SavePearlHarbor

  • Контакты и о нас
  • Как мы исследуем продукты MANGO OFFICE: инструменты, методы и процессы

    Июл 3, 2025

    —

    от автора

    admin

    Кажется, что исследовать собственные продукты очень легко. Но это утверждение верно только для относительно простых b2c-продуктов. В исследовании использования b2b-продуктов много неочевидных сложностей и подводных камней. Рассказываем, как это происходит у нас в MANGO OFFICE. Что нужно знатьДля изучения использования…

  • «Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в подключаемом модуле Bitrix

    Июл 3, 2025

    —

    от автора

    admin

    Привет, Хабр! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. В этом материале я хочу снова поднять тему важности своевременных обновлений и актуализации версий CMS и их компонентов. В мире ИБ…

  • Что же ИИ ты с нами делаешь!? Исследование на основе опроса более 5000 человек

    Июл 3, 2025

    —

    от автора

    admin

    Отчет Menlo Ventures «2025: The State of Consumer AI» представляет комплексное исследование состояния потребительского ИИ на основе опроса более 5000 взрослых американцев. Исследование показывает, что ИИ достиг переломного момента в потребительском сегменте: более половины американцев (61%) использовали ИИ за последние…

  • Мифы цифровой революции: почему гиперлупы не летают, а ИИ не правит миром (пока что)

    Июл 3, 2025

    —

    от автора

    admin

    Мы всё ещё строим поезда по принципам рельсы рельсы шпалы шпалы, которым сто лет, хотя нам обещали вакуум-трубопроводы под 1 200 км/ч. А ИИ? Он уже побеждает людей в шахматы, но до управления компанией ему ещё далеко. Давайте развеем главные…

  • Статус: в неточном поиске (fuzzy match)

    Июл 3, 2025

    —

    от автора

    admin

    Неточный поиск. Что это и зачем нужно?Есть список чего-угодно, по-питоновски — list[str]. В нём надо найти элементы, которые похожи друг на друга. В роли списка могут быть названия файлов, имена людей, элементы справочников, перечень ИТ-систем и т.д. и т.п. Такая…

  • Почему так дорого? Сколько стоит переговорная с ВКС в 2025 году

    Июл 3, 2025

    —

    от автора

    admin

    Спецификации на переговорные, с которыми заказчики приходят за вторым мнением, — любимый жанр наших инженеров. Да, вопросы «как сделать это дешевле» и «почему так дорого» обычно звучат первыми, но дело не только в экономии.Сомнения в оценке проекта иногда всегда часто…

  • Защита от DDoS или как нам «впаривают» страх

    Июл 3, 2025

    —

    от автора

    admin

    Вокруг DDoS-атак и защиты от них сформировался целый рынок страха, где услуги нередко продаются втридорога, а реальная потребность большинства сайтов в анти-DDoS-решениях сильно преувеличена. В этой статье я, Григорий Мельников, создатель KillBot, разберу, почему большинство сайтов не нуждаются в дорогостоящей…

  • Проектирование Sequence-диаграмм: руководство для системных аналитиков

    Июл 3, 2025

    —

    от автора

    admin

    Привет, коллеги! Меня зовут Юля, я системный аналитик в компании EvApps.Сегодня поговорим о sequence-диаграммах (диаграммы последовательности) – одном из способов моделирования взаимодействий между объектами в системе. В этой статье мы рассмотрим преимущества использования sequence-диаграмм, типичные ошибки при их создании, а…

  • В России «раскололи» зарубежную постквантовую схему электронной подписи

    Июл 3, 2025

    —

    от автора

    admin

    В лаборатории криптографии компании «Криптонит» (входит в «ИКС Холдинг») построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM.Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе базового кода, исправляющего…

  • От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр

    Июл 3, 2025

    —

    от автора

    admin

    Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и…

←Предыдущая страница
1 … 1 203 1 204 1 205 1 206 1 207 … 25 842
Следующая страница→

Поиск по сайту


Популярные рубрики

  • Без рубрики (79)

  1. wmttrials к SAP ERP / ABAP полезные ресурсы28.08.2020

    Nice blog thanks for posting such an informative blog.

  2. Alisha Ross к Аддоны Kodi используются для распространения криптомайнеров27.08.2020

    It’s exhausting to find educated individuals on this topic, however you sound like you already know what you’re speaking about!…

  3. Ruby Ross к 7 советов по оптимизации CSS для ускорения загрузки страниц26.08.2020

    Сегодня каждый шаг, который вы делаете для оптимизации скорости вашей страницы, имеет большое значение. Предоставленные вами советы по оптимизации CSS…

  4. AustinCow к Как я стала Data Scientist за 6 месяцев25.08.2020

    Онлайн-учреждение востребованных квалификаций Свои направления: Программирование Проектирование Исследование Администрирование Род занятий с трудоустройством Программы сроком больше 1 года. Разрешают изучить…

  5. AustinCow к Продвинутый уровень визуализации данных для Data Science на Python25.08.2020

    Онлайн-учреждение востребованных специальностей Отечественные направления: Программирование Проектирование Исследование Управление Профессии с трудоустройством Программы сроком более 1 года. Разрешают освоить профиль…


SavePearlHarbor

Ещё одна копия хабора

Про нас

  • Team
  • History
  • Careers

Политика конфиденциальности

  • Privacy Policy
  • Terms and Conditions
  • Contact Us

Соц.сети

  • Facebook
  • Instagram
  • Twitter/X

Разработано на WordPress