VA - Top pop Vol.6(2008)
Исполнитель: VA Название: Top pop Vol.6 Год выхода: 2008 Жанр: rock, pop, disco Количество треков: 25 Продолжительность: 01:29:47 Видео: 740x576 (1.285:1) , 25 fps , MPEG-4 ~2511 kbps avg, 0.236 bit/pixel, AVС Аудио: 48 kHz, AC3 Dolby Digital , 2/0 (L,R) ch, ~448.00 kbps avg Размер: 1850 Mb(+3% на...
Редакция Spark.ru: Сравнение гендерных образов в рекламе: двойная игра маркетологов
...
Как быстро запустить мобильное приложение для магазина с 20 тысячами SKU
...
Китайская Alibaba запустила собственный чат-бот с нейросетью
Alibaba, китайский технологический гигант, объявил о планах по запуску собственного чатбота с искусственным интеллектом (ИИ) под названием Tongyi Qianwen. Подразделение облачных вычислений компании в ближайшем будущем интегрирует чат-бота во все подразделения Alibaba....
Обход блокировок: настройка прокси-сервера XRay для Shadowsocks-2022 и VLESS с XTLS, Websockets и фейковым веб-сайтом
Предыдущие статьи серии: "Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все" "Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие". С протоколами разобрались, с клиентами разобрались, теперь наконец-то...
MLS (Messaging Layer Security) — единый протокол шифрования для всех приложений
Инженерный совет Интернета IETF официально принял стандарт Messaging Layer Security (MLS) — новый протокол сквозного шифрования сообщений поверх TLS. Это дополнительный уровень криптографии, который может покрыть все существующие приложения и обеспечить совместимость между ними. То есть он в...
[Перевод] Как взломать Kubernetes (и как его защитить)
Kubernetes — ценный ресурс и ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании...
Веб-интегратор “Компот”: Разработка корпоративного сайта для торговой марки Indastro
...
Как закалялась сталь современной симметричной криптографии. Глава 2. Математическая криптография
Современные симметричные шифры, которыми мы пользуемся неявно, но повсеместно, появились в ходе своей многовековой эволюции, в ходе продолжительных и постоянных этапов собственного совершенствования. Каждый новый шаг улучшения приводил одновременно к разрушению старых уязвимых шифров и к порождению...
Егор Ефимов: Почти половина россиян занимаются спортом в свободное время в фитнес-центре возле дома
...
Как использовать Облако Mail.ru по максимуму
Рассказываем о неочевидных, но полезных инструментах....
Как российским компаниям в условиях санкций рекламироваться в Google Ads в регионе Россия
Как найти свою целевую аудиторию при условии блокировки региона «Россия» в AdWords и получить дешёвые клики в условиях отсутствия конкуренции....
Как создать чат-бота в Telegram. Пошаговое руководство для начинающих
Чат-боты не спят, не уходят в отпуск, не устают — они работают круглосуточно. А именно этого ждут более 50% пользователей. Другое исследование говорит, что боты помогают сэкономить до 30% на клиентской поддержке. В третьем исследовании 57% руководителей отметили, что после подключения ботов можно...
1C-UMI: Как обезопасить компанию от юридических ошибок на старте
...
Контур: Рынок ЭДО продолжает расти: плюс 35% к объему передаваемых электронных документов
...
Реальное положение агентств на рынке: итоги Digital Non-Media Rating 2022 АКАР
«Это был непростой сезон»....
Депутаты предложили расширить действие IT-льгот на индивидуальных предпринимателей
Комитет Госдумы по малому и среднему предпринимательству направил письмо в Минцифры, в котором просит ведомство расширить действие IT-льгот на индивидуальных предпринимателей. Постановление о госаккредитации IT-компаний было принято для того, чтобы создать реестр юридических лиц и их сотрудников,...
Как Карл данные у Клары крал. Реконструкция ИБ-инцидента на 100+ млн. рублей
Разбор громких инцидентов с Road Show SearchInform на Хабре имеет шансы стать традицией. В прошлом году я представил реконструкцию инцидента, связанного с выносом базы данных за пределы одной финансовой компании. Его главным и единственным организатором был ловкий и умелый инсайдер «Иван...
Назад