4 Пикселя: От нуля до 1000 подписчиков: 5 способов быстро привлечь аудиторию в новый аккаунт соцсетей

...

Все блоги / Про интернет

SOCINT: Подборка инструментов для поиска по никнейму

Введение Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти...

Все блоги / Про интернет

Лайфхакер Pro: Стоит ли заказать SEO-продвижение и раскрутку сайта в веб-студии: делюсь личным опытом

...

Все блоги / Про интернет

Зачем вашему проекту нужен java.policy?

Привет, меня зовут Валерия, я работаю Java-разработчиком в компании SimbirSoft. В этой статье я расскажу вам о java.policy: что это, зачем его использовать и как подключить к проекту. В некоторых проектах к исполняемому программному коду отдел информационной безопасности предъявляет повышенные...

Все блоги / Про интернет

Эффективное управление контентом SOC: рассказываем про SDL Content Manager

Cтатья будет полезна для тех, кто работает в центре кибербезопасности (Security Operation Center, SOC) или планирует его построить. Я расскажу о том, как мы решили нетривиальные задачи контент-менеджмента и какие технологии для этого применялись. Читать далее...

Все блоги / Про интернет

Изменения в управляющем составе iConText Group

Создатели бизнеса вернулись к управлению....

Все блоги / Про интернет

Какая доставка нужна селлерам?

Три слагаемых удобства....

Все блоги / Про интернет

Spark_news: Средний чек на частную медицину в 2024 году вырос на 15%

...

Все блоги / Про интернет

GooD_News: Oracle прогнозирует резкий рост выручки, несмотря на слабые квартальные показатели

...

Все блоги / Про интернет

Артем Иванов: Ошибки, которые понижают конверсию. Разбор сайта Серф-станции «Серфтропики»

...

Все блоги / Про интернет

Spark_news: «Яндекс Фабрика» запустила детскую коллекцию одежды Junion

...

Все блоги / Про интернет

Lazarus: история самых успешных хакеров в мире

21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus...

Все блоги / Про интернет

Apple Pro Weekly News (03.03 – 09.03.25)

Новые iPad, iPad Air, MacBook Air, наушники Beats, аксессуары и внезапный Mac Studio – вспоминаем все новинки Apple за неделю. А ещё смотрим, что нашлось нового в бета-версиях и коде систем. У компании множество судебных споров, часть из которых пока не очень успешная, но есть и свежие патенты. Ну...

Все блоги / Нетбуки и Планшеты

HR-кухня в B2B: как привлекать таланты и построить HR-бренд в социальных сетях

HR-сообщество как ключ к успеху. На примере ВКонтакте....

Все блоги / Про интернет

Двигатели для сверхмалых спутников: наступает эпоха гаджетизации космоса

Долгие годы развитию космонавтики мешали (помимо очевидных политических причин) фундаментальные научные и технологические ограничения, которые казались непреодолимыми: достигнут предел эффективности химических двигателей, высокая стоимость пусков, длительная окупаемость проектов. Однако прогресс в...

Все блоги / Нетбуки и Планшеты

Место и роль ID-сервисов в борьбе с киберпреступлениями

Введение В последние две недели февраля появилось множество обзоров нового законопроекта Федерального Закона (пока без номера), внесенного правительством в Госдуму 15 февраля. Рабочее название закона “О создании государственных информационных систем по противодействию правонарушениям...

Все блоги / Про интернет

The Edgers и Сетка развивают сообщество директоров по маркетингу

Больше возможностей для развития личного бренда и расширение круга деловых знакомств....

Все блоги / Про интернет

Безопасность баз данных: как извлечь максимум из технологий DAM

В этой статье рассматривается технология DAM (Database Activity Monitoring) ‒ инструмент мониторинга активности пользователей в базах данных, позволяющий выявлять аномалии, контролировать доступ и предотвращать утечки данных. Мы разберем, какие угрозы характерны для работы с базами, функциональные...

Все блоги / Про интернет