zurich, Swiss, 25-26 Apr 2016
Cocoaheads Kyiv #9
Kyiv, Ukraina, Juni 2016
#teamManagement #development #design #mobile
| slide | Video (RU) |
|---|
Sebagai pengembang, saya tidak ingin frustrasi ketika saya perlu mengubah desain menjadi aset.
Kami akan membicarakannya:
Disajikan di:
#security #trust #mobile #Architecture
| slide | Do ios video (eng) |
|---|

>>> Baca lebih lanjut dalam posting sedang <<<
Disajikan di:
Cocoaheads Kyiv
Kyiv, Ukraina, Desember 2015
Cocoaconfby
Minsk, Belarus, Desember 2015
lakukan {ios}
Amsterdam, Belanda, November 2015
#security #Mobile #Architecture
| slide | tidak ada video |
|---|
Disajikan di:
#mobile #development #nlp
| slide | tidak ada video |
|---|
Cerita pendek tentang membangun aplikasi dengan filter teks kata -kata kotor di dalamnya.
Disajikan di:
#security #Mobile #UsersData #Commoncrypto
| slide | Video (RU) |
|---|
Mengapa kita harus memikirkan keamanan sama sekali.
Cara melindungi data pengguna. Mengapa kita tidak menyimpan kata sandi. Enkripsi database: perlu atau terlalu malas untuk melakukan itu?
Cara mentransfer data ke server dengan cara yang aman. Apa itu serangan mitm?
Apa itu Perlindungan Kata Sandi? Mengapa snapshot dan papan tulis berbahaya?
Disajikan di:
#backend #mobile #parse #development
| slide | Video (RU) |
|---|
>>> Baca lebih lanjut dalam posting sedang <<<
Disajikan di:
#teamManagement #development #mobile
| slide | tidak ada video |
|---|
Hal -hal yang baik dan bermanfaat untuk dilakukan jika Anda merasa terlalu malas untuk menulis kode hari ini.
Disajikan di:
#teamManagement #development #Backend #Mobile
| slide | tidak ada video |
|---|
Webinar Madcode ini didedikasikan untuk interaksi yang efektif antara pengembang seluler dan backend untuk menemukan cara komunikasi yang produktif dengan yang terakhir tidak menghabiskan waktu mereka untuk menemukan siapa yang membuat kesalahan, melainkan membangun produk hebat bersama.
>>> Baca lebih lanjut dalam posting sedang <<<
Disajikan di: