Регистрация событий ИБ без боли: опыт аналитика Naumen Contact Center
Привет! Меня зовут Лиза — я аналитик по информационной безопасности в направлении внедрения Naumen Contact Center. В Naumen я работаю около трех лет. Одна из важных задач, с которой мне постоянно приходится сталкиваться — проработка решений по регистрации событий информационной безопасности и...
#dongfeng #dongfengaeolus работа виджета яндекс карт через лаунчер CWG
Продолжаем настраивать лаунчер CarWebGuru для мультимедиа системы в автомобиле Donfeng Shine GS Режим с разделением экрана возможен только через виджет яндекс карт. это не полноценное разделение на два приложения а отображение виджета внутри лаунчера....
MGIMO Ventures: Алгоритм доверия: как РИКС помогает вернуть клиента в банк
...
«Докажи, что не верблюд», или Как работает современный антифрод
Привет, Хабр! Задумывались ли вы о том, почему вдруг пропали скамеры со своими «Авито 2.0»? Нет? А мы всё равно расскажем! Читать далее...
Агентство DOT представило большое исследование рынка продуктового ритейла в SMM за текущий год
Сделать SMM не только красивым, но и эффективным....
Широкополосная атака Trojan Horse на систему квантового распределения ключей
В своей статье Клим Бондарь, специалист инженерно-квантовой лаборатории ООО «СФБ Лаб», разбирает, как реализуется и чем опасна широкополосная атака Trojan Horse на систему КРК. Автор объясняет, каким образом злоумышленник может использовать отраженный лазерный сигнал, чтобы получить сведения о...
RetailCRM показала AI-помощника, который запускает рассылки без участия человека
ИИ сам продумывает сценарии и пишет тексты, начисляет бонусы в программе лояльности и инициирует звонки клиентам....
Анализ смарт-контрактов на примере Solidity
Блокчейн-индустрия переживает период беспрецедентного роста, при этом общая стоимость заблокированных активов (Total Value Locked, TVL) в децентрализованных финансовых протоколах превышает 200 миллиардов долларов по состоянию на 2024 год. Вместе с ростом экосистемы растет и количество инцидентов...
В точку - агентство продвижения: Как один вопрос в лид-форме принес 134 оптовых заявки по 186 ₽
...
Чтобы сварить годный ISO, нужен всего лишь простой…
Прежде чем приступить к готовке настоящей Системы управления информационной безопасности (СУИБ) по ISO/IEC 27001:2022, важно осознать масштаб: у нас в хозяйстве Яндекс 360 множество сервисов с уникальным вкусом и историей, каждый из которых требует бережного подхода и особой организации защиты....
Giftery: Сплетни на работе: польза или вред для продуктивности и бизнеса?
...
Розыгрыш стула, похищение прав: что нашел пентестер в пет-проекте
Если вы начинающий разработчик и создаете свой пет-проект, легко увлечься бэкендом и фронтендом, а на ИБ сил уже не останется. Даже если проект совсем небольшой и там, казалось бы, защищать-то особо нечего, злоумышленники всегда найдут дыры в безопасности. Взломать незащищенный сайт или приложение...
С чего начать 3D-печать: мой опыт и немного советов новичкам
Привет, Хабр! Меня зовут Александр Фокин, я лидер по стратегии в ИТ-кластере «Развитие инфраструктуры», занимаюсь стратегическим менеджментом и технологической трансформацией. В прошлом у меня есть образование и опыт трехмерного моделирования, поэтому всегда с интересом наблюдал за развитием...
Больше двух говорят вслух. Пара слов о каскадировании спикерфонов
Во время пандемии удалёнка стала «нашим всем», да так и осталась. На рынке корпоративных/унифицированных коммуникаций (включая образование) воцарились спикерфоны. Они просты, функциональны и надежны, однако многих интересует возможность масштабировать эти преимущества. Зачем, как, и что в итоге?...
РУТЕСТ: ИТ отдел постоянно «тушит пожары»? Возможно, вы неправильно тестируете
...
Ирина Бельянинова: НИИЭТ расширяет линейку микроконтроллеров на базе архитектуры RISC-V
...