Космический маркетинг: как Вселенная вдохновляет маркетологов
И в космос свою рекламу проклятую запустят!...
Апрельский «В тренде VM»: уязвимости в Microsoft Windows, продуктах VMware, Kubernetes и Apache Tomcat
Хабр, привет! На связи Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей,...
[Перевод] Повышение привилегий через Disk Group
Повышение привилегий через Disk Group — это метод, при котором злоумышленники используют членство в группе управления дисками в системах Linux. Основной целью таких атак является диск /dev/sda — основной жесткий диск. Атакующие пытаются использовать ошибки в настройках или уязвимости, чтобы...
Это под силу даже веб-разработчику! Размышляю, как создать драйверы на JavaScript с API WebUSB
Привет! Я Игорь Кечайкин, руководитель группы разработки во Frontend-команде Flocktory. Недавно, решая задачу, связанную с API WebUSB для Fingerprint-атрибуции пользователя, задался совершенно не связанным теоретическим вопросом: а как создать с этим API драйверы на JavaScript? Чтобы разобраться,...
Как писать про одно и то же по-разному: 25 идей для привычных тем застройщика
...
Kokoc Group: как будет меняться мобильный маркетинг в 2025 году
Эксперты международного агентства мобильного маркетинга Mobisharks (входит в Kokoc Group) прогнозируют в 2025 году перераспределение рекламного бюджета в пользу видеосетей, а также рост OEM-трафика....
Краткое описание спецификаций OAuth 2.0
Про OAuth 2.0 уже написано немало статей, в том числе на Хабре, но у этих статей есть особенность - в то время как после основного RFC 6749 вышло несколько дополнительных RFC, расширяющих, объясняющих и дополняющих основной RFC, обычно описывают только базовую спецификацию. Это не говорит, что...
Удалять негатив о бренде в сети или работать с ним? Стратегии борьбы с репутационным кризисом
Рецепты антикризисного пиара в диджитале....
Как вывести товар в топ на Wildberries: методы, которые работают
Изучаем, что продвигает карточку в выдаче....
Атаки через новый OAuth flow, authorization code injection, и помогут ли HttpOnly, PKCE и BFF
В статье детально рассмотрим интересный вектор атаки на приложения, использующие OAuth/OIDC, разберем, какие предусловия для этого нужны, и увидим, что они не так недостижимы, как может показаться на первый взгляд. Затронем использование паттерна Backend-for-Frontend и способы реализации PKCE для...
«Вдохновение» и СберМаркетинг запустили AI-чат-бот с генерацией образов
Рекламная кампания с персонализированным подходом, генеративной механикой и призами стала частью обновления бренда «Вдохновение»....
Как использовать мемы в маркетинге и SMM
Минутка мемологии на Cossa....
Сертификация ФСТЭК: как мы перестали бояться и полюбили процесс
Знаете, как обычно проходит первая встреча с сертификацией ФСТЭК? Примерно как встреча с медведем в лесу. Все знают, что он где-то есть, все слышали истории о том, как другие его видели, но пока не столкнешься сам — не поймешь масштаба. В какой-то момент нам стало понятно: либо научимся проходить...
Цифровизация и киберугрозы в Латинской Америке: как технологии привлекают хакеров
Латинская Америка и Карибский бассейн переживают настоящую цифровую революцию, но вместе с новыми возможностями приходят и серьёзные киберугрозы. Ситуация с уровнем цифровизации в странах Латинской Америки и на Карибах сложилась по-разному — в то время как в одних государствах активно внедряют...
Как монетизировать мобильное приложение в 2025 году и достигать бизнес-целей
Выстраиваем стратегию получения дохода....
Бой с тенью: специалисты F6 помогли отразить кибератаку на сеть клубов Alex Fitness
Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных....
Китайцы разработали 32-bit RISC-V процессор с полупроводником толщиной в пару атомов. Что за чип?
На днях в сети появилась интересная новость: китайские ученые создали 32-битный процессор RV32-WUJI на основе полупроводника толщиной в несколько атомов. Этот чип на архитектуре RISC-V — пока только демонстрация того, как новые полупроводники могут работать в электронике. Возможно, разработка будет...
Wunder Digital запускает исследование рынка инфлюенс-маркетинга в России
Сделайте и вы свой вклад в изучение отечественного инфлюенс-маркетинга....