iPad OS превратила iPad в НАСТОЯЩЕГО МОНСТРА ПРОДУКТИВНОСТИ!!! Не кликбейт
И вот тут я начал терять контроль над эмоциями, это ОЧЕНЬ КРУТО!!! Наш подкаст сервис (не такой как все, глянь!) на всех платформах: https://louddly.page.link/app Наш канал в телеграме - https://t.me/komandda ОТРАСТИ ДЕРЕВО, ПОСАДИ СЫНА и ПОДПИШИСЬ НА КАНАЛ:...
FAQ по перехвату сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься
Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты. Здоровой альтернативой...
«Умная одежда»: есть ли реальная польза?
Одежда, возможно, является следующим логичным шагом в эволюции гаджетов. Подобно тому, как смартфоны однажды отвязали своих пользователей от настольных компьютеров, курточки и футболки с электронным текстилем могут сделать присутствие смартфона в кармане совсем не обязательным. По сравнению с...
[Из песочницы] Как организовать кофе в офисе
Организовать кофе в офисе – это очень просто. Но если ты много лет работаешь с кофемашинами, кофе и кофейными же ИТ-решениями, то забываешь, что некоторые люди могут не знать элементарных вещей. Об этом мне напомнила статья «Сколько нужно программистов, чтобы выпить чашечку кофе». В любой профессии...
Alibaba получит 9,97% Mail.ru Group в обмен на 24,3% СП «AliExpress Россия»
Российский фонд прямых инвестиций (РФПИ), Alibaba Group, Mail.ru Group и МегаФон подписали обязывающие документы по созданию совместного предприятия (СП) "Aliexpress Russia", сообщил фонд. РФПИ объявил, что партнёры "получили одобрение со стороны Федеральной антимонопольной службы и запускают...
Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности
В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и понятия, которые относятся...
Ingate Ru: Осторожно, масслукинг! В Instagram появился новый способ накрутки подписчиков
Эксперты Ingate предупреждают об очередной попытке обмануть социальные сети....
Иван Денисов: ARKit 3 сносит башню?
3 Июня состоялась конференция разработчиков WWDC 2019, за которой пристально наблюдала наша дружная комманда. Что нового в ARKit и что за инструменты нам представили для разработки дополнительной реальности?...
UAATEAM: Чек-лист для SMM-специалиста
Как вы знаете, ведение аккаунта, это не единоразовый пост, а целый список задач, который нужно прописывать: на день, на неделю, на месяц, на квартал. Мы прописали в статье, что нужно включить в этот список....
Инструкция от Google: как оптимизировать кампании на YouTube
Чёткий и выверенный алгоритм на все случаи жизни....
[Перевод] Как Apple (приватно) найдёт в офлайне ваше потерянное устройство?
В понедельник на конференции WWDC компания Apple представила классную новую функцию под названием “Find My". В отличие от стандартной «Найти мой iPhone», которая полагается на инфраструктуру сотовой связи и GPS потерянного устройства, функция «Найди меня» способна найти даже устройства без...
Виртуальная реальность снижает потребность в наркозе на 50%
При диагностике и лечении многих болезней успешно используется технология виртуальной реальности. Исследования бельгийских ученых показало, что VR можно успешно использовать и для снижения введения больным анестезии при операциях как минимум на 50%....
Новый Apple Mac Pro с 28 ядерным процессором
После длительного шестилетнего перерыва компания Apple на конференции для разработчиков WWDC продемонстрировала обновленный профессиональный персональный компьютер Mac Pro, обладающий уникальными техническими характеристиками....
Проверка эффективности работы SOC
Сегодня мы поговорим о Security Operations Center (SOC) со стороны людей, которые не создают и настраивают его, а проверяют, как это сделали другие. Под проверку попадает эффективность работы SOC, построенного для вашей компании самостоятельно или кем-то со стороны. Проверка дает ответ на вопрос...
Spark_news: Повышение зарплаты: на что люди готовы пойти ради надбавки в 10%
Готовы ли вы расстаться со второй половинкой или бросить пить за повышение зарплаты на 10%? Американская онлайн-площадка LendEDU опросила 1238 рядовых сотрудников. Вот результаты....
Портрет компании Sibedge: «Можем автоматизировать то, для чего не нашлось готового продукта на рынке, или сделать продукт, которого ещё не существует»
В рамках рубрики «Портрет компании» Сossa продолжает рассказывать об интересных игроках диджитал-рынка....
Киберстрахование на российском рынке
Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфраструктуры компаний заметен...
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 3
Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Для осуществления несанкционированного доступа к ресурсам мобильного устройства...
Назад