Mate 70 Pro: изучаем и тестируем новинку от Huawei
Приветствую всех читателей Хабра! Меня зовут Олег, и я пришёл не один, а с интересным смартфоном, который решил протестировать и поделиться с вами результатами. Почему именно его и чем он привлёк моё внимание? Потому что не принадлежит ни к одному из двух основных мобильных «лагерей» на рынке...
Куда нас вынесут большие технологические волны DevOps
В 1995 году с легкой руки Gartner в умах многих аналитиков по всему миру поселился новый термин — Gartner Hype Cycle. Как только не называли эту кривую: и цикл хайпа, и цикл зрелости, и цикл ожиданий. Но мне больше всего нравится представлять её в виде волн. Тогда в ней появляется глубокий образ —...
Наука в дизайне: рождение бренда GMDP COSMETICS для компании PeptekLab
...
AI как продуктовый разработчик: практика и ограничения
Про применимость и правильную имплементацию AI и ML в программный продукт....
Как достичь вау-эффекта при работе с блогерами: используем стратегии
В статье описаны метрики вау-эффектов, этапы создания креативной стратегии в инфлюенсе, освоение стратегий блогерами и примеры....
Определение пользовательских сценариев энергопотребления по встроенным в системную плату датчикам и Python + LightAutoML
Привет, Хабр! С момента предыдущей публикации прошел год, и наступил момент закрыть гештальт, возникший, в том числе, по результатам ваших комментариев. А именно: можно ли вообще обойтись без внешних устройств при решении задачи профилирования активности пользователей по данным энергопотребления их...
ELMA Power Up! Больше прибыли на каждом этапе продаж
25 марта онлайн-эфир для тех, кто планирует изменения, ищет методики и инструменты для их реализации....
[Перевод] Обход 2FA на HackerOne из-за состояния гонки
Эта статья о том, как я обнаружил уязвимость состояния гонки, которая позволила мне отключить 2FA любой учетной записи HackerOne. Я не знаю, как долго там присутствовала эта уязвимость, пока я ее не заметил и не сообщил их команде. Вот ограниченное раскрытие информации. Важно сначала изучить то,...
Топ самых интересных CVE за февраль 2025 года
Всем привет! Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Январь был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами...
Что такое тёмная паутина и опасна ли она?
Хотя большинство людей выходят в интернет через обычные веб‑браузеры, такие как Google Chrome, Yandex, Safari и т. д., существуют более глубокие уровни интернета, которые недоступны обычному пользователю. Dark Web — это набор веб‑сайтов, форумов и торговых площадок, доступ к которым возможен только...
Открыт прием заявок на PROBA Awards 2025
Многие победители становятся бенчмарками отрасли....
Совёнок Дуо живее всех живых. Почему и как Duolingo всегда использует геймификацию
Как игровые механики правят маркетингом и обучением....
Путь к качественной рекламе: как Global Functional Drinks нашёл оптимальную стратегию верификации
Настоящая эффективность начинается там, где заканчиваются фрод и накрутки....
Как изменились позиционирование крупных брендов и их каналы коммуникации
Акцент сместился на формирование лояльности внутри страны....
Управление продуктом 2025
Постановка правильных целей и выбор релевантных метрик — ключевые факторы успеха любого продукта. Формальное выполнение требований заказчика уже недостаточно: важно понимать, насколько результат решает реальные проблемы и удовлетворяет потребности пользователей. Менеджер продукта сегодня — это не...
Как создать свой алгоритм шифрования: от идеи до готового CLI-приложения
В эпоху цифровых технологий защита информации становится одним из самых актуальных вопросов. На первый взгляд, создание собственного алгоритма шифрования может показаться задачей исключительно для элитных криптографов. Однако, понимание основных принципов, демонстрация работы алгоритма и...
Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации
Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации. Представьте: вы отправляете безобидную фотографию в социальной сети,...
[Перевод] Кризис качества ПО Apple: мощное «железо», посредственные программы
Я давний пользователь устройств Apple, и меня всегда радовала беспроблемная интеграция оборудования и ПО, ставшая отличительной чертой экосистемы Apple. Однако мой недавний опыт взаимодействия iPad Air 11" M2 заставил меня задаться вопросом, не потеряла ли Apple видение того, что раньше делало её...