МВД РФ: мошенники стали просить российских пользователей перейти в мессенджеры с хорошей связью
—
от автора
—
от автора
В МВД РФ сообщили, что мошенники стали просить российских пользователей перейти в мессенджеры с хорошей связью. В ведомстве не уточнили, какие именно мессенджеры обладают такой возможностью.Никакие психологические уловки операторов кол-центров не сработают, если их плохо слышно. Поэтому мошенники добавили новый…
—
от автора
Anton Vierietin/Getty ImagesОглавлениеСтратегический аматоризм: как быть новичком делает продуктового лидера сильнееОглавлениеВведениеЧто такое стратегический аматоризмНаучная база: как новизна оживляет мозгПсихология и когнитивные ловушкиПочему это работает для продуктового менеджментаЧто говорят исследования об инновациях и лидерствеПрактические упражненияВыводВ IT и бизнесе экспертиза — ключевая…
—
от автора
Для кого эта статья:Эта статья будет полезна разработчикам, которые только начинают писать WPF. Здесь будет рассмотрена механика динамических ресурсов — опытные WPF-разработчики вряд ли найдут что-то полезное для себя.В современном мире отсутствие возможности выбора темы в приложении считается моветоном. Пользователи…
—
от автора
Подборка компаний для DevOps-аутсорса: помогают бизнесу внедрять DevOps-практики, ускорять разработку, настраивать CI/CD и Kubernetes, мигрировать сервисы в облака и обеспечивать круглосуточную поддержку ИТ-инфраструктурыЯ работаю техническим директором в компании, которая занимается онлайн-сервисами для малого бизнеса. Держать у себя в штате полноценную…
—
от автора
В КНР с сентября вступил в силу закон, который обязывает маркировать сгенерированный с помощью искусственного интеллекта контент в интернете, сообщает South China Morning Post. Маркировка будет как явной (то есть видимой пользователям), так и скрытой (включённой в метаданные). Новый закон касается видео, фото, аудио и других материалов.…
—
от автора
Для руководителей логистических служб, IT-директоров и владельцев складских комплексов»У нас все под контролем» — знакомая песня?Недавно мне позвонил один старый знакомый, с которым мы не общались уже лет 15. Познакомились на внедрении WMS, когда он ещё был кладовщиком, а я…
—
от автора
Екатерина Гайнуллина, Security VisionЕсли в первой части мы говорили о шпионаже и наблюдении, то теперь речь пойдёт о действиях. Злоумышленник, получивший доступ к системе, редко ограничивается пассивным сбором информации — ему нужен контроль. А eBPF, как универсальный инъекционный механизм ядра, даёт этот…
—
от автора
Давайте быстренько разберёмся, как работает эта волшебная «Духовная близость» с людьми. Все вот эти «О боже, он такой же как я» или «Мы совершенно разные люди». А также почему первое часто переходит во второе.В этой статье вы узнаете:Почему вам хорошо…
—
от автора
Photo by Daniel Liberty on UnsplashПривет, Хабр! Сегодня я хочу поговорить о лени. Точнее о том, что мы часто за нее принимаем – о прокрастинации. Решил я разобраться, как (и почему) она работает и что с этим вообще делать (в моем…
—
от автора
MeLE Cyber X1Компания MeLE анонсировала начало продаж мини-ПК Cyber X1, построенного на базе процессора Intel N150 из линейки Twin Lake. Устройство отличается весьма компактными габаритами (131 × 81 × 24 мм) и весом всего 288 грамм, что делает его одним…