Biecom: 7 неглупых вопросов, на которые стоит ответить перед созданием презентации для бренда
...
Как амбиции и маркетинг Nokia уничтожили N-Gage
В середине января Nokia дала «добро» университету Аалто на публикацию огромного архива ранее конфиденциальных документов. Открытие доступа к таким документам очень важно для понимания того, как Финляндия, в отрыве от остального мира, смогла создать свою философию дизайна для портативных устройств....
Лучшие курсы по Яндекс Директу
Рассмотрим лучшие курсы по Яндекс Директу, которые помогут вам стать профессионалом в области контекстной рекламы....
Мал да удал: зачем современному бизнесу MVP
Почему «минимальная жизнеспособность» в случае с MVP — это не про «еле живой», а про «очень живой, но маленький»....
GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32
При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве...
Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023
Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление...
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Гайнуллина Екатерина, Security Vision CVE-2024-6387, известная как regreSSHion, представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc. Уязвимость была вызвана гонкой данных (race condition) в обработчике сигналов SIGALRM,...
Как быстро освоить кибербезопасность: советы для начинающих
Привет! Эта статья предназначена для тех, кто хочет быстро освоить основы кибербезопасности, но не знает, с чего начать и куда двигаться. Читать далее...
Pentesting 101: с чего начать
Пентестеры — это не «недохакеры», а специалисты по информационной безопасности, имитирующие реальные кибератаки для обнаружения слабых мест в системах. Их также называют «этичными хакерами» или «тестировщиками безопасности», но суть работы остается неизменной: они помогают компаниям защититься от...
[Перевод] Targeted Timeroasting: Кража пользовательских хешей с помощью NTP
В компании Avanpost мы занимаемся разработкой собственной службы каталогов Avanpost DS. Она плотно интегрируется с Microsoft Active Directory для обеспечения долговременного сосуществования инфраструктур: поддерживает различные виды доверительных отношений, включая двусторонние, специфичные...
Тринадцатый: Перезапуск рекламной кампании с настроенческими веб-баннерами
...
«Скажи как диджитальщик». Онлайн-подкаст i-Media о digital-маркетинге
Интерактивный онлайн-подкаст, где эксперты из digital делятся честными мнениями о будущем и настоящем онлайн-маркетинга и раскрывают лайфхаки и подходы для успешных кампаний....
Spark_news: Криптобиржа Deribit покидает Россию из-за санкций
...