Полный список публикаций сайта b.Z

ТопТоп | интернет-маркетинг: 7 SEO инструментов для предпринимателей

Перечисляю простые инструменты, дающие представление о SEO с предпринимательской точки зрения....

Все блоги / Про интернет

В анализаторе все должно быть прекрасно: и функциональность, и интерфейс…Изучаем новый интерфейс Solar appScreener 3.1

Как говаривал Генри Форд, все можно сделать лучше, чем делалось до сих пор. Вот и мы так подумали, когда приступили к работе над версией 3.1 нашего анализатора защищенности приложений. Нам ОООЧЕНЬ хотелось сделать наш продукт не только самым крутым по функциональности: например, реализовать...

Все блоги / Про интернет

Тинькофф начинает продажу собственных речевых технологий Tinkoff VoiceKit

Студентам — бесплатно!...

Все блоги / Про интернет

[Из песочницы] Воруем ЭЦП, используя Man-In-The-Disk

Казахстанские мобильные приложения mEGOV и ЕНПФ используют ЭЦП, как один из способов авторизации. Чтобы авторизоваться этим способом, вам необходимо перенести файл с ЭЦП на телефон. Такой метод авторизации уязвим перед атакой Man-In-The-Disk (о ней в подробностях ниже). Чтобы стать жертвой атаки,...

Все блоги / Про интернет

«Режим бога для интернета»: слежка за пользователями через расширения Chrome и Firefox

У многих в браузере установлены расширения. Как минимум, блокировщик рекламы. Но при установке расширений следует проявлять осторожность: не все они полезны, а некоторые и вовсе используются для слежки. Даже если конкретное расширение прямо сейчас не «ворует» никакой информации, нет никакой...

Все блоги / Про интернет

Редакция Spark.ru: С чем мы столкнулись при создании своего бренда одежды

Две девушки из Красноярска решили взорвать мир сноубордической моды, но все оказалось не так просто: выяснилось, что ткань плохая и дорогая, хорошую швею найти сложно, а готовый товар надо умудриться продать. Не говоря уже о привлечении спонсоров....

Все блоги / Про интернет

Business Email Compromise: атака, от которой нет защиты

Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или атака с использованием...

Все блоги / Про интернет

Первые пауэрбанки Redmi будут стоить от 9 долларов

В Redmi производят не только смартфоны, но и различные аксессуары. Недавно ассортимент был пополнен двумя пауэрбанками с разной емкостью. Главная особенность разработок – ценовая доступность. А у старшей модели к этому добавилась существенная выходная мощность. Кроме того, она поддерживает быструю...

Все блоги / Нетбуки и Планшеты

Персональные данные в России хотят использовать без согласия владельцев

В России хотят позволить использование личных данных граждан без получения на то их согласия. Соответствующие правки к закону «О персональных данных» были представлены недавно правительству. Если их примут, то это будет способствовать развитию больших данных, а также улучшит деятельность...

Все блоги / Нетбуки и Планшеты

Volta — электровелосипед, не нуждающийся в подзарядке (6 фото)

Свыше полутора столетий после изобретения велосипеда движение обеспечивалось за счёт мускульной силы ног пользователя, вращающего педали. Однако эпоха высоких технологий вносит свои изменения даже в такой традиционный вид транспорта. Разработчики нидерландского стратапа Byar Bicycle предложили...

Все блоги / Нетбуки и Планшеты

Xiaomi Qin 2 — бюджетный смартфон с нестандартным экраном (5 фото)

Xiaomi приняла решение выпустить бюджетный смартфон с нетривиальным соотношением сторон 22.5:9, предназначенный для учащихся. Для реализации этой идеи запущена краундфандинговая компания, уже собравшая более чем в 7 раз больше средств, чем необходимо для начала выпуска Xiaomi Qin 2....

Все блоги / Нетбуки и Планшеты

Создано программное обеспечение для взлома любого смартфона и облачного хранилища (3 фото)

Израильская компания по кибербезопасности NSO Group разработала шпионское ПО, которое может получать данные с серверов Apple, Google, Facebook, Amazon и Microsoft. Фирменное вредоносное ПО Pegasus для смартфонов от NSO Group собирает не только данные, хранящиеся на устройстве, но и любую...

Все блоги / Нетбуки и Планшеты

Security Week 30: приватность, технологии и общество

12 июля в прессе появились пока не подтвержденные официально сообщения о том, что Facebook пошел на соглашение с Федеральной Торговой Комиссией США по поводу утечки пользовательской информации. Основной темой расследования FTC стали действия компании Cambridge Analytica, еще в 2015 году получившей...

Все блоги / Про интернет

Artisan Team: Как оптимизировать страницы категорий онлайн-магазинов? Подробное руководство

Несоблюдение правил корректного оформления страниц интернет-магазина может оттеснить его на задворки поисковой выдачи, либо вовсе подвести раздел или весь сайт под фильтр. Основные правила оптимизации страниц-категорий интернет-магазина - в статье....

Все блоги / Про интернет

Николай Каспор: Как поднять продажи с помощью корпоративной почты

Корпоративная почта – не только эффективный способ передачи данных и информации, но и маркетинговый инструмент, с помощью которого можно поднять продажи....

Все блоги / Про интернет

Marina Sipatova: Можно ли создать премиальный бренд в России?

Основатель бренда косметики IRUSHKA Ирина Николаева рассказала, как создавать и продвигать товар в премиум-сегменте. Ее продукция стоит от 3 тыс. руб....

Все блоги / Про интернет

Анастасия Парахина: Как заставить сообщество ВКонтакте продавать?

Подробный чек-лист подготовки паблика или группы ВК перед запуском таргетированной рекламы от маркетолога Анастасии Парахиной....

Все блоги / Про интернет

Клиодинамика

Невозможно в деталях предсказать развитие мира попаданца. Но можем ли мы хотя бы представить общую картину? Одно из величайших открытий человеческой науки — закон гиперболического роста численности населения Земли, открытый Хайнцем фон Фёрстером в 1960 году. Фёрстер показал что график роста...

Все блоги / Блоги людей