Пять способов понять, что PR обогнал продукт. И как это отразится на пиар-кампании

Что в таком случае делать до запуска кампании или как поступать, если она в самом разгаре....

Все блоги / Про интернет

red_mad_index: исследование качества интерфейсов интернет-магазинов

Компания red_mad_robot оценила пользовательский опыт в российских интернет-магазинах....

Все блоги / Про интернет

OSINT: подборка фильмов и сериалов

Пятница - почти выходные, собрал для вас подборку фильмов и сериалов на выходные, где OSINT играет ключевую роль. Эта подборка покажет вам, как интернет-расследования помогают раскрывать тайны и бороться с преступностью. — От напряженного поиска пропавшей дочери в "Поиске" до расследования...

Все блоги / Про интернет

Zharov Group: Обзор изменений экологического законодательства за июль 2024 года

...

Все блоги / Про интернет

Шухрат Мамасыдыков: Кейс: Контекстная реклама Я.Директ для магазина женских сумок или как снизить цену заказа в 2,5 раза с удержанием ДРР до 30%

...

Все блоги / Про интернет

Spark_news: «Яндекс» решил выделить «Яндекс Маркет» в отдельную компанию

...

Все блоги / Про интернет

Управление киберграмотностью сотрудников

Обеспечение информационной безопасности у большинства технических специалистов ассоциируется прежде всего с техническими средствами, такими как межсетевые экраны, антивирусы и т.д. Однако, эти средства могут оказаться абсолютно бесполезны, если пользователи сами будут разглашать информацию, к...

Все блоги / Про интернет

Анонимность реальна? При каких условиях сетевая анонимность может взять реванш?

Скорее всего вы, как читатель, а может даже как исследователь, неоднократно могли видеть и слышать такие высказывания, как: анонимности больше нет, анонимности никогда не было, достичь анонимности в сети невозможно, анонимность просто миф, анонимность существует до первого звонка в гос. органы и...

Все блоги / Про интернет

США стандартизировали первые криптографические алгоритмы, стойкие к взлому на квантовых компьютерах

На сегодняшний день практически все чувствительные данные в мире защищены схемой ассиметричного шифрования RSA (Rivest-Shamir-Adleman), которую практически невозможно взломать с помощью современных компьютеров. Но появление квантовых компьютеров может кардинально изменить ситуацию. Поэтому...

Все блоги / Нетбуки и Планшеты

Моноколесная рапсодия: не самый банальный способ путешествовать, тренироваться и ездить в булочную

Привет, я Артемий, Senior Developer в МТС Диджитал. Сегодня расскажу про хобби, которое освоил еще до роста популярности самокатов. Мой транспорт — моноколесо. Точнее, их несколько: маленькое — для поездок в офис, среднее — для оффроуда и большое — для проезжей части. Мой любимый вид отдыха —...

Все блоги / Нетбуки и Планшеты

Сорокин Никита: Конец эпохи YouTube — пора бежать на российские аналоги или почему Rutube того не стоит?

...

Все блоги / Про интернет

Anikin-ADS | трафик для онлайн-школ: Кейс: ниша «Обучение профессии психолог». Окупаемость трафика х2-х3

...

Все блоги / Про интернет

Пара слов об опасности слишком умных велосипедов

Исследователи из Калифорнийского университета в Сан-Диего и Северо-Восточного университета выяснили, что беспроводные системы переключения передач, используемые в велосипедах для самых известных гонок вроде Тур де Франс, вполне могут быть взломаны хакерами. Читать далее...

Все блоги / Нетбуки и Планшеты

Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких берем

Если читать (а не только быть подписанным и замьютить) различные ТГ-каналы с новостями в сфере кибербеза, то можно заметить, что каждая уважающая себя компания в этой сфере постоянно рассказывает, как атакуют те или иные отрасли и страны, какое ВПО используют злоумышленники, сколько фишинговых...

Все блоги / Про интернет

Как бизнес использует ML в 2024 году

Где и как пригодится машинное обучение....

Все блоги / Про интернет

Как продвигать подкаст с помощью SEO

Помогаем своим подкастам быть услышанными....

Все блоги / Про интернет

Оценка эффективности PR: гайд по ключевым метрикам

6 musthave показателей в пиаре....

Все блоги / Про интернет

Внедряем DevSecOps в процесс разработки. Часть 4. Этап Test-time Checks, обзор инструментов

Привет! На связи Олег Казаков из Spectr. В предыдущей части статьи я рассказал о контроле безопасности артефактов сборки в процессе проверки на безопасность. Сегодня поговорим о следующем этапе DevSecOps — Test-time Checks. Узнать больше про DevSecOps...

Все блоги / Про интернет