Новая технология: ИИ анализирует звонки и повышает продажи
Анонс в разделе «Качаем Авито»: ИИ анализ телефонных разговоров покажет, где были резкими, не хватило убедительности и почему клиент передумал.
Анонс в разделе «Качаем Авито»: ИИ анализ телефонных разговоров покажет, где были резкими, не хватило убедительности и почему клиент передумал.
С 1 апреля подтверждена блокировка Telegram. Один месяц на подготовку; в MAX низкая конкуренция и охваты 80–90% — редкое окно возможностей.
Panda28 запустила Telegram‑бота с курсом валют, калькулятором плотности, бланком заказа, материалами для селлеров и партнёрской программой.
ChinaFile.ru формирует досье по 30+ параметрам: владельцы, руководство, лицензии и судебная история — базовая проверка для снижения рисков.
Краткий обзор трендов из Китая на 2026: умные гаджеты, ЗОЖ и энергосбережение — почему продавцы в РФ отстают и что важно для логистики.
Обзор принципов работы ГИС «Антикартель»: сбор данных, профилирование, графы связей и формирование сигналов для расследований ФАС.
Разбор на фоне сериала «Кибердеревня»: этапы атак на роботов-уборщиков и меры защиты — сегментация, подпись прошивок, MFA и мониторинг.
Разбор карьерной карты в IT: что это, как понять свои предпочтения, отличия инженерного и программного треков, советы и полезные ссылки (roadmap.sh).
Комментарий о покупке Arduino компанией Qualcomm, анонсе платы Arduino Uno Q и возможных последствиях для сообщества и IoT.
Разбор отчёта Anthropic о первой крупной кибершпионской кампании, где автономный агент Claude Code действовал как самостоятельный оператор.
Краткий обзор DAST — динамического тестирования приложений, принципы работы и популярные инструменты: OWASP ZAP, Burp Suite, PT BlackBox.
HexStrike AI, проект для red team, быстро используется в даркнете для автоматической эксплуатации уязвимостей Citrix (CVE-2025-7775/7776/8424).
Краткий обзор книги Джульена Вехена «Безопасный DevOps». Практический взгляд на эксплуатацию, наблюдаемость и автоматизацию.
Короткий разбор отличий TOR и I2P: луковая маршрутизация, внутренняя сеть .i2p, .onion vs .i2p, применение и этика использования.
Анонс: новая статья на Хабре про RL‑агентов в сетях NB‑IoT — упрощённое изложение исследования, с которым я выступал на научной конференции.
Разбор сообщения МВД о превращении умных устройств в ботнеты, с примерами (Mirai) и базовыми советами по защите IoT в 2025 году.
Поздравление с Международным Днём Защиты Информации (Computer Security Day), упоминание вируса Роберта Морриса и пожелания надёжных СЗИ.
Анонс доклада на конференции «Наука сегодня: актуальные исследования»: анализ персонального Интернета вещей (PIoT) с философской и техносоциальной точек, мой текст в сборнике (стр.183–201).
Отчет и анонс выступления после Merge Conf о совместном исследовании влияния квантования TinyML на устойчивость аудиосистем персонального IoT.
Интервью с Владиславом Никоновым о возможной блокировке Telegram в РФ: сценарии ограничений, ограничения по регионам и прогнозы для пользователей.