Ведущий: Андрей Масалович
Целый арсенал средств информационного воздействия используется в корпоративном коммуникационном маркетинге и в астротурфинге. Докладчик расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.
10 уязвимостей в ваших данных: методы взломаSkillFactory
Андрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.
10 уязвимостей в ваших данных: методы взломаSkillFactory
Андрей Масалович, известный эксперт по информационной безопасности – о 10 приемах, с помощью которых можно воспользоваться уязвимостью интернет-ресурсов.
Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Есть ли возможность получать стабильный доход от инди flash игр не требующий дополнительных затрат времени? Опыт самоспонсирования и других нестандартных подходов к монетизации.
Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...Marketing Land
Social Media Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski of http://searchengineland.com and http://marketingland.com given at Pubcon Las Vegas 2013.
Connect with us:
http://marketingland.com/connect
http://searchengineland.com/connect
Critical Competitive Intelligence Tools and Tricks - August 2011WriterAccess
To compete in today's fierce marketplace, you need a competitive edge with insightful information, meaningful metrics and dollar-producing data that helps you find the fastest path to growing your business organically–the content marketing way. Let's face it–the right data can save you a lot of time and money.
Join SpyFu founder Mike Roberts and ideaLaunch founder Byron White for this month's Content Marketing Webinar focused on killer competitive intelligence tools, tricks and resources you can use to discover important insights about your customers, competitors and even your friends (and enemies).
From PPC patterns to social media behaviors to organic market share analysis, get the competitive information you want and need to make critical decisions at your fingertips.
In this webinar, you'll learn:
The top 10+ competitive intelligence tools and resources
A competitive intelligence methodology for content plans
A competitive intelligence methodology for SEO plans
PPC keyword and campaign tools for competitive intelligence research
Competitive Intelligence using Social MediaMatt Siltala
Here is Matt Siltala's presentation on Competitive Intelligence using Social Media at Pubcon Vegas 2013 - Learn everything there is to know about keeping an eye on the competition in regards to Social Media - Shared is an outline and tools of how to do this.
Open source and free tools available trough the internet are becoming popular nowadays. More and more people are getting familiar about the benefit of these tools. There is a significant increase of open source tools that make information available to a large number of professionals.
Google, like other leading internet companies, is offering a very large number of free tools. However, how do information users act with Google tools? In other words…
Are Information users aware of all theses tools and sources?
How are these tools utilized by Information users?
Which are the most useful with respect to Information Users?
These 3 questions motivated us to develop a survey with the aim of understanding more about this topic.
Beat the Competition With the Right Intelligence ToolsAffiliate Summit
How merchants can provide affiliates with the same competitive intelligence smarts that top marketers deploy on paid / organic search and display ads, plus the impact of PLA’s on affiliate page rank.
The presentation was held at the International Competitive Intelligence Conference - 5th European Symposium and 3rd Best Practice Confernce. April 5, 2011 in Bad Nauheim.
It provides an insight into how Alcatel-Lucent is using web2.0 tools to improve Competitive Intelligence.
Key take-aways:
- Web2.0 tools can support the CI-Analysts and improve the quality of the CI
- Key success factors are project planning, management support and your own engagement
- The tools are not the most important factor
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...IT-Доминанта
Основы маркетинга (продвижения) IT продуктов в поисковых и медийных сетях
close
Андрей покажет как настраивать аккаунт, создавать кампании (display network (включая ретаргетинг), поисковая сеть, GSP и так далее), оптимизировать ставки и quality score, а также расскажет о conversion rate optimization.
* Google AdWords 101: настройка аккаунта и создание первой рекламной кампании
* Продвинутые стратегии поисковой и медийной рекламы (ретаргетинг, gmail sponsored promotions, реклама на YouTube)
* Автоматизируй это: управление сложными аккаунтами
Андрей Маркин
Ведущий специалист по контектсной рекламе
Veeam Software
Проект "Одна Атмосфера": http://oneatm.tumblr.com/
Из выступления вы узнаете:
1) о методах манипуляции вниманием аудитории в сети;
2) как быстро проверить достоверность информации в интернет, если ничего нету под рукой?;
3) как затратить минимум времени, чтобы найти источник недостоверной информации?;
4) программы и приложениях, которые помогают провести “тонкую экспертизу” спорных материалов.
Спикер: Виктор Дмитренко (https://ua.linkedin.com/in/viktordmytrenko).
Маркетолог компании Beta Group, лидера телекоммуникационных решений в ЕС и СНГ
Список применяемых инструментов:
Ahrefs
XSeo
Seolib
Seogadget
Whois
Similarweb
Web archive
pipl
Fotoforensics
JPEGSnoop
Fourmatch
Wolframalpha
Geofeedia
Google Images
Google Alerts
Google Trends
Hyperalerts
Yandex Images
Tineye
ShowExif
Advego Plagiatus
Copyscape
Plagium
Plagiarisma
Есть ли возможность получать стабильный доход от инди flash игр не требующий дополнительных затрат времени? Опыт самоспонсирования и других нестандартных подходов к монетизации.
Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...Marketing Land
Social Media Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski of http://searchengineland.com and http://marketingland.com given at Pubcon Las Vegas 2013.
Connect with us:
http://marketingland.com/connect
http://searchengineland.com/connect
Critical Competitive Intelligence Tools and Tricks - August 2011WriterAccess
To compete in today's fierce marketplace, you need a competitive edge with insightful information, meaningful metrics and dollar-producing data that helps you find the fastest path to growing your business organically–the content marketing way. Let's face it–the right data can save you a lot of time and money.
Join SpyFu founder Mike Roberts and ideaLaunch founder Byron White for this month's Content Marketing Webinar focused on killer competitive intelligence tools, tricks and resources you can use to discover important insights about your customers, competitors and even your friends (and enemies).
From PPC patterns to social media behaviors to organic market share analysis, get the competitive information you want and need to make critical decisions at your fingertips.
In this webinar, you'll learn:
The top 10+ competitive intelligence tools and resources
A competitive intelligence methodology for content plans
A competitive intelligence methodology for SEO plans
PPC keyword and campaign tools for competitive intelligence research
Competitive Intelligence using Social MediaMatt Siltala
Here is Matt Siltala's presentation on Competitive Intelligence using Social Media at Pubcon Vegas 2013 - Learn everything there is to know about keeping an eye on the competition in regards to Social Media - Shared is an outline and tools of how to do this.
Open source and free tools available trough the internet are becoming popular nowadays. More and more people are getting familiar about the benefit of these tools. There is a significant increase of open source tools that make information available to a large number of professionals.
Google, like other leading internet companies, is offering a very large number of free tools. However, how do information users act with Google tools? In other words…
Are Information users aware of all theses tools and sources?
How are these tools utilized by Information users?
Which are the most useful with respect to Information Users?
These 3 questions motivated us to develop a survey with the aim of understanding more about this topic.
Beat the Competition With the Right Intelligence ToolsAffiliate Summit
How merchants can provide affiliates with the same competitive intelligence smarts that top marketers deploy on paid / organic search and display ads, plus the impact of PLA’s on affiliate page rank.
The presentation was held at the International Competitive Intelligence Conference - 5th European Symposium and 3rd Best Practice Confernce. April 5, 2011 in Bad Nauheim.
It provides an insight into how Alcatel-Lucent is using web2.0 tools to improve Competitive Intelligence.
Key take-aways:
- Web2.0 tools can support the CI-Analysts and improve the quality of the CI
- Key success factors are project planning, management support and your own engagement
- The tools are not the most important factor
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...IT-Доминанта
Основы маркетинга (продвижения) IT продуктов в поисковых и медийных сетях
close
Андрей покажет как настраивать аккаунт, создавать кампании (display network (включая ретаргетинг), поисковая сеть, GSP и так далее), оптимизировать ставки и quality score, а также расскажет о conversion rate optimization.
* Google AdWords 101: настройка аккаунта и создание первой рекламной кампании
* Продвинутые стратегии поисковой и медийной рекламы (ретаргетинг, gmail sponsored promotions, реклама на YouTube)
* Автоматизируй это: управление сложными аккаунтами
Андрей Маркин
Ведущий специалист по контектсной рекламе
Veeam Software
Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...Wobot
Форум, проведенный холдингом РИА Новости 27 июня (fmf.rian.ru), достаточно активно обсуждался в Сети. Наибольший интерес вызвали выступления Василя Лацанича, вице-президента по маркетингу МТС, и Криса Андерсона, экс-редактора культового технологического журнала Wired.
Всего за период с 26 по 29 июня в социальных медиа и онлайн-СМИ было зафиксировано около 800 упоминаний форума. На долю Твиттера пришлось 97% всех упоминаний. Потенциальный охват аудитории, увидевшей какое-либо сообщение о Форуме, превысил 7 млн человек.
Мероприятие вызвало эмоциональные отклики у аудитории. Более 30% всех пользовательских отзывов носили позитивный характер, 57% – нейтральный, лишь каждый десятый отзыв – негативный. Скачать можно также в нашем блоге wobot.ru/blog/?p=585
Пиарщики всех категорий и подвидов стремятся превратить виртуальное пространство Интернета в «единую, согласованную галлюцинацию миллиардов людей» (Уильям Гибсон) путем моделирования в системе виртуальной реальности и манипулирования любыми пластами информации.
ИА: Оперативное выявление информационных трендов – переродиться и выжить при происходящих в мире 1.000 событий в секунду.
СМИ: Важные Сюжеты - нейросети и скоростная лингвистика: не трать ресурсы на неинтересное пользователям.
НТМ: Темы и Объекты. NER и VIO – старые знакомые: лингвистические технологии выявления именованных сущностей и их роли.
Как стать источником add-value информации – потоки данных и технологии обработки обеспечат новое знание.
Можно ли конкурировать с REUTERS? - Давно пора.
Прогностика и Big Analytics - будущее индустрии.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
2. Наш процессор – мозг кроманьонца
• Наш процессор – мозг кроманьонца.
Не обновлялся 40 тысяч лет.
• Наша операционная система – сознание.
Установлена в бета-версии. Не обновлялась.
• Список уязвимостей опубликован в 258 г. н.э.
(Киприан Карфагенский)
5. Результаты теста «Махатма Ганди»
• Нет испорченных бюллетеней
• У всех участников остается иллюзия полной свободы выбора
• Никто не фиксирует, что это одна и та же персона
• Только три человека адекватно распорядились информацией
• Усредненные ответы, группа 1: 59 - 96
• Усредненные ответы, группа 1: 58 - 96
• Усредненные ответы, группа 1: 56 - 97
• …и т.п.
• Специалист беспомощно наблюдает, как манипулируют группой
7. Искусственные информационные волны –
аналог двумерной волны
• Каждая точка волны может стать источником
новой волны, затрачивая свою энергию
8. Grassroots и Астротурфинг
• Grassroots (рус. “корни травы”) — термин современной
американской политологии, так в США называют
спонтанные движения «снизу»
• Астротурфинг – искусственное создание общественного
мнения и способ манипуляции общественным сознанием.
15. Пример управления поисковой выдачей:
«Советский солдат – 1945»
• В соавторстве с Евгением Ющуком и участниками it2b-forum.ru
16. «Советский солдат 1945». Результаты продвижения
• 27 февраля 2009 г.
8:45 ам (время московское) – старт
проекта
• 11:08 ам - появляется первая активная
ссылка в блоге
11:33 ам - 12:00 ам - число участников
проекта превышает 10 человек
15:30 - участники проекта занимают семь
из десяти ссылок 1-й страницы Google (в
том числе первые пять).
Прошло семь лет…
30. Преимущества технологии Avalanche:
Персонификация для каждого руководителя
• Своя матрица интересов и угроз для каждого подразделения
• Разделение прав доступа по ролям, проектам, персонам
• Одно- или двухфакторная авторизация
• Защищенное хранение, шифрованный трафик
• Ведение логов активности сотрудников
• Мгновенное оповещение о важных событиях
• Комплексный мониторинг – СМИ, соцсети, «серый интернет»
• Контроль источников угроз и оперативной информации
• Расширяемый набор источников, рубрик и тем
• Автоматическое отображение уровня угроз («светофоры»
34. Боты
• Изначально термин "бот" использовался геймерами и
програмистами в значении "программа-робот, управляемая
компьютером, имитирующая партнёров в сетевой игре, в
сетевых поединках, командных сражениях и т. д. Программа-
бот основана на модуле искусственного интеллекта, который
адаптирован к особенностям данной игры: карте, правилам, а
также к типу игры".
• В эпоху масштабных информационных войн значение слова
стало шире: теперь "ботами" называют и живых людей,
которые за деньги занимаются, грубо говоря, формированием
общественного мнения в интересах заказчика.
35. Вброс: этапы распространения
• Сначала – сеть подконтрольных ресурсов
• Затем – последователи (followers)
• Далее – очаги возбуждения в среде объектов воздействия
45. Пример: контроль оперативной обстановки
Казань, чемпионат мира по водным видам спорта, 2015
• Общая обстановка
• Освещение ЧМ, критика
• Митинги, выступления
• Радикалы, оппозиция
• Межконфессиональные
• Межнациональные
• Правонарушения
• Радикальный ислам
• Критика полиции
48. Avalanche (Лавина)– технология интернет-разведки
• Технология разработана более 10 лет назад
• Комплекс интернет-разведки и мониторинга
• Более 20 типов поисковых роботов
• Контроль «серого» (глубинного) Интернета
• Автоматические «светофоры» уровня угроз
• Раннее обнаружение информационных атак
49. Пример работы в «сером» интернете:
Методички террористов
по бескомпроматной работе