Pull to refresh
0
@AsimAKZread⁠-⁠only

User

Send message

Конспект книги «Продажи большим компаниям»

Reading time34 min
Views6.3K
Джил Конрат — признанный эксперт по продажам крупным компаниям. В списке ее клиентов такие компании, как 3M, Medtronic, United Health Group, General Mills, RSM McGladrey, Hilton, имеющие лучшие в мире отделы продаж. Джил помогает клиентам разрабатывать новые способы создания ценности для своих потребителей, а это мощное конкурентное преимущество, выделяющее их среди конкурентов. Написанная ею книга — отличное руководство по работе с большими компаниями. Изложенные в ней стратегии и приемы подходят для любых продаж b2b, безотносительно размеров предполагаемых контрагентов. Книга расскажет, как начать сотрудничество с новыми клиентами — крупными компаниями, расширить предложение для клиентов существующих и как сделать, чтобы это было выгодно, надолго и с удовольствием.

обложка книги продажи большим компаниям

Читать дальше →
Total votes 8: ↑6 and ↓2+4
Comments2

DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения

Reading time11 min
Views178K
Системы глубокого анализа трафика (Deep Packet Inspection, DPI) — программно-аппаратные комплексы для классификации проходящего интернет-трафика по типу данных (веб-страница, документ, аудио, видео), протоколу (HTTP, BitTorrent, VoIP/SIP) и конкретным программам (Skype, WhatsApp), зачастую обладающие дополнительной функциональностью. Системы DPI распространены и используются по всему миру продвайдерами проводного и беспроводного доступа.

Мобильные операторы используют системы глубокого анализа трафика, прежде всего, для приоритизации разного контента в интернете (QoS), чтобы можно было одновременно скачивать большой файл и смотреть видео на YouTube, и чтобы один пользователь сотовой сети, активно использующий интернет, не создавал проблем другим пользователям. Операторы используют DPI примерно с начала двухтысячных, с приходом UMTS (3G), чтобы более-менее честно разделять беспроводной канал ограниченной пропускной способности.

Мобильные операторы используют и другие возможности DPI, например, ускорение TCP и HTTP-трафика (TCP PEP, Performance-enhancing Proxy), для ускорения интернета в мобильных сетях и идентификации пользователей веб-сайтами. Если попытаться зайти в личный кабинет оператора с телефона, на многих операторах он откроется сразу, без необходимости ввода логина и пароля. Или, что можно было встретить лет 5 назад, простой заход на подозрительный веб-сайт или клик по рекламному баннеру из Android-игры оборачивался автоматической подпиской на платную услугу, о чем можно было узнать из СМС-сообщения.
Читать дальше →
Total votes 196: ↑194 and ↓2+192
Comments121

Часть 1. Unboxing VisuMax — фемто-лазера для коррекции зрения

Reading time6 min
Views366K



Другие публикации в этом цикле


Часть 2. Сколько мегабит/с можно пропустить через зрительный нерв и какое разрешение у сетчатки? Немного теории
Часть 3. Знакомьтесь — лазер по имени Amaris. Переезды и первое пробуждение VisuMax
Часть 4.1 Возвращаем зрение. От очков до эксимерного лазера
Часть 4.2 Возвращаем зрение. От очков до эксимерного лазера

Эта статья открывает цикл, посвященный сфере высоких технологий в медицине, а именно в офтальмологии. Я думаю, что хабрасообществу будет интересно увидеть то, что скрывается за кулисами современной офтальмологической клиники. Я думаю, что для многих не секрет, что одним из наиболее эффективных способов коррекции зрения является Femto LASIK-технология. Основная задача фемтосекундного лазера — выкраивание роговичного лоскута — флэпа. Это крайне важный и ответственный этап лазерной коррекции зрения.

Сегодня мы рассмотрим необычный unboxing. Я думаю, что все читатели Хабрахабра уже привыкли к частым обзорам новых телефонов/планшетов/%devicename%. Но именно сегодня мы займемся распаковкой куда более внушительного «гаджета». Это — один из самых новых представителей фемтосекундных лазеров — VisuMax от фирмы Zeiss. Это очень радостное событие для нашей клиники — лазер позволит выполнять коррекцию нарушений рефракции с очень большой точностью по очень многим показаниям. Этой статье предшествовала огромная работа по выбору наиболее подходящего решения для нашей клиники, обучение инженеров, врачей и много чего еще. Сразу хочу предупредить — я врач по образованию, но постараюсь максимально полно раскрыть технические детали и нюансы. Не обижайтесь, если допущу какие-то ошибки — буду рад любым вашим замечаниям.

Под катом очень много фотографий и трафика. Часть фотографий я постараюсь спрятать под спойлер, чтобы не раздувать размер страницы до бесконечности.
Приступим к распаковке нашего гаджета
Total votes 196: ↑191 and ↓5+186
Comments233

200 ТОП CPA сетей для продвижения продуктов

Reading time4 min
Views85K


Довольно часто возникает вопрос, где, как и какими средствами продвигать свои продукты и решения. Одним из решений данной проблемы выступают CPA сети. CPA — Cost Per Action (англ. цена за действие) — модель оплаты интернет-рекламы, при которой оплачиваются только определенные действия пользователей на сайте рекламодателя.

CPA-модель является одним из самых экономически эффективных вариантов оплаты рекламы, поскольку рекламодатель платит не за показы или клики, эффективность которых крайне сложно измерить, а за конкретных потребителей, подтвердивших интерес к продукту целевыми действиями.

Поскольку, на данный момент, таких сетей довольно много, возникает закономерный вопрос, как правильно подобрать CPA сети в России, Украине, или как оценить зарубежные CPA сети для максимальной отдачи. Задавшись данной цель и была собрана подборка из 200 сетей. Приятного изучения!

P.S. Большое спасибо компаниям HotTelecom, Freeje и Telnum за помощь в создании данной статьи. Отдельная благодарность Дмитрию Булгакову, за терпение и настойчивость.
Читать дальше →
Total votes 8: ↑8 and ↓0+8
Comments12

PayPal – Ловушка для неопытных. Осторожно

Reading time9 min
Views450K


Данный пост основан на собственных ошибках в работе с системой PayPal, и является предостережением для тех пользователей, кто не до конца разобрался в его особенностях. Надеюсь, кому — то пригодится мой опыт.

Я являюсь достаточно долго (уже несколько лет) покупаю товары на Ebay и поскольку оплата там возможна только через палку, то естественно у меня там открыт счёт. К нему у меня привязаны несколько карт (предназначенных для онлайн платежей), и банковский счёт для вывода средств (мои зарубежные партнёры время от времени подкидывают денежку). В остальном я с PayPal особенно не знаком. Как говорится, работает, работает неплохо и удобно. Счёт был в категории «Личный».

В последнее время сервис начал активно рекламировать перевод счёта в категорию «Корпоративный», расхваливая новые возможности. Меня соблазнила возможность работы нескольких пользователей в одной учётной записи. Захотелось подключить к своей учетке жену. К сожалению, нигде при этом не рассказывалось о проблемах при таком переходе. Наоборот заявлялось, что вы в любой момент можете сменить категорию счёта. Переход на корпоративный счёт прошёл без каких-либо проблем, спросили название компании и что-то ещё, сейчас даже и не помню.
Читать дальше →
Total votes 81: ↑61 and ↓20+41
Comments213

Работа с Китаем #4: ТОП 9 провайдеров виртуальных номеров Китая

Reading time5 min
Views50K


Год потихоньку приближается к своему завершению и пора подбивать хвосты. По результатам вашего голосования, cо значительным отрывом победила тема: «Как вести переговоры с китайцами?». Именно об этом мы и поговорим в следующий раз (ориентировочно, в начале января). В уходящем же году, хотелось бы систематизировать и дополнить еще одну, ранее затрагиваемую тему, о которой меня просят уже второй месяц — провайдеры виртуальных номеров Китая. Для всех, кто планирует открывать офис в данной стране и ищет приемлемые, в финансовом плане, варианты — рекомендую к прочтению.

Читать дальше →
Total votes 6: ↑6 and ↓0+6
Comments0

Что делать когда в самолете скучно — запустить Google Chrome на спинке кресла

Reading time4 min
Views37K
Думаю, что многие из вас пользовались медиа центром на спинке кресла дорогих авиакомпаний, или хотя бы видели, как он работает. Там можно смотреть фильмы, музыку и даже играть в примитивные игры на джойстике.

image

Но что делать, если это устройство много часов у вас перед глазами, а вам очень скучно? Конечно же, искать уязвимости и недочеты интерфейса! Находить их, а потом отправлять в техническую поддержку, чтобы их исправили.

Что я собственно и сделал, но опубликовал способ обхода интерфейса до исправления недочетов. Если хотите узнать почему я так поступил, что находится под интерфейсом медиа центра и что делает тех поддержка Turkish Airlines в свободное время — читайте под катом.
Читать дальше →
Total votes 83: ↑78 and ↓5+73
Comments73

Структурированную базу «Панамского архива» выложили в открытый доступ

Reading time2 min
Views34K

Самая масштабная утечка документов в истории интернета: 2,6 терабайта




Международный консорциум журналистов-расследователей (ICIJ) выложил в свободный доступ «Панамский архив»: крупнейшую базу данных об офшорных компаниях, полученную с компьютеров панамской юридической фирмы Mossack Fonseca неизвестными лицами.

Аноним (John Doe) передал репортёрам немецкой газеты Süeddeustche Zeitung 2,6 терабайта файлов — электронные таблицы, тексты писем, PDF, TIFF и другие форматы, в том числе древние и уже неиспользуемые. Понимая масштаб работы, те попросили ICJI организовать международный совместный проект.
Читать дальше →
Total votes 30: ↑29 and ↓1+28
Comments68

Зарождение киберспорта в России. Старые герои в новой организации Apei Gaming (Часть 3)

Reading time6 min
Views12K
Перед тем как начать статью, хочу уведомить читателя, о том что на Хабре у нас уже вышли 2 первые части блога о создании нашей киберспортивной организации. Настоятельно рекомендую с ними ознакомиться перед тем, как начать читать эту статью.

Создание киберспортивной организации.
Apei Gaming — проекту быть! (Часть 2)


Один из вопросов, который будоражит умы современной молодежи ввиду событий последних лет — как же все таки стать киберспортсменом? Такой ажиотаж обусловлен наличием огромного количества международных турниров с баснословными призовыми фондами. Чтобы ответить на этот вопрос и разобраться в проблематике данной темы стоит вернуться к истокам, в те времена, когда киберспорт только зарождался и попытаться проследить закономерность действий людей, которые чего-то добились в данной сфере, постепенно придя к пониманию того, есть ли все таки какая-то «секретная формула» или все это воля случая.

image
Читать дальше →
Total votes 8: ↑7 and ↓1+6
Comments9

Wi-Fi сети: проникновение и защита. 1) Матчасть

Reading time9 min
Views621K


Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
Как работают WEP, WPA и WPS
Total votes 185: ↑176 and ↓9+167
Comments76

Атаки на беспроводные сети. Часть 1

Reading time5 min
Views69K
В прошлой статье о беспроводных сетях мы рассмотрели первый этап — сбор информации, или wardriving. Сейчас же, продемонстрируем несколько способов получения несанкционированного доступа к беспроводным сетям, а также рекомендации по защите от них.

Читать дальше
Total votes 123: ↑118 and ↓5+113
Comments98

О безопасности UEFI, части нулевая и первая

Reading time9 min
Views87K
Когда-то давно, в начале 2014 года, я назвал состояние безопасности большинства реализаций UEFI "полумифическим". С тех пор минуло полтора года, дело осторожно двигается с мертвой точки, но до сих пор очень многие производители ПК для конечного пользователя не обращают на эту самую безопасность почти никакого внимания — «пипл хавает».
В этой статье речь пойдет о модели угроз и векторах атаки на UEFI, а также о защитах от перезаписи содержимого микросхемы BIOS — самой разрушительной по возможным последствиям атаки.
Если вам интересно, как устроена защита UEFI и какие именно уязвимости в ней так и остаются неисправленными на большинстве современных систем — добро пожаловать под кат.
Читать дальше →
Total votes 48: ↑48 and ↓0+48
Comments51

Подводная укладка кабелей. Как это делается

Reading time6 min
Views113K
В начале июля я подготовил интересную для сообщества публикацию о глубоководных кабелях связи, в которой основной упор был сделан на особенности конструкции глубоководного кабеля по сравнению с привычной нам оптикой. К сожалению, очень мало внимания было уделено самому процессу и способам укладки кабеля по дну рек, морей и океанов. Сейчас я хочу исправить эту ситуацию и познакомить вас с краткой информацией о том, как же прокладываются линии связи, в том числе в таких непростых как водная среда условиях.


Вперед, на дно!
Total votes 133: ↑130 and ↓3+127
Comments47

Немножко анонимен

Reading time5 min
Views230K
Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
Читать дальше →
Total votes 121: ↑111 and ↓10+101
Comments175

Сражаясь с анонимностью

Reading time7 min
Views152K
Тема анонимности в Интернете является сейчас достаточно модной и интересной, и особенно теперь, когда новостные порталы пугают наc всякими там PRISM, правительственными инициативами и прочим. Большинство людей озабочены тем, как сохранить тайну своей личности в сети и поэтому все темы так или иначе посвящены ЗАЩИТЕ. Но иногда, раскрытие анонимности это не такое уж и плохое дело. Да-да, эта заметка — мой опыт борьбы с анонимностью своими силами, без помощи спец-служб…

image

Читать дальше →
Total votes 253: ↑238 and ↓15+223
Comments61

Мегаобзор микрофонов для записи подкастов

Reading time13 min
Views55K


Мы очень внимательно следим за тем, что происходит в сфере подкастинга и принимаем регулярное участие в записи одного из наиболее востребованных подкастов в Рунете – передаче «Звук».

Создание передачи – это отдельная история с множеством разнообразных нюансов. Сегодня мы поговорим об одном из них и посмотрим, какие микрофоны для записи подкастов рекомендуют эксперты вроде Марко Армента.
Читать дальше →
Total votes 25: ↑24 and ↓1+23
Comments29

Сила привычки: Почему плохой интерфейс и дороговизна не сказываются на популярности терминала Bloomberg

Reading time6 min
Views32K


В нашем блоге мы рассказывали историю разработки собственного торгового терминала SmartX, а сегодня речь пойдет о культовом терминале, которым пользуются трейдеры во всем мире — Bloomberg. И несмотря на всю его легендарность, им довольны далеко не все. Но угрожает ли что-нибудь лидерству этого инструмента?
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments9

Смарт-часы со стрелками. Что носить тем, кто предпочитает классические циферблаты

Reading time6 min
Views76K
Умные часы в подавляющем большинстве отображают всю информацию на цифровом дисплее, и это не учитывает вкусы тех, кто привык к «классическому» отображению времени. Одних разработчиков это подталкивает к созданию циферблатов-заставок со стрелками, других — к созданию «аналоговых» смарт-часов, и последние — в нашей сегодняшней подборке.


Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments8

Как сделать наушники с костной проводимостью звука дома за 5 минут и разбор популярных заблуждений об этой технологии

Reading time9 min
Views84K
Мы изрядно пишем о технологии костной проводимости на страницах Geektimes:



и за это время вместе в с вами видели, как возникла эта технология, как и кому она помогает в медицине и почему она «перекочевала» в нишу потребительских наушников и гарнитур. Однако как продавец я часто сталкиваюсь с довольно странными вопросами от клиентов из серии, не вредно ли для мозга, не раздробит ли мой череп или комментариями типа: да это обычные наушники, просто звук сильно идет и все слышно…



Сегодня я постараюсь разобрать все популярные заблуждения о гарнитурах с костной проводимостью звука и расскажу вам, как за 5 минут создать свой наушник на базе этой технологии в домашних условиях, чтобы вам не приходилось верить мне на слово.


Читать дальше →
Total votes 17: ↑16 and ↓1+15
Comments27

P.S. «Яндекс» уволил остатки старой команды «Кинопоиска» за разглашение информации

Reading time3 min
Views79K
Противоречивый постскриптум истории с неудавшимся перезапуском «Кинопоиска»: скандал закончился чередой увольнений, затронувших как ответственных, так и непричастных.


Неделька у «Яндекса» выдалась так себе
Читать дальше →
Total votes 118: ↑104 and ↓14+90
Comments132
1

Information

Rating
Does not participate
Registered
Activity