Blog

Głodny wiedzy? Na evoBlogu czekają artykuły napisane przez naszych specjalistów.

Architektura typu „multi-tenant”

Jak zaplanować bezpieczną i skalowalną architekturę aplikacji wykorzystywaną przez wielu dzierżawców?
Istnieje wiele metod, za pomocą których hakerzy mogą oszukiwać ludzi w celu kradzieży prywatnych danych. W tym artykule omawiamy najpopularniejsze metody łamania haseł, abyś mógł lepiej zrozumieć, jak cyberprzestępcy mogą naruszyć Twoją prywatność.
Większość z nas na pewno widziała przycisk „Zaloguj się przez Google” lub „Zaloguj się przez Facebooka”, a więc jeśli kiedykolwiek skorzystałeś z podobnego rozwiązania, prawdopodobnie posłużyłeś się standardem autoryzacji, jakim jest OAuth.