Cherry MX: чем маленькая инновация 80-х покоряет современный мир
Если вы пользуетесь механической клавиатурой ради приятных ощущений и того самого щелчка, то с высокой вероятностью у вас под кейкапами таится старый добрый Cherry MX. Да-да, старый, ведь эта технология появилась еще в 80-х. Если хотите узнать, как 40-летняя технология до сих пор остается чудом...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 19. «Когда, откуда и почему появился НДС»
...
Неудовлетворительно. Результаты исследования безопасности российских frontend-приложений Q2 2025
Более 50 % приложений вызывают высокорисковые API браузера, что может быть признаком наличия вредоносного кода. Почти 64 % загружают скрипты с хостов за пределами РФ. Более 70% компаний рискуют получить штрафы от 1 до 18 млн. руб. за сбор ПД с использованием баз данных, размещенных за пределами РФ....
DataLife Engine v.19.0 Press Release
Дорогие друзья, Завершен основной этап разработки версии 19.0, релиз находится на тестировании и предрелизной подготовке, ну а пока мы предлагаем вам ознакомиться с информацией о том, что ждет вас с выходом новой версии. В данном релизе вас ожидает полностью новая система управления ссылками ЧПУ в...
Собираем персональные данные правильно: рекомендации DPO
Законодательство в области персональных данных активно меняется, а институт согласий на обработку ПДн серьезно трансформируется. Согласия теперь должны оформляться отдельно от других документов, а управлять ими скоро в полной мере будет возможно через Госуслуги. Меня зовут Никита Козин. Я – Data...
Хорошо слышно: как подкасты помогают бизнесу выжить в эпоху запретов
Путеводитель по формату, который работает на репутацию бренда и лояльность аудитории....
Чего хотят клиенты: как меняются требования к диджитал-агентствам
Учитываем новые запросы и учимся вести коммуникацию, чтобы все остались довольны результатом....
Доход блогеров от контента в Telegram вырос на 44% за год
Данные Tribute....
DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно
Я раньше работал обычным безопасником. Кто-то называет таких «ИБшниками», кто-то — «параноиками», кто-то — «тем самым занудой, который мешает жить». Каждый день у меня был один и тот же диалог: • Тимлид: «У нас релиз в пятницу, отстань со своим сканированием». • Менеджер: «В бюджете только Jira и...
Не новые обои, а капитальный ремонт: чем zVirt отличается от oVirt
Привет! Я Саша Епихин, CTO zVirt. В прошлой моей статье речь шла о том, как oVirt стала самым зрелым Open Source ПО для виртуализации и о том, почему мы в Orion soft выбрали разработку на базе этого решения, а не пошли другим путем. Я упоминал, что мы давно ушли от модели форка: oVirt — это только...
Безопасность без «костылей»: 6 способов построить ИБ-стратегию на годы вперед
В кибербезопасности легко застрять в «режиме пожарного»: тушишь инцидент за инцидентом, закрываешь уязвимости, реагируешь на новые требования регуляторов. Работа кипит, но назвать это полноценным развитием сложно — все ресурсы уходят на решение тактических задач. Чтобы ИБ-отдел не превращался в...
[Перевод] 7 лучших практик безопасности SaaS на 2025 год
SaaS-приложения упрощают жизнь: их можно быстро развернуть, внедрить в работу и легко масштабировать под задачи. Звучит круто, но есть обратная сторона. С каждым новым сервисом сложнее отследить, где хранятся чувствительные данные, кто к ним имеет доступ и какие угрозы могут подстерегать...
Bug hunting, как новая этика ИБ: философия открытых дверей
В информационной безопасности есть множество инструментов контроля качества: внутренние тесты, внешние аудиты, пентесты. Но у всех этих методов есть общее ограничение — они формализованы. Атакующие же редко действуют по чек-листам. Их сценарии непредсказуемы, мотивация разнообразна, а креативность...
ИКРА: Как построить пирамиду бренда на стратсессии и придумать 100+ идей для маркетинга: кейс ИКРЫ и Яндекс.Практикума
...
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных-вирусов
Все мы слышали про FraudGPT и WormGPT, и про такие атаки как Morris II, imprompter, EchoLeak. Но это все детский сад, или даже скрипткиддерство. А что насчет использования генеративных способностей LLM в целях киберпреступности в автоматизированном режиме? Да, нарушители используют GenAI-модели для...
GooD_News: Китайская компания DeepSeek представила промежуточную модель ИИ V3.2-Exp как шаг к следующему поколению
...
Партнеры Spark: Где быстро и правильно искать сотрудников в команду и на удаленную работу в 2025 году: лучшие площадки и сервисы
...
Apple готовится начать массовый выпуск MacBook Pro и Air на базе чипов M5
До наступления следующего года, как убеждён известный представитель Bloomberg Марк Гурман (Mark Gurman), компания Apple успеет выпустить несколько настольных изделий, включая MacBook Pro и MacBook Air на основе процессоров серии M5, а также как минимум один обновлённый вариант Studio Display....