Разбирая бэклог. Часть 17. Десятилетие инди или 8 избранных пиксельных проектов. 2013-2023
—
от автора
—
от автора
В восьмой части цикла я останавливался на инди проектах, что делали серьёзную ставку на минимализм, как в визуальном контексте, так и вопросе повествования. Сегодня же хотелось бы поговорить про проекты, лежащие по другую сторону, ставящие во главу угла преимущественно динамичный…
—
от автора
Привет! Я Влад — дизайнер в e-com, пилю сайты и шарю за молодежный сленг. В своей работе стремлюсь к максимальной ясности в интерфейсе и не люблю когда ссылки путают с кнопками. Существуют базовые компоненты интерфейса, неизменные уже много лет: кнопки,…
—
от автора
Суд признал НЕЗАКОННЫМ п. 2.24 УКБО ТБанк об автоматическом согласии клиента на обработку его биометрии и получение согласия при входе в интернет-банк и мобильное приложение или при вводе пин-кода в банкомате.Для Лиги Лени краткий пересказ by нейросеть GrokРешение суда первой…
—
от автора
В данной статье мы разберем самые основы менеджмента информационной безопасности, которые должен понимать каждый специалист по информационной безопасности, а уж Сертифицированный Специалист по Кибербезопасности и подавно.Система менеджментаДумаю, все согласятся, что основной целью любого человека, занимающегося менеджментом чего-либо, является получение результата…
—
от автора
Специалистам по информационной безопасности, как и другим ИТ-профессионалам, часто требуется подтверждение своих знаний в различных ситуациях: на собеседованиях или в борьбе за выгодный контракт. Наличие широко признаваемого сертификата может значительно упростить решение данных задач.В мировой практике существует более десятка сертификаций…
—
от автора
Есть несколько стандартных вопросов для собеседований на позицию разработчик эрланг/эликсир. Речь не идёт про веб, там от людей обычно требуется умение писать код на Phoenix, который настолько хорошо абстрагирует OTP от ранимого разработчика, что можно годами клепать на нем сайты…
—
от автора
Производитель сетевого оборудования компания Keenetic Limited сообщила пользователям мобильного приложения Keenetic, зарегистрировавших аккаунты до 16 марта 2023 года, о доступе хакеров в свою IT-инфраструктуру и взломе базы данных, в связи с чем третьи лица могли получить доступ к персональной информации…
—
от автора
OpenAI часто упрекают в недостаточном внимании к продуктовой составляющей. Критикуют, что компания никак не может перестроиться с роли исследовательской лаборатории на полноценную коммерческую структуру.В то же время Perplexity активно делает акцент именно на продукте. Их CEO в одном из недавних…
—
от автора
Если вы когда-либо работали с файлом PDF, смотрели фильм, видели рекламу или потребляли любой тип медиа, есть большая вероятность, что программное обеспечение Adobe сделало это возможным. Компания была основана в начале 1980-х годов для исправления проблем форматирования при печати и…
—
от автора
Дисклеймер: статья выражает личное мнение автора, не является научным исследованием. Подсвечивает современный тренд почтовых рассылок и рабочих коммуникаций и призывает поделиться читателя своим мнением на тему в комментариях.Не знаю, как вас, но мне они не нравятся. Эмоджи сейчас везде: в…