• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом auth

API Key Authentication в ASP.NET Core Web Api +12

  • 28.01.2025 11:39
  • AntonAntonov88
  • 1
  • Программирование
  • .NET
  • C#
  • API
  • ASP

Auth service без библиотек +10

  • 09.09.2024 21:30
  • GRD-1
  • 4
  • Анализ и проектирование систем
  • API

Подробно про JWT +15

  • 09.09.2024 20:16
  • GRD-1
  • 14
  • Анализ и проектирование систем
  • API

Обеспечение безопасности Frontend приложений +13

  • 22.05.2023 22:34
  • Libiros
  • 6
  • Web design
  • Information Security
  • Website development
  • Веб-дизайн
  • Информационная безопасность
  • Разработка веб-сайтов
  • JavaScript

Token-Based Authetification в автономных системах посредством Qt6 с использованием Qr-кодов -5

  • 07.05.2023 14:39
  • TheGast
  • 0
  • Qt
  • C++

Админка для Private Docker Registry (Registry Admin) +4

  • 17.01.2023 16:45
  • zebox
  • 5
  • Open source
  • API
  • Go
  • Разработка под Linux

Полная предаутентификация для Exchange с помощью Netscaler +3

  • 15.10.2022 16:15
  • Nem427
  • 0
  • Системное администрирование
  • Информационная безопасность

KeyCloak и Spring Boot +4

  • 18.04.2022 14:57
  • miha5418
  • 2
  • JAVA

Scala: Авторизация. Защита API с помошью Bearer токена +1

  • 10.03.2022 23:29
  • VanquisherWinbringer
  • 0
  • Информационная безопасность
  • Scala
  • API
  • Функциональное программирование

React: пример использования Auth0 для разработки сервиса аутентификации/авторизации +3

  • 30.12.2021 08:36
  • aio350
  • 0
  • Блог компании Timeweb Cloud
  • Информационная безопасность
  • Разработка веб-сайтов
  • JavaScript
  • ReactJS

Node.js: шаблон сервера для аутентификации и авторизации +8

  • 03.12.2021 08:32
  • aio350
  • 2
  • Блог компании Timeweb Cloud
  • Разработка веб-сайтов
  • JavaScript
  • Node.JS

Настройка аутентификации JWT в новом проекте Django +9

  • 19.01.2021 08:26
  • Anonerror
  • 9
  • Python
  • Django
  • Из песочницы

Тонкости авторизации: обзор технологии OAuth 2.0 +32

  • 21.09.2020 13:53
  • FixGN
  • 14
  • Блог компании Dodo Engineering
  • Информационная безопасность
  • Программирование
  • IT-стандарты
  • IT-компании

Развертывание и настройка аутентификации node-red на docker-compose +6

  • 28.06.2020 06:49
  • 4
  • Из песочницы
  • DevOps

История архитектуры Dodo IS: путь бэкофиса +29

  • 15.06.2020 15:28
  • pritchin
  • 35
  • Блог компании Dodo Pizza Engineering
  • Программирование
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Управление разработкой
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
01:49

В проблемах обнаружения принтеров вините драйверы Wi-Fi (и mDNS) +10

00:36

Многоразовые тестовые краевые соединители для печатных плат +2

07:01

Почему тормозят AMD Epyc +70

08:00

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности +33

05:35

Как я оптимизировал отдел и получил врагов вместо премии +31

10:01

Спокойствие админа: автоматический мониторинг и Telegram-уведомления с Monit +29

11:54

Подстраиваемся под новые требования Google: переходим на 16 KB memory page (гайд для разработчиков React Native) +28

08:47

Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +27

13:01

По мотивам Хабра: рейтинг контента и пользователей на основе офелократии. Часть 1 +26

13:00

Как поднять n8n-сервер для автоматизации бизнес-процессов? Deep dive into Terraform +25

13:05

Вся история МКС в реальном времени: 25 лет на орбите день за днем +22

12:16

Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +22

11:08

Космос как стартап: NASA приземлила свой код на GitHub +20

08:14

Автодополнение кода на примере YQL в YDB CLI +20

08:14

Автодополнение кода на примере YQL в YDB CLI +20

11:18

Кто быстрее: исследую производительность std::format +19

07:00

Маленькая RAM vs новые фичи: как мы повышаем детализацию Карт и сохраняем стабильность +19

11:55

Как создавали уникальный советский синтезатор АНС и что с ним сейчас +18

20:12

Пробовали писать код с закрытыми глазами? Я делаю это всю жизнь: 32 вопроса незрячему программисту +17

05:25

Перехватываем ИК-управление, чтобы сделать тупое устройство умным +17

09:43

Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +16

08:00

Безопасный доступ к внутренним сервисам: Keycloak, OAuth2 и немного Nginx‑магии +15

06:23

Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +84

07:05

Как музыканты издеваются над программистами +82

08:17

Я решал LeetCode 600 дней подряд и что из этого вышло +72

09:01

Музыкальные программы на игровых приставках +54

16:45

Pimp my RAM или превращаем оперативную память в фотографическую +51

13:41

Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +44

13:01

Кен Томпсон о взломе замков и рождении Unix +43

08:06

Сура ПК8000. Компьютер и жизнь сообщества разработчиков спустя почти 40 лет +41

15:16

Введение в Xray +38

07:26

Один сервер, вся сеть: руководство по RADIUS для новичков +35

05:33

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA +27

08:00

Atlas для Яндекса: как аналитики смотрят на карту, проверяют гипотезы и не тонут в данных +26

12:00

Бюджетная астрофотография +24

18:13

CPython простыми словами: всё, что нужно знать начинающему +18

13:03

Как я за вечер превратил хаос статистики Хабра в дашборд и создал по нему контент-план +18

11:18

Как работает Docker под капотом +18

10:52

Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +16

05:23

IT-сектор после перегрева, часть 2: наплыв нейросетей, бесконечные собеседования и конфликт интересов +16

12:43

Топ-10 нейросетей для написания песен и генерации музыки +15

11:03

DataHub не заменил наш самописный дата-каталог — и это нормально. Оптимизируем работу с метаданными +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +84

    • 439

    Маркетплейсы всё? Продавцы переходят на прямые продажи +14

    • 271

    Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +16

    • 167

    Я решал LeetCode 600 дней подряд и что из этого вышло +74

    • 128

    Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +27

    • 67

    Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +44

    • 62

    Как музыканты издеваются над программистами +82

    • 60

    Независимая радиосеть на базе смартфонов для децентрализованного интернета -1

    • 50

    Тотальное протезирование в стоматологии +13

    • 45

    Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +22

    • 39

    Почему тормозят AMD Epyc +70

    • 37

    Вакуумный дирижабль: Святой Грааль аэронавтики на грани возможного +1

    • 35

    Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +16

    • 31

    IT-сектор после перегрева, часть 2: наплыв нейросетей, бесконечные собеседования и конфликт интересов +16

    • 30

    Техническое интервью — диалог или игра во власть? +15

    • 29

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.