Моноблок Dell OptiPlex 7070 Ultra с модульной конструкцией (3 фото)
Разработчики компьютеров стремятся сделать эксплуатацию и модернизацию компьютеров как можно более простой, дешевой и доступной для пользователей. Конструкторы из компании Dell создали уникальный настольный моноблочный компьютер OptiPlex 7070 Ultra, в котором используется модульная сборка....
РБК: Сбербанк намерен купить 2ГИС
Источники РБК выяснили, что Сбербанк договаривается о возможной покупке картографического сервиса 2ГИС. Официально стороны не комментируют слух. Сейчас 48,5% проекта принадлежит основателю Александру Сысоеву, Дмитрию Сысоеву — 19,8%, президенту российского 2ГИС Вере Гармаш и руководителю...
Марина Корчагина: Три вопроса и три кейса рекламной кампании
"Цепь не бывает сильнее самого слабого звена". Копирайтер никогда не напишет вам прекрасный текст, маркетолог не посчитает вам клиентов, креативщик не придумает сценарий, площадки на дадут вам размещения. Если вы не ответите на эти три вопроса. Три вопроса для брифа....
Fashion-маркетинг: 9 идей от мировых брендов
Как привлечь клиентов и расположить аудиторию в эпоху баннерной слепоты, аллергии на проплаченную рекламу у блогеров и навязчивые лендинги? Марсела Кжемьен, директор по маркетингу GLAMI, собрала 9 эффективных кейсов....
Mail.ru Group и Proxima Capital купили долю YouDrive
Mail.ru Group (MRG) сообщила о приобретении совместно с партнёром Proxima Capital доли в каршеринге YouDrive. В сделку вошёл сам каршеринг, сервис краткосрочной аренды машин для такси YouDrive Business и платформа для передачи автомобилей в каршеринг YouDrive Pool. Объём сделки и размер проданной...
Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов
4 июля мы проводили большой семинар по управлению уязвимостями. Сегодня мы публикуем расшифровку выступления Андрея Новикова из Qualys. Он расскажет, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями. Спойлер: до сканирования мы доберемся только к середине пути....
Редакция Spark.ru: Как Banki.ru работает с каналом в Яндекс.Дзен
Рассказала Елизавета Михайловская, которая отвечает в компании за направление маркетинга в соцсетях....
Иващенко и Низамов: SEO-кейс: (не) пластиковые окна
Как найти деревянные окна в интернете, готовить SEO и не сойти с ума от тематики...
Во ВКонтакте появился сервис AliExpress с полным ассортиментом маркетплейса
Он разработан на платформе VK Mini Apps, не требует установки и открывается прямо в мобильном приложении соцсети....
Екатерина Хиндикайнен: Как составить правильное техзадание для копирайтера и оценить качество готового текста
Инструкция по применению...
[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию
Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повышения уровня безопасности...
Flow-протоколы как инструмент мониторинга безопасности внутренней сети
Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сети, то ответом будет, как...
Инновационный геймерский десктоп и 55 дюймовый OLED монитор от компании Dell
Игровые компьютерные системы становятся все более изощренными и высокотехнологичными для удовлетворения постоянно растущих требований предъявляемых любителями компьютерных развлечений. Компания Dell анонсировала обновленный игровой десктоп Aurora R9 под маркой Alienware, оснащенный оригинальным...
Фальшивый банковский робот помогает мошенникам
Современные мошенники изобретают все более изощренные высокотехнологичные способы обмана клиентов банков с помощью телефонных звонков. Учитывая постепенный рост информированности населения о различных методиках, применяемых преступниками, в настоящее время разработаны новейшие мошеннические схемы...
XD Design Bobby Pro: ремейк, которого мы ждали
Рюкзаки переживают бум. Лет десять назад их носили школьники и туристы, а сегодня каждый второй идет по улице с рюкзаком. Студия XD Design совмещает прогрессивные ценности рюкзакопользования с продуманной защитой от карманников. Рассказываем о ее новом городском рюкзаке XD Design Bobby Pro. Читать...
Легкий способ заработать на Bug Bounty
Наверняка вы уже не раз слышали выражение «багхантинг», и я уверен, что вы бы не отказались заработать пару-тройку сотен (а то и тысяч) долларов, найдя в чужой программе потенциальную уязвимость. В этой статье я расскажу о трюке, который поможет исследовать проекты с открытым исходным кодом на...
Instagram будет платить за отчёты о злоупотреблении персональными данными пользователей
В рамках программы Data Abuse Bounty соцсеть поощрит тех, кто отыщет разработчиков, которые неправильно хранят или используют личные данные пользователей....
Владимир Посмыгаев: Маленькие китайские хитрости: три честные истории про бизнес в Китае
Маленькие зарисовки или истории, характеризующие ведение бизнеса с Китаем от предпринимателя и бизнес-консультанта Владимира Посмыгаева....