Про интернет
Подборка новостных лент с тематических сайтов об интернете, таких как: Роем.Ру, vc.ru, Хабрахабр и другие.
Geometrium School: На замеры из роддома: история Юлии Пономаревой
...
Hybrid запускает обучение по собственной консоли
И создаёт Hybrid Partners — профессиональное комьюнити клиентов и партнёров....
30 шагов для успешного внедрения CRM-системы Битрикс24
Как провести внедрение своими силами и не наделать ошибок....
«Ростелеком» вложит 1,51 млрд руб в развитие собственной CRM-системы
«Ростелеком» вложит 1,51 млрд руб в развитие продукта «CRM Декомпозиция» («Система управления бизнесом»). Это следует из дорожной карты «Новое общесистемное ПО», подготовленной «Ростелекомом», «Лабораторией Касперского», интернет-холдингом VK и «1С» и утвержденной правительственной комиссией по...
Спасательный круг в море данных: как обрести фундамент в управлении уязвимостями
Объем данных для хранения и обработки растет с устрашающей скоростью – к 2025 году он может достичь 175 зеттабайт (1 зеттабайт = 1 трлн гигабайт). Вместе с ним увеличивается и число уязвимостей, которые становится все сложнее найти и уж тем более управлять ими. Добавьте к этому нехватку...
Spark_news: Теперь минимальная инвестиция на бирже - 118 рублей
...
Spark_news: Виталик Бутерин «нычется» в Праге у «единомышленников» и «поливает» Binance
...
Эволюция CAPTCHA: доказательство PoW, продвинутые боты
Поскольку во всех типах капчи системы ИИ показывают результат лучше человека, исследователи задались задачей придумать более эффективные методы защиты от ботов. Например, mCaptcha — опенсорсная CAPTCHA, работающая по принципу proof-of-work. Её уже можно встретить на некоторых сайтах. Читать дальше →...
bit kogan: Как Китай борется с ослаблением своей валюты — и почему нам это не поможет
...
[Перевод] Реверс бинарных файлов Golang с использование GHIDRA. Часть 2
Это вторая часть нашей серии о реверс-инжиниринге двоичных файлов Go с помощью Ghidra. В предыдущей статье мы обсуждали, как восстановить имена функций в удаленных файлах Go и как помочь Ghidra распознавать и определять строки в этих двоичных файлах. Мы сосредоточились на двоичных файлах ELF, лишь...
Вспоминаем первые компьютерные вирусы: от шуточных игр до опасного кибероружия
Первые компьютеры стоили дорого, были огромными и доступны только крупным организациям. О защите информации никто не думал, ведь обмен данными происходил в закрытых сетях доверенными сотрудниками и заниматься этим кого попало не допускали. Однако уже в 1960-е годы стало понятно, что стоит...
Spark_news: Итоги работы Wildberries за 1 полугодие 2023 года
...
WebSocket. Краткий экскурс в пентест ping-pong протокола
"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней habr-а речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более...
Geometrium School: Цена вопроса: как формируется стоимость онлайн-курсов
...
Bug Bounty: разведка превыше всего
В этой статье поделюсь с вами целым багажом утилит разной направленности и некоторыми ценными сведениями о разведке, как об одном из самых важных аспектов, которыми должен овладеть охотник за баунти. Читать далее...