Из-за своей большой распространенности, протокол Bluetoth давно заинтересовал хакеров, которые обнаружили и постоянно находят в технологии различные дыры в безопасности. Уязвимости в протоколе Блютус могут быть критическими или некритическими. Некритическая уязвимость в технологии значит, что есть ошибка, но опасности для мобильного устройства пока нет.
|
Сезон устриц, традиционно начавшийся еще в сентябре, далек от завершения. Ведь этот деликатес полагается есть во все месяцы, в названии которых присутствует буква "р". Пригласить звезду и думать: «Ура! Мы договорились! Теперь все будет круто!» – глубочайшее заблуждение. Знаменитость не «вытянет» продукт только потому, что она – знаменитость. По большому счету, ей мало интересен ваш товар, ее главная задача – получить гонорар, при этом повысив свои собственные рейтинги. Ваша же задача – с помощью звезды создать яркую и запоминающуюся рекламную кампанию. Ученые делают наши головы все более и более прозрачными. С помощью новейших приборов можно прослеживать многие детали работы мозга, в частности – его реакцию на различные сообщения или образы. Это взяли на вооружение разработчики рекламных кампаний, которые вдруг начали произносить перед своими заказчиками таинственные слова: "лимбическая система", "ядерно-магнитный резонанс" и т. д. Этому не учат в бизнес-школах. Но каждый руководитель знает - подчиненные так или иначе проверяют его на прочность. Как противостоять их манипуляциям? В последнее время маркетологи всех отраслей все больше говорят о конвергенции подходов В2В- и В2С-маркетинга. Сфера телекоммуникаций не стала исключением. Здесь также существует стремление к конвергенции разных подходов. Но уже очень скоро мы столкнемся с совершенно новыми формами ведения бизнеса – в системах С2С и С2В.
|