Programim dhe zhvillim, javascript, python, php, html

Publikime mbi temën 'cybersecurity'


Teknikat për mbrojtjen e informacionit vizual privat
Ashtu si unë, ka miliona njerëz të tjerë që përdorin rrjetet e mediave sociale (p.sh., Facebook, Instagram, Snapchat) në baza ditore. Nëse mbajmë profile në më shumë se një rrjet të mediave sociale, ne priremi të ndajmë të njëjtën përmbajtje nëpër platforma të shumta. Pavarësisht nëse postojmë foto, video ose statuse, ka shumë mënyra se si mund të përgjohet privatësia jonë në këto platforma. Përtej cilësimeve të privatësisë, a e dini vërtet se kush e shikon, ruan ose fshin këtë përmbajtje?..

Identifikimi i kërcënimeve kibernetike përpara se të ndodhin: Mësimi i thellë
Crypto.com, Microsoft, NVidia dhe Okta të gjithë u hakeruan këtë vit. Në disa hakime, sulmuesit po kërkojnë të marrin të dhëna, ndërsa disa thjesht po i provojnë gjërat. Sido që të jetë, është në interes të kompanive që të rregullojnë vrimat në sistemet e tyre të sigurisë pasi më shumë sulmues po mësojnë të përfitojnë prej tyre. Projekti për të cilin po punoj tani është një për të parandaluar kërcënimet kibernetike si këto të ndodhin. Kur një kompani hakerohet, ka shumë në rrezik. E..

Ndoshta nuk duhet të duam një ueb plotësisht të decentralizuar
Pse jam ndalur me IPFS dhe ueb-in e shpërndarë Kam kaluar një pjesë të madhe të vitit 2019 duke punuar me ueb-in e shpërndarë dhe të decentralizuar, veçanërisht IPFS, i njohur gjithashtu si "Sistemi i skedarëve ndër-planetar". Unë kam shkruar disa artikuj mbi këtë temë, se si mund të organizoni një aplikacion në internet në IPFS, një prej të cilëve madje përfundoi në faqen e parë të HackerNews. Për rreth një vit, unë prita blogun tim dhe aplikacione të tjera përmes një grupi IPFS...

Analiza e mashtrimit
Çfarë është analitika e mashtrimit? Pavarësisht sasisë së të dhënave që grumbullojnë bizneset, shumë prej tyre janë ende të fshehura brenda metodave të vjetra të analizës. Analiza e mashtrimit është një proces që përfshin mbledhjen dhe ruajtjen e sasive të mëdha të të dhënave. Kjo i lejon studiuesit të analizojnë të dhënat për të identifikuar modelet dhe anomalitë, si dhe për të zbuluar kërcënimet e fshehura. Gjatë dekadës së fundit, kërkesa për zbulimin e mashtrimit është rritur..

Nuk ka më çelësa AWS për ju…
Një postim në lidhje me çelësat AWS Access duke pasur parasysh sigurinë Është koha për të folur për çelësat AWS Access. Në ekipin e Teknologjisë së Blerësit të drejtpërdrejtë në Grupin LEGO ne po shkojmë drejt praktikave më të mira të sigurisë duke u dhënë inxhinierëve tanë një gjë më pak për t'u shqetësuar dhe duke hequr çelësat e tyre personalë AWS Access (dhe duke e bërë procesin e marrjes së çelësave të përkohshëm po aq të lehtë sa ekzekutimi i një komande ). Këtu janë disa..

Materiale të reja

Masterclass Coroutines: Kapitulli-3: Anulimi i korutinave dhe trajtimi i përjashtimeve.
Mirë se vini në udhëzuesin gjithëpërfshirës mbi Kotlin Coroutines! Në këtë seri artikujsh, unë do t'ju çoj në një udhëtim magjepsës, duke filluar nga bazat dhe gradualisht duke u thelluar në..

Faketojeni derisa ta arrini me të dhënat false
A e gjeni ndonjëherë veten duke ndërtuar një aplikacion të ri dhe keni nevojë për të dhëna testimi që duken dhe duken më realiste ose një grup i madh të dhënash për performancën e ngarkesës...

Si të përdorni kërkesën API në Python
Kërkesë API në GitHub për të marrë depot e përdoruesve duke përdorur Python. Në këtë artikull, unë shpjegoj procesin hap pas hapi për të trajtuar një kërkesë API për të marrë të dhëna nga..

Një udhëzues hap pas hapi për të zotëruar React
Në këtë artikull, do të mësoni se si të krijoni aplikacionin React, do të mësoni se si funksionon React dhe konceptet thelbësore që duhet të dini për të ndërtuar aplikacione React. Learning..

AI dhe Psikologjia — Pjesa 2
Në pjesën 2 të serisë sonë të AI dhe Psikologji ne diskutojmë se si makineritë mbledhin dhe përpunojnë të dhëna për të mësuar emocione dhe ndjenja të ndryshme në mendjen e njeriut, duke ndihmuar..

Esencialet e punës ditore të kodit tim VS
Shtesat e mia të preferuara - Git Graph 💹 Kjo shtesë është vërtet e mahnitshme, e përdor përpara se të filloj të punoj për të kontrolluar dy herë ndryshimet dhe degët më të fundit, mund të..

Pse Python? Zbulimi i fuqisë së gjithanshme të një gjiganti programues
Në peizazhin gjithnjë në zhvillim të gjuhëve të programimit, Python është shfaqur si një forcë dominuese. Rritja e tij meteorike nuk është rastësi. Joshja e Python qëndron në thjeshtësinë,..