Security

显示11个结果中的1-9个

Share

向安全工程师咨询:从DevSecOps到云安全

安全工程是一个快速发展的领域,不能掉队. 这是问我任何问题的Q&A涵盖了遵从性框架、安全检查和DevSecOps方法的重要性.

8 minute read继续阅读
Gökay Pekşen

Gökay Pekşen

在这个问我任何问题的Q中&A, Toptal首席网络安全专家Ilia Tivin回答了同事们关于网络安全中的人工智能的问题,并提供了数据和网络保护技巧以及最佳实践.

5 minute read继续阅读
Ilia Tivin

Ilia Tivin

台湾加密钱包管理的好处

Formosa通过易于记忆来增强加密钱包管理, 主题安全语句,而不是传统的、分散的恢复关键字. 福尔摩沙安全、直观、高效.

10 minute read继续阅读
尤里·达·席尔瓦,维拉斯·博阿斯

尤里·达·席尔瓦,维拉斯·博阿斯

如何使用JWT和Node.为了更好的应用程序安全性

为了保护客户端数据,您的系统必须识别并阻止不请自来的访问者. 使用Node创建REST API.js、TypeScript和Express,增强了JWT支持.

25+ minute read继续阅读
Gonzalo Hirsch

Gonzalo Hirsch

保持加密,保持安全:与ESNI, DoH和DoT一起工作

互联网隐私的尖端技术包括加密服务器名称指示(ESNI)和以DNS over HTTPS (DoH)形式加密的DNS。. 找出它们是什么,它们为什么存在,以及它们是如何工作的.

11 minute read继续阅读
Brian Wojtczak

Brian Wojtczak

变更日志:OWASP十大项目

web应用程序安全的实际标准是开放web应用程序安全项目的十大项目. 它根据大量数据和社区反馈列出了十大最普遍的安全威胁,并于2017年底进行了更新.

In this article, 自由职业全栈和系统安全开发人员Hrvoje Gazibara通过说明新的漏洞来讨论OWASP十大最新版本的变化, 甚至还有一些被移除了.

18 minute read继续阅读
Hrvoje Gazibara

Hrvoje Gazibara

远程团队安全最佳实践指南

Learn how, 使用正确的远程工作人员安全策略, 分布式团队可以和内部团队一样安全.

自由软件工程师和全职远程工作者阿明·沙·吉拉尼向我们介绍了常见的安全攻击方法, 网络防御策略, and, finally, 一个好的远程工作人员安全策略的示例.

20 minute read继续阅读
阿明·沙·吉拉尼

阿明·沙·吉拉尼

重新思考身份验证和生物识别安全,全面的方式

如何确保一个庞大的、分散的技术人才网络? 有三种方法可以做到这一点:正确的方法,错误的方法和全面的方法. Today, 我们将讨论后者, 并公布我们的计划,全面改革我们的入职和认证程序.

In this post, Toptal技术编辑内尔敏Hajdarbegovic将帮助您熟悉我们的全新流程. 因为所有toptaler都必须使用我们新的安全平台, 我们鼓励您对我们的努力作出评论和贡献.

12 minute read继续阅读
内尔敏Hajdarbegovic

内尔敏Hajdarbegovic

10常见Web安全漏洞

不要等到数据泄露发生后才把安全放在首位. 本文解释了如何建立一个主动的web应用程序防御,并避免十大最常见的安全陷阱.

10 minute read继续阅读
Gergely Kalman

Gergely Kalman

世界级的文章,每周发一次.

订阅意味着同意我们的 privacy policy

Join the Toptal® community.