مقالات

IIC Endpoint Security أفضل الممارسات لقد أصدر The Industrial Internet Consortium مؤخرًا ورقة مهمة تتضمن أفضل ممارسات الأمان الموصى بها لنقطة النهاية.
نشر على ١٦-١٢-٢٠١٩
[ماثيو هنري / Unsplash] تشفير الأمن: أفضل الممارسات تعرض Cryptocurrency مشاكل أمنية لا يتعين على المستخدمين العاديين لأموال فيات التعامل معها. بخلاف بنك الشركات المحلية ، لا تستفيد العملة المشفرة من خ...
نشر على ١٦-١٢-٢٠١٩
أفضل الممارسات لتأمين حساب الجوزاء الخاص بك أفضل الممارسات لتأمين حساب الجوزاء الخاص بك
نشر على ٢١-١١-٢٠١٩
أفضل الممارسات لبناء مفاتيح API آمنة نعلم جميعًا مدى أهمية واجهات برمجة التطبيقات. إنها البوابة لاستكشاف الخدمات الأخرى ، والاندماج معها ، وبناء حلول رائعة بشكل أسرع.
نشر على ٠٣-١٠-٢٠١٩
نحن نتعرض للهجوم! 23+ الممارسات الأمنية Node.js أفضل نحن نتعرض للهجوم! 23+ الممارسات الأمنية Node.js أفضل تم جمعها وبرعاية وكتابة: يوني جولدبرج وكايل مارتن وبرونو شوفلر
نشر على ٢١-٠٩-٢٠١٩
لماذا تعد المصادقة ثنائية العوامل واحدة من أفضل الطرق للحماية؟ هل ما زلنا نستخدم كلمات المرور؟ نعم ، نحن نعتمد عليهم ، لكن ليس بالكامل. لحماية حساباتنا على الإنترنت ، نستخدم كلمات المرور ، مثل البنك ...
نشر على ١٧-٠٩-٢٠١٩
الدرس الأول: لا تسرِّب أسرارك في رسم إيضاحي متوسط أفضل طريقة لتخزين الأسرار في تطبيقك هي عدم تخزين الأسرار في تطبيقك إخلاء المسئولية: تعتمد الطريقة الموضحة في هذه المقالة بشكل كبير على AWS. ومع ذلك ، ...
نشر على ١٥-٠٩-٢٠١٩