Вебтактика: «Вау праздник»: как агентство детских праздников вышло в ТОП-1 в поиске с сайтом на Tilda
...
Защита информации, персональные данные и функционирование ИС: изменения в ИТ-законах в РФ в 2025 году
2025 год должен стать для всей российской сферы информационных технологий годом значимых изменений. Основными векторами изменений являются изменения в законодательстве IT-сферы, ужесточение контроля за доступом к информации и информационной безопасности, технологическая независимость государства....
Еще 6 прекрасных и 6 странных идей в промышленном дизайне: итоги 2024
Как сделать кровать из картона, способную выдержать 300 кг? Как сделать разборные очки без складывающихся дужек? Или как помыть человека в специальной капсуле за 15 минут или добавить себе шестой палец на руку? Если же говорить о странных идеях: как сделать кредитную карту, специально созданную для...
Больше лидов и продаж: как построить эффективную маркетинговую воронку
Email-маркетинг для воронок продаж....
Меняем правила «Игры в кибербезопасность» с Avanpost SmartPAM
Всем привет! Мы в Avanpost поставили перед собой амбициозную цель: предложить рынку инновационный продукт, который обеспечит высокий уровень защиты за счет проактивного реагирования на угрозы. Кроме того, у нас есть стратегическое желание усилить линейку фокусирующихся на управлении доступом...
HTTP или SOCKS прокси, что выбрать? Чем отличаются HTTP(S) и SOCKS прокси — разбор дилетанта
Прокси-серверы давно стали неотъемлемой частью современной сети. Они используются для повышения анонимности, обхода блокировок, балансировки нагрузки и контроля трафика. Однако далеко не все понимают, что существует принципиальное различие между HTTP(S)-прокси и SOCKS-прокси. В этой статье я...
Мобильные прокси — подробный гайд, чтобы разобраться чем они отличаются от других видов прокси (просто о сложном)
Многие пользователи интернета (я имею ввиду стандартного юзера, не знакомого с этими вашими автоматизациями) уже неплохо разбирается в реалиях современного интернета, и знаком с такими определениями, как ВПН или прокси. Но прокси - достаточно разнородное понятие и их существует огромное количество...
Apple Pro Weekly News (25.02 – 02.03.25)
Стартовали продажи iPhone 16e – что интересного внутри и сколько устройств продали в первые дни? Какие обновления и новшества стали доступны за неделю и какое приложение появилось на iPhone. Что может выйти на этой неделе, будет ли продолжение у iPhone «e», какая особенность будет в собственном...
Русификация брендов: как законопроект изменит рынок товарных знаков
Означает ли это конец англоязычных брендов в России?...
За 3 года страх низких продаж из-за конкуренции на маркетплейсах упал в 2 раза
В прошлом году в 2 раза увеличилось количество продавцов, которые не переживали ни о чём перед стартом бизнеса....
Контент-маркетинг как инструмент продвижения: что будет работать в 2025 году
От диктата полезности к борьбе за внимание....
Трайбы в FMCG: как говорить с аудиторией на её языке и усиливать продажи
Мы с тобой одной крови — ты и я. Маркетинговая версия....
Повышаем привилегии в Windows через CVE-2024-30085
CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Код подсистемы располагается в cldflt.sys — это драйвер минифильтра, и он относится к предустановленному клиенту облачного сервиса Microsoft OneDrive. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где...
Вас вычислили. Или еще нет? Гаджеты для тех, кто хочет исчезнуть
В погоне за анонимностью производители гаджетов предлагают все более изощренные решения: смартфоны с «честно-пречестно» отключаемой камерой, устройства для шифрования сообщений и даже смартфоны, которые обещают защитить вас от слежки через Wi-Fi. Но действительно ли они выполняют свои обещания? Или...
Как я на барахолке мини-ПК нашел: сюрприз, который пригодился в ежедневной работе. Часть 2
В первой части обзора мини-ПК Z83 (его удалось купить за копейки на барахолке) я рассказал о том, что это за девайс, что у него внутри и для каких задач планирую его использовать. Ну а сейчас провел с ним несколько дней, работая с офисом, интернетом, просматривая видео и играя в нехитрые игрушки на...
ПНИПУ 161840: Ученые Пермского Политеха в 23 раза ускорили компьютерное моделирование для 3D-печати гранулами
...
(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple
Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань...
Ультимативный гайд по составлению резюме для кибербезопасников
Сколько в мире людей, столько и мнений касательно того, что, как и где стоит указывать в своем резюме. Но никто не будет спорить с объективной реальностью, в которой этот инструмент необходим для того, чтобы найти себе работу. Так вот, настало время почитать не просто очередное мнение очередного...