Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Пуш ми: продавцы Яндекс Маркета смогут настраивать собственные уведомления для покупателей
Средний CTR выше, чем у других популярных охватных инструментов....
China Today: Как загрузить контейнер, чтобы хрупкий груз доехал целым? Разбираем реальный кейс
...
Nutnet – диджитал продакшн: Как завод «Купол» усилил HR-бренд и пережил санкции: кейс Nutnet о перезапуске сайта на российском ПО
...
Защита почтовой системы от ботнетов
В силу служебных обязанностей приходится заниматься почтовой системой. И вот однажды, разблокируя учетную запись после очередной заявки, задумался о том, что надо с этим что-то делать. Про это что-то и будет дальнейшее повествование. Читать далее...
CyBOK. Глава 1. Введение
В настоящее время одним из главных вызовов в кибербезопасности является дефицит кадров, который во многом сдерживает развитие отрасли. Энтузиасты-самоучки и профессионалы, переходящие в ИБ из смежных профессий (например, из ИТ), зачастую ощущают необходимость подтянуть свои теоретические знания по...
Win-win сотрудничество: как делегировать запуск кампаний команде из DSP
Разбираем пошагово работу с DSP-платформой....
Итирий: 33 тренда контента в 2025 году: применяйте уже сейчас
...
Ретроспектива взломов Web3 за 2024 год
Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей. Ландшафт угроз оказался чрезвычайно разнообразным. Векторы атак варьировались от относительно простых методов,...
Spark_news: В России женщины стали чаще мужчин развивать онлайн-бизнес — исследование
...
Retail media: как и почему растут продажи рекламы у ритейлеров
Okkam Trade Marketing подготовил первый Playbook — исследование, в котором собрано всё о retail media....
Как я вернул доступ к Телеграм аккаунту
Есть несколько похожих статей на эту тему, но пока я пытался восстановить аккаунт, ни разу не видел этого решения поэтому решил выложить, надеюсь кому то все же поможет. Сразу скажу что ситуация произошла до «бума» в новостях о взломах тг, поэтому была не так известна. Вся история началась с того,...
Утечка исходников в банке: безразличие или так задумано?
Небольшой рассказ о том, как у системообразующего банка торчат исходники, и делать с этим что-либо они не собираются. Читать далее...
Психологическая безопасность детей: груминг (нет, не собак и кошек)
В русскоязычном сегменте интернета сейчас разгорается скандал с участие известного хип-хоп исполнителя , которого обвиняют в растлении несовершеннолетних и так называемом "груминге". Так как здесь сидит взрослая аудитория, для которой эта тема может быть актуальной в силу наличия детей, хочется...
Как мы делаем экосистему корпоративных коммуникаций IVA Technologies безопасной
Всем привет! Мы в IVA Technologies постоянно работаем над созданием устойчивой системы обеспечения защиты, которая позволяет надежно оградить наших пользователей от самых разных угроз. В этой статье поделимся с вами тем, как мы обеспечиваем высокий уровень защищенности продуктов и сервисов нашей...
Яндекс откроет более чем миллиону российских блогеров доступ к монетизации контента
Система в том числе поможет повысить эффективность рекламодателей....
Как хакеры используют рекламные посты в соцсетях: атаки Desert Dexter на Ближнем Востоке
В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения...
Куда нас вынесут большие технологические волны DevOps
В 1995 году с легкой руки Gartner в умах многих аналитиков по всему миру поселился новый термин — Gartner Hype Cycle. Как только не называли эту кривую: и цикл хайпа, и цикл зрелости, и цикл ожиданий. Но мне больше всего нравится представлять её в виде волн. Тогда в ней появляется глубокий образ —...