Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Нова: Контент без бюджета: как мы начали писать статьи и начали продавать iPhone лучше, чем с рекламой
...
4 Пикселя: Тренды в продажах 2025: платежеспособные зумеры и как научиться им продавать?
...
China Today: Как отличить надежного посредника: рассказываем, на что смотреть в КП
...
Math Agency: Искусственный интеллект и поисковая выдача: как Google AI Overviews меняет SEO-правила
...
Кибератаки 2025: кто в зоне риска и чем поможет WAF
Месяц назад мы в Linx провели тематический вебинар, посвященный стратегиям защиты веб-приложений. Во время эфира мы поинтересовались у участников — ИТ-специалистов и руководителей — как они оценивают риски для своих проектов. Результаты опроса оказались очень показательными: более половины...
Недостатки Istio по сравнению с Cilium: подробное объяснение
В этой статье мы разберём основные недостатки Istio в сравнении с Cilium Service Mesh, чтобы даже начинающий разработчик мог понять, в чём разница и почему некоторые команды выбирают Cilium вместо Istio. Читать далее...
Информационная безопасность до электричества: как защищали данные в XIV веке
Все привыкли к тому, что безопасность информации — это антивирусы, шифрование, фаерволы и двухфакторная аутентификация. Но задолго до всего этого — в мире без электричества, интернета и даже телеграфа — существовали вполне реальные угрозы утечки данных и методы защиты информации. В статье —...
Spark_news: Российские фитнес-клубы при появлении «подснежников» взвинтили цены на абонементы
...
Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 4. Искусство продавать искусство, или история женщины, создавшей бренд «ван Гог»
...
Повышение защищенности Active Directory для чайников и не очень
В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России есть тренд импортозамещения и сопутствующее ему «переползание» на отечественные решения типа Astra Linux-ALD Pro и так далее. Но пока еще Windows стоит...
X5 Group: В Новосибирской «Пятёрочке» появился новый технологичный сотрудник
...
Книга: «OSINT. Руководство по сбору и анализу открытой информации в интернете»
Привет, Хаброжители! В современном цифровом мире сбор информации — залог безопасности. Книга Дейла Мередита «OSINT. Руководство по сбору и анализу открытой информации в интернете» знакомит читателей с миром профессиональной работы с открытыми источниками данных. Погрузитесь в мир цифровых...
Брендинговое агентство ZAMEDIA: Silver Mercury — пример грамотного стратегического ребрендинга
...
Как мы помогли Piklema Predictive создать надежную и масштабируемую IT-инфраструктуру
Piklema Predictive — российская компания, разрабатывающая решения для оптимизации горного производства через анализ данных диспетчеризации, цифровые советчики, MES-систем и планирования. За 4 года сотрудничества AvantIT выполнил три миграции их инфраструктуры между облаками (Azure → AWS → GCP →...
Python Day на PHDays — не только доклады
В первой статье из серии про Python Day на Positive Hack Days мы говорили о том, какие доклады ожидаются на конференции. В этой статье мы расскажем о нововведениях этого года: битвах технологий и круглом столе. Битвы технологий — это короткие динамичные дискуссии, посвященные разным аспектам языка...
Как пивотились в 2024 году
Иметь «плоскую» сеть сегодня считается моветоном, почти в каждой инфраструктуре есть как минимум файрвол. Чтобы добраться до важных сегментов, злоумышленники прибегают к пивотингу — технике, позволяющей атакующему использовать скомпрометированное устройство в качестве опорной точки для...
Безопасность на высоте: как защищать API сегодня. Часть 2
Всем привет! На связи Денис Кириллов, главный архитектор Platform V SOWA в СберТехе. Наше решение — это высокопроизводительный, гибкий и надежный шлюз безопасности API. Недавно мы с вами начали обсуждать способы защиты API в современном мире. Я рассказал о принципах безопасности API, о том, как...
Agile и информационная безопасность: проблемы и решения
В то время как Agile-разработка становится все более популярной, информационной безопасности становится все сложнее с ней взаимодействовать. Результатом этих проблем становится то, что новые системы оказываются незащищенными, либо в них используются наложенные средства для обеспечения безопасности....