Sendsay: 7 метрик эффективности email-рассылок: как их считать и как на них влиять
...
Что происходит с вашим отчётом внутри Bug Bounty от Ozon: статусы, метрики и почему всё так
Если вдруг вам негде провести код-ревью вашего проекта, присылайте код в программу Bug Bounty – там ваши наработки как минимум кто-нибудь посмотрит 🙈 Такой мем появился у нас в команде продуктовой безопасности Ozon после второго запуска Bug Bounty программы. Как и во многих шутках, в этой есть доля...
Игра вдолгую: маркетинг в премиум-сегменте во время рецессии
Как рекламировать люкс на фоне кризиса....
Конкурс сайтов и приложений «Рейтинг Рунета-2023» начал принимать заявки
Очередная итерация пользы для российского digital-рынка....
В точку - агентство продвижения: Акселератор SportTech 2023 отобрал 25 лучших идей
...
Общая теория информационной безопасности и защиты. Несколько инструментов для осуществления ИБ
В рамках современного научно-технического прогресса и развития IT хранение информации чаще всего происходит посредством использования электронных носителей. Их использование существенно упрощает процесс хранения, передачи и получения информации, а также, способствует более слаженному ведению и...
Jenkins + Android
Нередко управление «мобильным» CI/CD ложится на плечи разработчиков, хотя это и не относится к их основным обязанностям напрямую. Тогда возникают проблемы, связанные со снижением производительности и неэффективным расходованием времени. Чтобы оптимизировать управление «мобильными» CI/CD, важно...
Spark_news: Работа.ру поможет бизнесу справиться с дефицитом кадров благодаря функционалу на основе ИИ
...
Почему мы выбрасываем исправные гаджеты?
Ничто из процессов в обществе не сбивает с толку так сильно, как обращение с вещами, которые являются неотъемлемой частью нашей жизни. Удивительно, почему мы постоянноо выбрасываем старые, но вполне исправные и функциональные предметы и технику. И это происходит сегодня во всём мире, во всех...
Детектируем горизонтальное перемещение с PsExec
Привет, Хабр! Сегодня мы хотели бы поговорить о Lateral Movement - тактике, активно используемой злоумышленниками для продвижения по сети. Часто во время атак или тестирований на проникновение атакующие перемещаются не вверх по привилегиям, а вбок по машинам, "перескакивая" от одной машины к...
China Today: Фабрика, трейдер или оптовик: кого выбрать для брендирования товара в Китае
...
Upservice: Надо Федя, надо! Или безболезненно внедрить ПО не получится
...
Apple готовит новый сервис для фитнеса и медитаций на базе ИИ
Apple планирует в 2024 году запустить новый сервис здорового образа жизни на базе искусственного интеллекта и новой технологии отслеживания эмоций, сообщает Bloomberg со ссылкой на собеседников, знакомых с проектом. Служба обучения ЗОЖ под кодовым названием Quartz предназначается для мотивации...
Bleeding-edge обход блокировок: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто
В серии предыдущих статей я описывал, почему повсеместно используемые VPN- и прокси-протоколы такие как Wireguard и L2TP очень уязвимы к выявлению и могут быть легко заблокированы цензорами при желании, обозревал существующие гораздо более надежные протоколы обхода блокировок, клиенты для них, а...
Webest: 10 рискованных ошибок в настройке рекламы Яндекс Директ для e-commerce проекта
...
Spark_news: «Пятёрочка» получила две награды на премии CX WORLD AWARDS
...