Если вы пропустили INFOSTART TECH EVENT 2025 или «Анализ & Управление в ИТ-проектах 2025» - хорошая новость: мы собрали 20 самых рейтинговых выступлений и открыли к ним бесплатный доступ.Чтобы было проще выбрать полезное именно вам, мы сгруппировали доклады в четыре подборки - для разработчиков, ИТ-директоров, руководителей проектов и аналитиков. Читать далее
Вы классный разработчик. Знаете стек, пишете чистый код, умеете решать задачи. Но на ваши отклики не отвечают. После интервью на позицию вашей мечты говорят, что напишут позднее, но не связываются. Или отказывают после тестового — без объяснений. И вы не понимаете, в чем дело.Меня…
Вы замечали, как на конференции иногда можно с первых фраз определить человека на руководящей роли? Дело не в должности в бейдже, а в особой манере коммуникации: четкой, весомой и конструктивной. Читать далее
В этой статье я продолжу рассказ об использовании GnuRadio. Начнём с лабораторных работ по исследования генераторов и фильтров, амплитудной и частотной модуляции. Это поможет глубже понять возможности GnuRadio. Дальше я покажу, как с помощью GnuRadio можно сделать несложный диктофон,…
Скажу сразу, что информация устаревшая, была актуальна на июнь 2024 года, но привожу ее в качестве хорошего примера. Статью писал на основе своих записей в личном дневнике.Введение: Попробую показать на простом и жизненном примере человека с диабетом. Чтобы измерить уровень сахара
ERC-3643, также известный как T-REX, — это стандарт для выпуска permissioned токенов, представляющих регулируемые активы, но при этом сохраняющих ERC-20 совместимый интерфейс. В отличие от классических ERC-20, здесь любые операции с токеном проходят через обязательные проверки идентичности и…
Мы живем в 2026 году, когда технологии позволяют оценить глубину и оригинальность текста, но крупные площадки по большей части все еще живут по старинке и судят о качестве по числу лайков и частоте публикаций. Отсюда мы наблюдаем фундаментальный системный сбой, который медленно убивает сложный технический контент. Читать далее
В этой серии из двух статей я попытаюсь представить необходимую информацию о программах-вымогателях и атаках, связанных с ними, включая рекомендации по ключевым этапам реагирования на подобные атаки. Первая часть посвящена основам, поговорим про развитие программ-вымогателей, а в частности шифровальщиков, виды вымогательства, злоумышленников, которые атакуют и в целом про организацию подобных атак. Читать далее
Кубик Рубика давно перестал быть просто головоломкой. Его используют как метафору сложных систем без очевидных решений – от политики и управления до социальных процессов и человеческого интеллекта. Уже более полувека этот простой на вид объект остается символом задачи,…
Аналитики Центра кибербезопасности F6 обнаружили новую волну вредоносных рассылок от группировки PhantomCore. 19 и 21 января 2026 года системой F6 Business Email Protection (BEP) была перехвачена и заблокирована рассылка, направленная на электронные адреса российских компаний…