Ваш холодильник – шпион: правовое обеспечение информационной безопасности Интернета вещей
Все большую популярность в современном мире набирают домашние устройства Интернета вещей (Internet of Things, IoT). Они предоставляют своим пользователям удобство и возможность управления устройствами внутри дома из любого места через Интернет. Однако, такой скачок популярности IoT привел к...
Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации
Конечно, угроза безопасности звучит очень пафосно, тем более для милого котика, смотрящего на вас с JPEG изображения, но среди его байт легко мог затеряться вредоносный скрипт. Давайте разберёмся, что к чему. Читать далее...
Нескучные Финансы: Считаем себестоимость услуг на примере салона красоты
...
Как мы выстраиваем риск-ориентированную модель информационной безопасности
Привет, Хабр! Меня зовут Екатерина Веремиенко, я руководитель направления «Риски информационной безопасности» в Х5 Group. В этой статье хочу рассказать, как мы выстраиваем в компании риск-ориентированный подход по управлению информационной безопасностью. Эта информация точно пригодится каждому...
Motorola Razr, живи! Хит 2000-х и его современные инкарнации
О телефоне Motorola Razr V3 говорят как о «революции» на рынке, причём в то время, когда все эти «инновации» и «революции» с «убийцами айфонов» ещё не были мейнстримом. Да и айфонов тогда не было. Зато были смартфоны самых разных форм-факторов, цветов и размеров. Производители не боялись...
Глава Минцифры заявил, что программа по возвращению IT-специалистов не потребовалась
Министр цифрового развития Максут Шадаев заявил, что специальной программы для возвращения в Россию уехавших IT-специалистов не потребовалось. По его словам, они возвращаются сами. «Хорошая новость — пока мы работали, они начали возвращаться, и мы это видим по всем показателям рекрутинговых...
Креатив в безумные времена. Интервью Романа Шалимова, основателя Dreams&Fears
Как бизнесу строить эффективные коммуникации с клиентами в безумные времена....
Интервью с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским
Сегодня я публикую интервью с форума «Цифровая устойчивость и промышленная безопасность России», который называют «Магнитка». Как я уже писал ранее, форум в этом году был посвящён промышленной кибербезопасности, поэтому я решил поговорить с экспертом, опыт которого находится практически на стыке...
REG.RU запускает облачный сервер нового поколения
Регистратор доменных имён и хостинг-провайдер REG.RU объявляет о перезапуске своей виртуальной инфраструктуры и анонсирует облачный сервис под названием «Рег.облако»....
Правила хорошего пентестера, или «Я никогда не»
Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно расскажу несколько баек о том, в какие абсурдные...
Исследование социальных медиа, для чего их проводить. Методика исследования социальных сетей
➤ Увеличьте прибыль вашего бизнеса с партнерской программой Click https://clc.la/click_tv. Получите до 15% от расходов на контекстную и таргетированную рекламу. Прямо сейчас вознаграждение получают более 1 500 агентств и фрилансеров https://clc.la/click_tv ➤ Попробуйте прямо сейчас рекламную...
Jam Thieves - Boomerang | Drum and Bass
🔥 Don't forget to hit thumbs up and support Jam Thieves 👍 ➔ Buy: https://bit.ly/DISJTVIP001BC ✖ Dispatch Recordings ✖ FB: https://fb.com/DispatchRecordings ➔Released: 16/6/2023 ➔Cat: DISJTVIP001 ✖ DnB Portal ✖ 🖤 Join us: http://bit.ly/DnBPortalFamily 🎶 Discord: http://bit.ly/PortalDiscord...
PSP — как появилась, как развивалась и как канула в небытие
Трава была зеленее, солнце желтее, а фоновая заставка на консоли контрастнее и ярче. Во всяком случае, так вспоминается эпоха PSP. Читать далее...
Sendsay: Идеальная форма подписки на рассылку: 12 правил и 14 примеров
...
Горбачев Юрий: Пришла претензия о нарушении прав на чужой товарный знак. Что делать?
...
Сервис Финансист: Как ABC-анализ помогает оптимизировать стратегию компании?
...
Разбор конкурса Wireless Fuzzy Frenzy на PHDays 12
Приветствую всех технических энтузиастов и отдельно — участников соревнования Wireless Fuzzy Frenzy, которое было проведено в рамках ежегодного фестиваля практической кибербезопасности PHDays 12. Пришла пора раскрыть карты и разобрать детально, с чем пришлось бы столкнуться тебе, если бы ты был в...
Назад