Как стать автором
Обновить
16
5.5

Пользователь

Отправить сообщение

Как вовлекать и конвертировать пользователя, если он не оставил email

Время на прочтение5 мин
Количество просмотров5.4K
image

В прошлой статье, мы писали о триггерном email-маркетинге. Разбирали его преимущества и эффективность на этапах воронки продаж, приводили 4 кейса.

По эффективности это отличный инструмент, но у него есть один недостаток или скорее особенность. Не зная адрес пользователя, никакое письмо ему не отправишь. Из-за чего триггерный email эффективен лишь на этапах продажи и повторной продажи, когда адрес у вас уже есть. Какие альтернативы email-рассылкам могут быть в данном случае?
Читать дальше →
Всего голосов 13: ↑8 и ↓5+3
Комментарии0

Как Веб-студия за 4 шага увеличила количество заявок в 2,5 раза и повысила средний чек

Время на прочтение5 мин
Количество просмотров7K
image

4 инструмента, 4 простых шага, автоматизация процесса и хороший результат, который невозможно было бы достичь, используя эти инструменты по отдельности.
Читать дальше →
Всего голосов 13: ↑10 и ↓3+7
Комментарии0

Мы проанализировали 20 лэндингов крутых стартапов и вот чему мы научились

Время на прочтение9 мин
Количество просмотров86K
main

В нашем проекте мы постоянно меняем основной лендинг или создаем дополнительные лендинги для направлений нашего сервиса. Каждый раз стараемся найти лучший вариант представления нашего продукта. Но что менять, а что оставлять, не всегда понятно с первого взгляда. Поэтому мы перевели статью, в которой препарируются 20 лэндингов известных стартапов.

Это как собрать идеальную девушку из топ моделей или любимых актрис. Только про лэндинги.
Итак, запаситесь чашкой кофе, понеслась.
Читать дальше →
Всего голосов 76: ↑59 и ↓17+42
Комментарии17

Мы проанализировали 20 лэндингов крутых стартапов и вот чему мы научились

Время на прочтение9 мин
Количество просмотров15K
main

Работая над saas сервисом управления и общения с пользователями, нам приходится часто обновлять лэндинг, для достижения максимальной конверсии в регистрацию. А так же создавать дополнительные лэндинги для решений, которые можно строить на базе нашего продукта. Изменений было очень много, поэтому в какой-то момент мы решили систематизировать наш опыт. Нам повезло, мы нашли прекрасную статью, в которой очень подробно разбирается каждый элемент лэндингов 20 известных стартапов.

Это как собрать идеальную девушку из топ моделей или любимых актрис. Только про лэндинги.
Итак, запаситесь чашкой кофе, материала будет много. Понеслась.
Читать дальше →
Всего голосов 23: ↑19 и ↓4+15
Комментарии2

Интеграция Symfony 2 и Google Calendar

Время на прочтение3 мин
Количество просмотров10K
При создании современного веб проекта вам не обойтись без работы с внешними сервисами. Недавно у нас возникла задача по работе с календарями. В этой статье я бы хотел рассказать о некоторых моментах интеграции проекта на Symfony2 с Google Calendar.
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии1

Сенсорная панель, которая заменит все остальные устройства ввода

Время на прочтение2 мин
Количество просмотров13K


На Kickstarter начался сбор средств на универсальную сенсорную панель Sensel Morph, обладающую высоким разрешением благодаря большому количеству встроенных датчиков. Панель распознаёт несколько нажатий одновременно, как и силу нажатия. Её можно использовать как самостоятельный тачпад, так и вместе с накладками, превращающими её в различные инструменты ввода – от микшерного пульта и клавиатуры пианино до игрового контроллера и компьютерной клавиатуры.

Панель содержит порядка 20000 сенсоров, расстояние между их центрами — 1,25 мм, что позволяет обрабатывать нажатия с высоким разрешением. Например, с панелью можно работать даже кистью для рисования. Или же художник может рисовать карандашом на листе бумаги, лежащем сверху, а рисунок будет в точности передаваться управляющей программе. Morph распознаёт силу нажатий от 5 гр до 5 кг, различая 4096 градаций усилия. Одновременно панель распознаёт до 16 нажатий.

image

Резиновые накладки позволяют превращать Morph в различные устройства ввода. В накладки встроены магниты, удерживающие их от скольжения. Авторы проекта утверждают, что система автоматически распознаёт тип накладки и меняет режим работы программы в соответствии с ним.

Устройство совпадает по размерам с iPad, а весит 400 гр, поэтому его удобно носить с собой и использовать в качестве клавиатуры или других типов ввода. Подключение осуществляется по usb-кабелю или через Bluetooth. Два или более устройств можно комбинировать вместе, подстраивая систему ввода под себя нужным образом.
Читать дальше →
Всего голосов 22: ↑17 и ↓5+12
Комментарии27

Boeing представил портативную лазерную пушку для уничтожения беспилотников

Время на прочтение3 мин
Количество просмотров16K
image
Фрагмент захвата цели в режиме реального времени из видео-демонстрации установки HEL MD

Повсеместное распространение беспилотников среди гражданского населения становится серьезной проблемой. Полеты мультикоптеров над дорогами уже становились причиной аварий, а один раз дроны, управляемые гражданскими лицами, мешали тушить пожар при помощи вертолетов и самолетов. Также дроны представляют опасность для гражданской авиации, а в свете того, что умельцы уже смогли установить на обычный квадрокоптер пистолет, превратив его тем самым в боевую единицу, вопрос защиты от этих аппаратов стал весьма остро. По сообщению Wired, компания Boeing представила свою новую разработку в оборонной сфере — портативную лазерную пушку CLWS (Compact Laser Weapons System) для сбивания беспилотников.

Новая лазерная пушка представляет из себя уменьшенный вариант другой разработки Boeing — вилочной лазерной установки HEL MD (High Energy Laser Mobile Demonstrator), разработанной для уничтожения минометных снарядов еще в воздухе. Пока HEL MD готовят для применения на поле боя, его «младший брат» CLWS предназначен для охраны объектов и воздушного пространства, в котором запрещены полеты беспилотных летательных аппаратов гражданского происхождения.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии22

Почему я прекратил ангел-инвестирование (и почему вы никогда не должны начинать). Часть 2

Время на прочтение9 мин
Количество просмотров13K


Все, что было описано в первой части статьи относится к моим личным причинам ухода из ангельского инвестирования. Они могут оказаться вескими для вас или наоборот. В любом случае, вам НЕ СТОИТ заниматься ангельским инвестированием. Вот почему:
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии7

Мобильные телефоны для/против спецслужб

Время на прочтение21 мин
Количество просмотров409K
— Здравствуйте, это вам из ФСБ звонят.
— Я знаю.
— Откуда?
— Вы мне на выключенный мобильник дозвонились.


Какой самый защищенный телефон?

Вот какие телефоны последние 2 недели стали жителями моего рюкзака. Знающие люди сразу поймут, что это за две трубки слева.

Чем больше я копал, тем печальнее мне становилось. Каждый (второй?) человек на Земле носит с собой жучок и за просто так отдает всю свою коммуникацию на блюдечке третьим лицам. И никто об этом не парится кроме профессиональных параноиков.

При том, что телефонов на планете больше, чем всех других устройств вместе взятых (немного загнул, но почти так), материалов катастрофически мало. Например, я до сих пор толком не нашел описаний тех команд оператора, которые скрытно включают телефон на прослушку. Или как операторы и органы борются (и борются ли) со скремблерами?

Почему нет хакерских/опенсорсных проектов телефонов? Вон, ноутбук запилили, чем мобильник сложнее?
(Хотя вот тут есть кой-какие обсуждения).

Давайте на секунду задумаемся, как бы выглядел хакерский телефон?
Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.
Читать дальше →
Всего голосов 66: ↑50 и ↓16+34
Комментарии62

GPS: глушилки, спуфинг и уязвимости

Время на прочтение7 мин
Количество просмотров91K

Династия GPS-спуферов за работой

Я писал, как угоняли дронов, «взламывая» их GPS, и наткнулся на замечательного персонажа — Тодда Хампфриса — который не только воспроизвел «угон беспилотника», но и побудил студентов «угнать» яхту.

GPS Spoofing
Spoofing атака на GPS — атака, которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитировавшие сигналы, изменены таким способом, чтобы заставить получателя неверно определять свое местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель — так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала.

Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что перемещение слишком быстро повлечет за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех. Одна из версий захвата американского беспилотника Lockheed RQ 170 в северо-восточном Иране в декабре 2011, это результат такой атаки.

Spoofing GPS был предсказан и обсужден в сообществе GPS ранее, но никакой известный пример такой вредоносной атаки спуфинга ещё не был подтвержден.

Под катом несколько полезных видео со сценариями атак на GPS, анализ криптографических решений, используемых в навигации, обнаружители глушилок, спуферов, ну и обзор нескольких портативных GPS-глушилок, которые я поразбирал в Хакспейсе.
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии22

Защита переговоров. Антижучки и индикаторы поля

Время на прочтение15 мин
Количество просмотров101K

Примеры найденных жучков (источник фото: Интернет)

Дело было еще во Владивостоке.
Знакомые, владельцы турфирмы, рассказали, что однажды уборщица их спросила: «А почему вечером, когда все уходят, у вас сверху, на шкафу что-то мигает?». Полезли на шкаф, а там — чуть ли не автомобильный аккумулятор и рация, прикрученная синей изолентой. Вот такой суровой бывала дальневосточная прослушка.

Я узнал, что компания detsys.ru проводит у себя бесплатное обучение по пользованию индикаторами поля и попросил у них на недельку три экземпляра антижучков и еще парочку имитаторов сигналов для проверки работоспособности поисковой техники, для того чтобы повозиться с ними в Хакспейсе.

Под катом немного исторических примеров прослушки и доступные способы самостоятельной проверки своих помещений.
(Если ваши далекие знакомые сталкивались с обнаружением и, не дай бог, с установкой жучков, поделитесь в комментах)
Читать дальше →
Всего голосов 59: ↑58 и ↓1+57
Комментарии35

Apple получила патент на биометрический пульт для умного дома

Время на прочтение2 мин
Количество просмотров3.5K
Корпорация уже работает над развитием устройства. Гаджет, исходя из материалов патента, обещает быть персонифицированным, поможет проходить верификацию в стриминг-сервисы, оградит детей от взрослого контента и, главное, будет контролировать устройства из системы умного дома.


Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии1

Почему я прекратил ангел-инвестирование (и почему вы никогда не должны начинать). Часть 1

Время на прочтение12 мин
Количество просмотров21K


Я начал бизнес-ангельское инвестирование практически случайно, что звучит довольно странно. Кто «случайно» будет инвестировать десятки тысяч долларов в высшей степени авантюрные предприятия? Что ж, я поступал именно так.

Друг представил меня Клейтону Кристоферу (Clayton Christopher), который собирал деньги для своей новой алкогольной компании Deep Addy. Их первый продукт, сладкая чайная водка, был великолепен, и он был опытным предпринимателем, так что и я подключился к проекту.

Инвестирование было захватывающим, интересным процессом. Когда компания стала успешной, я говорил каждому, что я инвестировал в эту новую водку, которую все пьют в Остине. Вкус победы опьянил меня, и с этого момента я попался на крючок. Я начал вкладывать инвестиции в компании направо и налево. Я стал ярым сторонником ангел-инвестирования. Я написал о том, как это великолепно и рекомендовал каждому заняться этим и помочь множеству людей основать бизнес.

Я ошибался.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии11

Умное диагностическое кольцо Hoope — сам себе венеролог

Время на прочтение2 мин
Количество просмотров13K


Умное кольцо Hoope, разработанное Дамель Мектепбаевой из Казахстана, позволяет без всяких проблем провести анализ своей крови (нужна лишь капля) на венерические заболевания, такие, как хламидиоз, сифилис, трихомониаз и гонорею. В том, что кольцо действует, можно не сомневаться, поскольку работает Дамель биотехнологом в Университете Сингуларити. Располагается организация на территории исследовательского центра NASA в Калифорнии.

Над проектом вместе с Мектепбаевой работают робототехник Эрнесто Родригез и маркетолог Ирина Румшина. Основных части кольца две — это база, где расположены обезболивающие электродыы, и кардридж с чипом и одноразовой иглой. Каждое кольцо планируется поставлять с тремя картриджами, так что анализ крови можно будет провести три раза (например, по ходу лечения).
Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии45

Последствия одного форумного спора о приватности

Время на прочтение5 мин
Количество просмотров23K
Не так давно, на одном профильном форуме, зашла речь о приватности в Windows 10. Уже стандартный, в общем-то, спор: отсылает ли она приватные данные, какие и зачем. Как часто бывает в подобных вопросах — рвались тельняшки, сыпались взаимные обвинения, публиковались исследования мабританских ученых и так далее. В какой-то момент в раздражении от очередного «при активации Windows 10 отправляет 30 мегабайт данных с видеокамеры ноутбука», я решил глянуть, что же происходит у меня в Windows 8.1, затем установить рядом (в очередной раз) Windows 10 и попробовать сравнить поведение.

Сразу скажу, что задуманное не дошло до установки десятки. Вопросы возникли уже в восьмерке.
Читать дальше →
Всего голосов 30: ↑27 и ↓3+24
Комментарии25

АНБ начинает планировать перевод шифрования на постквантовую криптографию

Время на прочтение3 мин
Количество просмотров21K
image
Чип от D-Wave Systems с квантовыми возможностями

Агентство национальной безопасности США на этой неделе обновило свои рекомендации по использованию алгоритмов шифрования данных в связи с необходимостью постепенного перехода к криптографическим методам, стойким к попыткам взлома при помощи квантовых компьютеров. Пока в числе рекомендаций присутствуют хорошо знакомые и опробованные алгоритмы с увеличенным размером ключей. Но, согласно АНБ, уже настало время задумываться о других методах шифрования.

Агентство национальной безопасности США занимается не только прослушкой населения, но и отвечает за собственно безопасность работы государственных служб. В частности, АНБ периодически выпускает рекомендации по компьютерной безопасности — например, по использованию шифрования документов и коммуникаций. И хотя квантовые компьютеры пока не вышли из стадии сложных и дорогостоящих лабораторных экспериментов, похоже, что специалисты по безопасности не сомневаются: в какой-то момент они станут обычным делом.

Современные системы шифрования основаны на математических задачах, требующих длительного перебора для поиска решений. Это разложение целых чисел на простые множители, поиск дискретных логарифмов и эллиптическая криптография. Обычные компьютеры не способны справляться с ними за приемлемое время – при росте размера ключа шифрования время, требуемое на расчёты, растёт экспоненциально. Но эти алгоритмы, судя по всему, не будут являться проблемой для квантовых компьютеров.

Американский математик Питер Шор известен своими работами в области геометрии, теории вероятностей, комбинаторики, теории алгоритмов и квантовой информатики. А наибольшую известность ему принесли работы по теории квантовых вычислений. В 1994 году он опубликовал работу, в которой представил алгоритм, потенциально способный взломать криптографию с открытым ключом. Для этого вам потребуется «всего лишь» квантовый компьютер с несколькими сотнями логических кубитов.
Читать дальше →
Всего голосов 22: ↑19 и ↓3+16
Комментарии25

Обход авторизации через социальные сети при подключении к публичным Wi-Fi

Время на прочтение2 мин
Количество просмотров95K
Все началось с того что я наткнулся на статью. Вкратце, в ролике показано, как два пользователя подключаются к сети заведения и заходят в браузер, в котором открывается страница с предложение авторизоваться через «ВКонтакте»: необходимо ввести логин/пароль, вот только домен не vk.com, типичный фишинговый сайт. В итоге, при такой авторизации передаются третьей стороне учетные данные, и устанавливается приложение с неограниченными правами, которое имеет круглосуточный доступ к вашей странице.

Если погугулить можно найти большое количество компаний, готовых сделать подключение к вашему Wi-Fi через регистрацию в SMM.


Читать дальше →
Всего голосов 46: ↑40 и ↓6+34
Комментарии43

«Жалоба как подарок»: как использовать недовольство клиентов на пользу компании

Время на прочтение4 мин
Количество просмотров6.3K
Все маркетологи так или иначе сталкиваются с жалобами клиентов, но мало кто воспринимает их позитивно.
Джаннел Барлоу и Клаус Меллер в своей книге «Жалоба как подарок» учат относится к жалобам с вниманием и без негатива, ведь собирая отзывы клиентов, можно совершенствовать работу компании, не тратя деньги на дополнительные исследования.

Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Квадрокоптер научили находить уязвимые сети и гаджеты на большой высоте

Время на прочтение2 мин
Количество просмотров5.3K


Обычная работа специалиста по информационной безопасности — поиск способов компрометации сети собственной компании, для того, чтобы знать, с чем нужно бороться. Профессионалы используют большое количество методов для своей работы. Один из них — запуск квадрокоптера с соответствующей аппаратной и программной «начинкой». Так, квадрокоптер Aerial Assault оснащен системой на Raspberry Pi с Kali Linux. Это дистрибутив, используемый для проведения разнообразных тестов сетей и устройств, на предмет защищенности.

Такой дрон, будучи поднят в воздух, занимается поиском устройств и сетей, которые можно взломать. Вся эта информация передается оператору на Земле. Девайс построен на основе Open Source (как ПО, так и аппаратная часть), поэтому его конструкцию может восстановить любой другой человек или группа специалистов с соответствующим опытом.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии4

Торий в ядерной энергетике: плюсы, минусы, подводные камни

Время на прочтение5 мин
Количество просмотров74K
В мире людей, далеких от атомной энергетики существует почти конспирологическая идея о том, что ТОРИЙ — это то, что злобные атомные буратины скрывают от пушистых потребителей электричества. Дешевый, безопасный и не оставляющий радиоактивных отходов — он мог бы привести атомную энергетику на вершины могущества, но по каким-то причинам не привел.

image
Загрузка ториевой ТВС в норвежский исследовательский реактор Halden.

Читать дальше →
Всего голосов 51: ↑51 и ↓0+51
Комментарии37

Информация

В рейтинге
930-й
Зарегистрирован
Активность