Даже если конкурент сливает деньги впустую, вам это никак не поможет. Конкурентный анализ в инфлюенс-маркетинге

Что конкуренты вытворяют с блогерами и зачем за этим наблюдать....

Все блоги / Про интернет

Выйти за рамки канона. Как мы ребрендили OFFZONE — конференцию для белых хакеров

Изобретательная переупаковка ивента с «бунтарским духом технарщины»....

Все блоги / Про интернет

[Перевод] Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. В этой статье мы: - Изучим методики инъецирования кода и то, как он применяется в вредоносном ПО; - Затронем способы обеспечения постоянства хранения; - В конце мы покажем...

Все блоги / Про интернет

[Перевод] Разработка вредоносного ПО для MacOS: создание заготовки

В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix. При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и...

Все блоги / Про интернет

12 приёмов, которые упростят написание сценариев рекламных роликов для вашего продукта

Работают для телерекламы, сработают и для шортсов, рилсов и клипов в VK....

Все блоги / Про интернет

Как звучат имейлы и какие на ощупь месседжи: в Москве выставят интерактивный арт на тему современной диджитал-коммуникации

Искусство через email, запах и сенсорику....

Все блоги / Про интернет

Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?

Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости. Читать далее...

Все блоги / Про интернет

Методы расшифровки трафика

Добрый день, дорогие читатели Хабра! Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анализ принципов работы...

Все блоги / Про интернет

Обзор аппаратного файервола Zyxel USG Flex 100AX

За последние 20 лет интернет сильно изменился. Сейчас уже не встретить вырвиглазного Flash-баннера с мигающей надписью «Click me!» и примитивного трояна по ту сторону гиперссылки. Почти все современные сайты де-факто используют TLS и этим защищают пользователя от перехвата чувствительных данных....

Все блоги / Про интернет

Как построить бастион-хост и превратить его в неприступную крепость

Привет, меня зовут Сергей Истомин, я DevOps-инженер в KTS. Осталось ли бастион-хостам место в мире, в котором инфраструктуру можно защитить оверлейными сетями, нативными прокси и VPN? Задавшись этим вопросом, мы провели анализ материалов некоторых авторов (ссылки на материалы в конце статьи),...

Все блоги / Про интернет

bit kogan: Грозят ли морозы голодными временами?

...

Все блоги / Про интернет

ManGO Games: Разрешить или запретить: самозанятый специалист, подработка или взаимовыгодное сотрудничество

...

Все блоги / Про интернет