Полный список публикаций сайта b.Z
Как продавать дороже на маркетплейсах: исследование
Kokoc Group выявил «коды премиальности»....
В VK Рекламе появился новый формат креатива для продвижения сообществ ВКонтакте
Пользователям стал доступен выбор клипов в качестве креатива при продвижении сообществ ВКонтакте....
Как применять трендвотчинг на пользу кибербезопасности
Кибербезопасность — стремительно развивающаяся сфера. Она меняется с той же скоростью, что и сами цифровые технологии. Ежедневно появляются новые угрозы, а вслед за ними и методы защиты, технологии, которые определяют будущее индустрии. Понимание текущих и грядущих трендов отрасли на уровне...
Самые интересные новинки MWC 2025, которые вы могли пропустить
Каждый год, за редким исключением, в испанской Барселоне проводится главная выставка мобильной электроники, известная всем как MWC. На ней показывают то, что станет хитами продаж в этом году или заложит основы технологий на годы вперед. В этом году было показано много всего интересного: от...
РБПО на конвейере: как Hantis избавляет исследователя от рутины
Команда направления безопасности разработки программного обеспечения «Базальт СПО» создала инструмент, позволяющий минимизировать рутинные операции при проведении РБПО-исследований. Конвейер автоматизации Hantis был представлен на ТБ Форуме 2024, а теперь мы рассказываем о нем и здесь. Читать далее...
Инфракрасный хакинг: взламываем пульт от телевизора Samsung
При обсуждении взлома оборудования не стоит забывать о старой, но по-прежнему распространенной технологии передачи данных — инфракрасных сигналах. Они до сих пор используются в наших домах, офисах и даже на производстве. Этот способ связи имеет свои недостатки: ограниченную дальность,...
SOCINT: Подборка инструментов для поиска по никнейму
Введение Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти...
Зачем вашему проекту нужен java.policy?
Привет, меня зовут Валерия, я работаю Java-разработчиком в компании SimbirSoft. В этой статье я расскажу вам о java.policy: что это, зачем его использовать и как подключить к проекту. В некоторых проектах к исполняемому программному коду отдел информационной безопасности предъявляет повышенные...
Эффективное управление контентом SOC: рассказываем про SDL Content Manager
Cтатья будет полезна для тех, кто работает в центре кибербезопасности (Security Operation Center, SOC) или планирует его построить. Я расскажу о том, как мы решили нетривиальные задачи контент-менеджмента и какие технологии для этого применялись. Читать далее...
Изменения в управляющем составе iConText Group
Создатели бизнеса вернулись к управлению....
Lazarus: история самых успешных хакеров в мире
21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus...
Apple Pro Weekly News (03.03 – 09.03.25)
Новые iPad, iPad Air, MacBook Air, наушники Beats, аксессуары и внезапный Mac Studio – вспоминаем все новинки Apple за неделю. А ещё смотрим, что нашлось нового в бета-версиях и коде систем. У компании множество судебных споров, часть из которых пока не очень успешная, но есть и свежие патенты. Ну...
HR-кухня в B2B: как привлекать таланты и построить HR-бренд в социальных сетях
HR-сообщество как ключ к успеху. На примере ВКонтакте....
Двигатели для сверхмалых спутников: наступает эпоха гаджетизации космоса
Долгие годы развитию космонавтики мешали (помимо очевидных политических причин) фундаментальные научные и технологические ограничения, которые казались непреодолимыми: достигнут предел эффективности химических двигателей, высокая стоимость пусков, длительная окупаемость проектов. Однако прогресс в...
Место и роль ID-сервисов в борьбе с киберпреступлениями
Введение В последние две недели февраля появилось множество обзоров нового законопроекта Федерального Закона (пока без номера), внесенного правительством в Госдуму 15 февраля. Рабочее название закона “О создании государственных информационных систем по противодействию правонарушениям...
The Edgers и Сетка развивают сообщество директоров по маркетингу
Больше возможностей для развития личного бренда и расширение круга деловых знакомств....
Безопасность баз данных: как извлечь максимум из технологий DAM
В этой статье рассматривается технология DAM (Database Activity Monitoring) ‒ инструмент мониторинга активности пользователей в базах данных, позволяющий выявлять аномалии, контролировать доступ и предотвращать утечки данных. Мы разберем, какие угрозы характерны для работы с базами, функциональные...
Назад