Винтер Даниил: Как сделать кастомные эмодзи в Telegram из картинки. Полная инструкция

...

Все блоги / Про интернет

Podolskiy Vitaliy: Как готовить карточки товаров к сезонным распродажам: система вместо авралов

...

Все блоги / Про интернет

Клод снёс человеку бизнес — это чья проблема?

Я вот что думаю, это все напоминает анекдот про бекапы: – У меня две новости: хорошая и плохая. – Давай хорошую. – Хорошая – у нас были самые регулярные и восстановимые бекапы. – А плохая? – Плохая – бекапы были на почившем сервере. Но тема с ллмками куда шире, как и предполагалось, – это не одно...

Все блоги / Про интернет

i-Digital: Положение 851-П и SIM-swap: что изменилось для банков и как защитить клиентов от подмены SIM

...

Все блоги / Про интернет

Qlever Solutions: 3 ошибки в аналитике WB и OZON, которые сливают вашу прибыль

...

Все блоги / Про интернет

VOXYS: Омниканальность: где теряется конверсия и как её вернуть

...

Все блоги / Про интернет

Более половины рекламных агентств опасаются использовать новые рекламные инструменты

В перспективе рынок ожидает дальнейшее усиление роли новых инструментов....

Все блоги / Про интернет

RA Promote | Продвижение бизнеса на Авито: Блокировка объявления на Авито: что проверяет алгоритм в 2026 году

...

Все блоги / Про интернет

PrivateSEO: SEO для сложных B2B-продуктов: как продвигать то, что клиент еще не умеет искать

...

Все блоги / Про интернет

Wayout Team: Музеи в коме: почему без технологий они превратятся в склады пыли

...

Все блоги / Про интернет

Wayout Team: Ваше лицо вам больше не принадлежит

...

Все блоги / Про интернет

Надежный фейс-контроль: как прикрутить MFA к веб-сервису через Nginx и OAuth2 Proxy

Подключить MFA к современному веб-приложению обычно несложно: достаточно подключить SAML или OIDC на стороне самого приложения и включить второй фактор на Identity Provider. Проблемы начинаются там, где сервис не умеет ни в SAML, ни в OIDC, а переписывать его рискованно, дорого или попросту некому....

Все блоги / Про интернет

Как сделать ИИ-агентов безопасными? Разбор архитектуры безопасности агентского ИИ от OpenAI

Когда агент может сам читать репозитории, выполнять shell-команды и взаимодействовать с инструментами разработки, возникает закономерный вопрос: как обеспечить информ.безопасность? OpenAI опубликовали подробности о том, как они сами у себя внутри работают с агентами. Разберём по частям. Что такое...

Все блоги / Про интернет

Безопасный аутсорсинг: предоставь доступ в ИТ-инфраструктуру так, чтобы не было стыдно

Аутсорсинг - передача компанией на основании договора части своих задач или функций другой компании, действующей в нужной области. Например, на аутсорсинг могут быть переданы такие функции, как ведение бухгалтерского учёта, уборка помещений, рекламные услуги, транспортные услуги, внедрение и...

Все блоги / Про интернет

Наливатор произносит тост «за Родину» и поможет поддержать дружественный разговор в компании, заинтересовать подружку

Почему домашний бар перестал быть просто набором бутылок и как сегодня можно пересмотреть актуальность DIY-наливаторов Людей уже так давно подсадили на кофе, что даже пришельцами-червями из Людей в Черном никого не удивишь. Наш организм пропитан этим экстрактом кофейных семян настолько, что в...

Все блоги / Нетбуки и Планшеты

Идеальная кибердиктатура: как на самом деле устроен интранет в КНДР

Что общего между рекламой гольфа, 15 годами лагерей за просмотр мыльной оперы и миллиардами украденной крипты из дешевого китайского отеля? Сегодня мы препарируем самую параноидальную сеть на планете — интранет Северной Кореи. Читать далее...

Все блоги / Про интернет

Как работает антибот в мобильном приложении Wildberries

Привет, Хабр! Меня зовут Денис Ульянов, я уже 12 лет в IT и последние полтора года руковожу командой Antibot в Wildberries. До работы в WB я три года был на тёмной стороне и занимался продуктами по сбору данных из открытых источников. Нейтрально намекаю на парсеры :) Должен признать, этот опыт...

Все блоги / Про интернет

Совместная работа с документами без облаков — миф или реальность?

Безопасность не должна душить рабочие процессы, но в закрытых сетях совместное редактирование документов часто превращается в инфраструктурный ад. Почему вендоры заставляют нас покупать тяжелое серверное ПО ради базовой функции? В этой статье разберем, как реализовать бесшовную командную работу в...

Все блоги / Про интернет

Назад