Кейс: за год втрое увеличили трафик на сайт рецептурного препарата. Как переплюнуть самих себя
...
Подбор слов для Яндекс Директа. База и чеклисты
Как правильно подбирать и группировать семантику и сколько времени тратить на сбор....
Три ключевые ошибки в бренде работодателя, которые часто допускают
Как исправить и повысить эффективность компании....
Медийная реклама на маркетплейсах. Эффективно продвигаем товары и услуги
Маркетплейс как новая площадка для продвижения. Даже если вы там не торгуете....
Solar Staff будет перечислять НДФЛ за фрилансеров с 1 января
Для тех, у кого нет ИП или самозанятости....
Топ новостей инфобеза за ноябрь 2024 года
Всем привет! Это наш традиционный дайджест интересных новостей ушедшего месяца. В ноябре закрутился сюжет вокруг прослушки телефонов политиков в США, а судебный разборки Whatsapp против Pegasus пролили свет на внутреннюю кухню разработчика спайвари. В сеть утекли документы по возможностям Graykey —...
IT-профсоюз особо настаивает, что не имеет лидера
Известный в узких кругах IT-профсоюз вступил с нами в заглазную полемику, намекая, что он не является продуктом зарубежных НКО, а то и Украины, поскольку: В нём есть активисты, которые сами принимают решения В нём нет начальников В нём нет финансирования Не обращая внимания на то, что всё это...
Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками
Многие из вас слышали про APT (advanced persistent threat) — тщательно спланированные кибератаки, как правило, нацеленные на определенную компанию или отрасль. Логично предположить, что за ними стоят хорошо организованные группировки с солидными бюджетами и высокотехнологичными инструментами....
Обзор сканирующего радиоприемника Icom IC-R20. Что он умеет?
Привет, люди будущего! Это Антон Комаров — автор команды спецпроектов МТС Диджитал. В прошлом посте я рассказывал, как сделать CI-V-кабель для управления приемником Icom IC-R20, и упоминал замечательный аппарат Icom IC-R20. Сегодня поделюсь с вами опытом его эксплуатации и расскажу, почему одни...
Особенности использования сторонних сервисов в мобильных приложениях на примере Firebase
Всем привет! На связи Веселина Зацепина и Юрий Шабалин, эксперты по безопасности мобильных приложений из компании Стингрей. Сегодня мы затронем очень интересную тему — сервисы Firebase. Поговорим об их применении в мобильных приложениях и о том, как обеспечить их безопасность. Эта статья призвана...
Как на Excel заработать сотни миллионов? Опыт проекта RTO
Добрый день, читатели! С чего обычно начинаются веселые проекты? Хочу поделиться одной историей длиной в 3 года. Читать далее...
Прямо как в Black Mirror: какие сюжеты фантастического сериала могут скоро воплотиться в реальную жизнь
В конце сентября 2024 года компания Netflix анонсировала выпуск нового, седьмого сезона фантастического сериала Black Mirror. Эта антология посвящена мрачным прогнозам на ближайшее будущее, предупреждая зрителей о последствиях непредсказуемого развития технологий. Первые серии Black Mirror вышли в...
Самое интересное из интервью WIRED с Тимом Куком
Издание WIRED опубликовало большое интервью Тимом Куком. Репортёр Стивен Леви побеседовал с главой Apple об искусственном интеллекте, о самых полезных функциях Apple Intelligence, о продажах Vision Pro, антимонопольных исках и о том, увидит ли человечество iPhone 30. Собрали самые интересные, на...
UserGate 7: итоги теста + переход со старых версий
В этой статье я расскажу об актуальном для многих вопросе — миграции с UserGate 6 на версию 7. После ухода зарубежных разработчиков с российского рынка решения UserGate показали себя эффективной альтернативой иностранным продуктам, закрыв многие проблемы импортозамещения. Последняя версия ПО...
Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики
Современные киберугрозы становятся все более сложными и изощренными, поэтому для стабильной работы организация уже не может обойтись без новейших методов защиты. Долгое время считалось, что для обеспечения безопасности веб-приложений вполне достаточно использования WAF (Web Application Firewall)....
Книга: «Внутреннее устройство Windows. Ключевые компоненты и возможности. 7-е изд.»
Привет, Хаброжители! Книга «Внутреннее устройство Windows» состоит из 2-х томов, первый из которых был выпущен издательством «Питер» в 2019 году. Она продолжает длинную серию изданий на тему устройства Windows и является масштабным учебником, где на в объеме почти 1 000 страниц рассматривается...
Hardening Jenkins: как подать блюдо, чтобы оставили чаевые
Привет! Меня я Лев Хакимов — техлид команды безопасности в Wildberries, а в прошлом — DevOps (хотя говорят, что бывших DevOps не бывает). А ещё я — организатор VrnCTF, CentralCTF, кубка CTF, MiaCTF, OmCTF. Автор дисциплин DevOps в ВГУ и ИТМО. В этой статье: расскажу про Jenkins и его экосистему...
Просто о сложном: зачем нужны Kube-Audit логи и как с ними подружиться
Популярность облачных платформ и контейнеров растет с каждым днем. Вместе с этим появляется необходимость в активном контроле и защите используемых решений. Есть много инструментов, которые могут сделать работу в K8s безопасной, а процессы — прозрачными и эффективными. Но в статье поговорим о самом...