Собираем персональные данные правильно: рекомендации DPO
Законодательство в области персональных данных активно меняется, а институт согласий на обработку ПДн серьезно трансформируется. Согласия теперь должны оформляться отдельно от других документов, а управлять ими скоро в полной мере будет возможно через Госуслуги. Меня зовут Никита Козин. Я – Data...
Хорошо слышно: как подкасты помогают бизнесу выжить в эпоху запретов
Путеводитель по формату, который работает на репутацию бренда и лояльность аудитории....
Чего хотят клиенты: как меняются требования к диджитал-агентствам
Учитываем новые запросы и учимся вести коммуникацию, чтобы все остались довольны результатом....
Доход блогеров от контента в Telegram вырос на 44% за год
Данные Tribute....
DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно
Я раньше работал обычным безопасником. Кто-то называет таких «ИБшниками», кто-то — «параноиками», кто-то — «тем самым занудой, который мешает жить». Каждый день у меня был один и тот же диалог: • Тимлид: «У нас релиз в пятницу, отстань со своим сканированием». • Менеджер: «В бюджете только Jira и...
Не новые обои, а капитальный ремонт: чем zVirt отличается от oVirt
Привет! Я Саша Епихин, CTO zVirt. В прошлой моей статье речь шла о том, как oVirt стала самым зрелым Open Source ПО для виртуализации и о том, почему мы в Orion soft выбрали разработку на базе этого решения, а не пошли другим путем. Я упоминал, что мы давно ушли от модели форка: oVirt — это только...
Безопасность без «костылей»: 6 способов построить ИБ-стратегию на годы вперед
В кибербезопасности легко застрять в «режиме пожарного»: тушишь инцидент за инцидентом, закрываешь уязвимости, реагируешь на новые требования регуляторов. Работа кипит, но назвать это полноценным развитием сложно — все ресурсы уходят на решение тактических задач. Чтобы ИБ-отдел не превращался в...
[Перевод] 7 лучших практик безопасности SaaS на 2025 год
SaaS-приложения упрощают жизнь: их можно быстро развернуть, внедрить в работу и легко масштабировать под задачи. Звучит круто, но есть обратная сторона. С каждым новым сервисом сложнее отследить, где хранятся чувствительные данные, кто к ним имеет доступ и какие угрозы могут подстерегать...
Bug hunting, как новая этика ИБ: философия открытых дверей
В информационной безопасности есть множество инструментов контроля качества: внутренние тесты, внешние аудиты, пентесты. Но у всех этих методов есть общее ограничение — они формализованы. Атакующие же редко действуют по чек-листам. Их сценарии непредсказуемы, мотивация разнообразна, а креативность...
ИКРА: Как построить пирамиду бренда на стратсессии и придумать 100+ идей для маркетинга: кейс ИКРЫ и Яндекс.Практикума
...
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных-вирусов
Все мы слышали про FraudGPT и WormGPT, и про такие атаки как Morris II, imprompter, EchoLeak. Но это все детский сад, или даже скрипткиддерство. А что насчет использования генеративных способностей LLM в целях киберпреступности в автоматизированном режиме? Да, нарушители используют GenAI-модели для...
GooD_News: Китайская компания DeepSeek представила промежуточную модель ИИ V3.2-Exp как шаг к следующему поколению
...
Партнеры Spark: Где быстро и правильно искать сотрудников в команду и на удаленную работу в 2025 году: лучшие площадки и сервисы
...
Apple готовится начать массовый выпуск MacBook Pro и Air на базе чипов M5
До наступления следующего года, как убеждён известный представитель Bloomberg Марк Гурман (Mark Gurman), компания Apple успеет выпустить несколько настольных изделий, включая MacBook Pro и MacBook Air на основе процессоров серии M5, а также как минимум один обновлённый вариант Studio Display....
EMAILMATRIX: Пуши, которые хочется открыть: наш гид по креативным уведомлениям и советы от «Золотых пушей»
...
Изготовление корпуса для часов из дерева
В одной из своих прошлых статей я сделал часы с генератором шума. Теперь пришло время cделать и корпус. Так как предполагается использовать устройство на виду, нужно придать ему более или менее эстетический вид. Мне не очень нравится печать на принтере, хотя в этом есть свои плюсы, но я люблю...
Шевцов Игорь: Заблудиться в ленте: почему малому бизнесу нужна не только виральность, но и «приземленность»
...
Миллионы Wi-Fi-устройств по-прежнему подвержены уязвимости Pixie Dust, обнаруженной более десяти лет назад
Компания NetRise, специализирующаяся на защите прошивок и программных компонентов устройств Интернета вещей, сообщила, что многие сетевые устройства по-прежнему уязвимы для метода атаки через Wi-Fi, раскрытого более десяти лет назад. Об этом пишет SecurityWeek....
Назад