Сколькополучатель - узнай свою реальную стоимость на рынке труда!, разработка HH, 2025
Самый простой способ оценить себя - провести мониторинг зарплат. HH бьет челом и предлагает вам уже готовый инструмент "Сколькополучатель" для оценки своей стоимости на рынке труда. Больше не стоит бояться неловких вопросов на собеседовании о желаемой зарплате и разговоров с руководством о повышении - просто дави сук цифрами и фактами.... или плачь от боли и разочарования того что они называют "ЗП"🙀
❗️Смотреть свои цифры
Дополнительно:
🔼 Ежемесячные обзоры рынка труда: коротко о важном и статистика по регионам РФ
🔼 Почему работодатели не указывают зарплату в вакансиях?
🔼 Почему новым сотрудникам платят больше, чем работающим давно?
🔼 Индексация VS Премии VS Доп нагрузка VS Послать на хер
#analytics
Самый простой способ оценить себя - провести мониторинг зарплат. HH бьет челом и предлагает вам уже готовый инструмент "Сколькополучатель" для оценки своей стоимости на рынке труда. Больше не стоит бояться неловких вопросов на собеседовании о желаемой зарплате и разговоров с руководством о повышении - просто дави сук цифрами и фактами.... или плачь от боли и разочарования того что они называют "ЗП"🙀
❗️Смотреть свои цифры
Дополнительно:
#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮10❤1
Total Compensation (TC) = Base Salary + Equity (RSU/опционы) + Bonuses + Benefits, с примерами из FAANG, хедж-фондов и стартапов
Зарплата в американских ИТ — это айсберг. Видимая часть: базовый оклад. Скрытая — акции, бонусы и опционы, которые могут удвоить доход. В статье разбираем Total Compensation (TC) — систему, где Senior-инженер в Google с ‘зарплатой’ $200K на деле получает $500K/год. Как? Читайте гид по реальным цифрам Кремниевой долины.
💡 Ключевое для переговоров о зарплате:
✅ В США >82% вакансий Senior+ в IT включают equity (RSU/опционы) — требуйте пакет акций!
✅ Security-роли: TC на 25% выше dev-позиций аналогичного уровня (данные WTW)
✅ Тренд 2025: Вилки зарплат в вакансиях публикуют 77% компаний — используйте это для benchmark
❗️Source:
US Salary Benchmarking + 2025 Silicon Valley Tech Salary + WTW + BM
#analytics #world
Зарплата в американских ИТ — это айсберг. Видимая часть: базовый оклад. Скрытая — акции, бонусы и опционы, которые могут удвоить доход. В статье разбираем Total Compensation (TC) — систему, где Senior-инженер в Google с ‘зарплатой’ $200K на деле получает $500K/год. Как? Читайте гид по реальным цифрам Кремниевой долины.
💡 Ключевое для переговоров о зарплате:
✅ В США >82% вакансий Senior+ в IT включают equity (RSU/опционы) — требуйте пакет акций!
✅ Security-роли: TC на 25% выше dev-позиций аналогичного уровня (данные WTW)
✅ Тренд 2025: Вилки зарплат в вакансиях публикуют 77% компаний — используйте это для benchmark
❗️Source:
US Salary Benchmarking + 2025 Silicon Valley Tech Salary + WTW + BM
#analytics #world
👎1
Детальный_разбор_структуры_зарплат_IT_специалистов_в_Кремниевой.pdf
2.2 MB
Детальный разбор структуры зарплат IT-специалистов в Кремниевой Долине
👎2
Американские горки. На виражах эмиграции, Михаил Портнов, 2016
Повествование о первых 20 годах жизни в США, Михаила Портнова – создателя первой в мире школы тестировщиков программного обеспечения, и его семьи в Силиконовой Долине.
Двадцать лет назад школа Михаила Портнова только начиналась. Было нелегко, но Михаил упорно шёл по избранной дороге, никуда не сворачивая, и сеял «разумное, доброе, вечное». Школа разрослась и окрепла. Тысячи выпускников школы Михаила Портнова успешно адаптировались в Силиконовой Долине.
𝓕𝓪𝓻𝓮𝔀𝓮𝓵𝓵, 𝔀𝓲𝓵𝓭 𝓪𝓷𝓭 𝓬𝓸𝓵𝓭 𝓡𝓾𝓼𝓼𝓲𝓪❤️
#book #world #great
Повествование о первых 20 годах жизни в США, Михаила Портнова – создателя первой в мире школы тестировщиков программного обеспечения, и его семьи в Силиконовой Долине.
Двадцать лет назад школа Михаила Портнова только начиналась. Было нелегко, но Михаил упорно шёл по избранной дороге, никуда не сворачивая, и сеял «разумное, доброе, вечное». Школа разрослась и окрепла. Тысячи выпускников школы Михаила Портнова успешно адаптировались в Силиконовой Долине.
𝓕𝓪𝓻𝓮𝔀𝓮𝓵𝓵, 𝔀𝓲𝓵𝓭 𝓪𝓷𝓭 𝓬𝓸𝓵𝓭 𝓡𝓾𝓼𝓼𝓲𝓪
#book #world #great
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👎3
Американские_горки_На_виражах_эмиграциии_Михаил_Портнов.pdf
24.4 MB
Американские горки. На виражах эмиграции, Михаил Портнов, 2016
Никогда не ешьте в одиночку и другие правила нетворкинга, Кейт Феррацци, Тал Рэз, 2011
Связи решают все! Уже давно в Европе и Америке одним из главных навыков, в частности для предпринимателя и менеджера, считается нетворкинг – умение открыто и искренне общаться с самыми разными людьми, выстраивая сеть полезных знакомств.
Автор этой книги, собравший в своей записной книжке более пяти тысяч контактов сильных мира сего, делится секретами построения широкой сети взаимовыгодных связей в бизнесе и не только. Следуя его советам, вы не только реализуете свои амбиции и способности и поможете кому-то сделать то же самое, но и, несомненно, украсите свою жизнь общением с интересными собеседниками.
#book #great #startup
Связи решают все! Уже давно в Европе и Америке одним из главных навыков, в частности для предпринимателя и менеджера, считается нетворкинг – умение открыто и искренне общаться с самыми разными людьми, выстраивая сеть полезных знакомств.
Автор этой книги, собравший в своей записной книжке более пяти тысяч контактов сильных мира сего, делится секретами построения широкой сети взаимовыгодных связей в бизнесе и не только. Следуя его советам, вы не только реализуете свои амбиции и способности и поможете кому-то сделать то же самое, но и, несомненно, украсите свою жизнь общением с интересными собеседниками.
#book #great #startup
❤2👍2🔥1
Ferracci_Nikogda_ne_eshte_v_odinochku_i_drugie_pravila_netvorkinga.fb2
1001.9 KB
Никогда не ешьте в одиночку и другие правила нетворкинга, Кейт Феррацци, Тал Рэз, 2011
👍2🔥1
Музея криптографии в Москве
Сам музей является частным и принадлежит компании «Криптонит», поэтому её специалисты непосредственно участвовали как в формировании экспозиции музея, так и в дальнейшей работе. Но для посещения он доступен всем желающим. Находится музей в очень старом здании, построенном еще в XIX веке. История у дома богатая, ей посвящен целый зал на цокольном этаже.
Постоянная экспозиция посвящена прошлому, настоящему и будущему криптографии и технологий коммуникации. Она включает четыре раздела и построена в обратной хронологии — от современности к древности.
По состоянию на 2025 год коллекция Музея криптографии включает в себя более 5000 единиц хранения, среди которых — оригиналы шифровальных машин и их реплики, созданные по патентам и чертежам, средства передачи информации, архивные материалы и фотографии. Основой коллекции стали оригиналы советских шифровальных машин, ранее не представленные широкой публике, а также макеты шифровальной аппаратуры, предоставленные для демонстрации в музее федеральными органами исполнительной власти по указанию Президента Российской Федерации Путина.
💡 Первый зал экспозиции — «Криптография в цифровую эпоху» — рассказывает о роли криптографии в жизни современного человека, о том, какими криптографическими алгоритмами люди пользуются каждый день, о том, как криптография делает коммуникации в интернете более защищенными. 💡 Следующий зал — «Криптография в индустриальную эпоху» — посвящен эволюции средств коммуникации от телеграфа и телефона до радио и телевидения, ученым, чьи изобретения оказали влияние на развитие криптографии как науки, а также роли криптографии в исторических событиях и геополитике. 💡 Третий зал — «Домашинная криптография» — рассказывает о времени, когда основным способом передачи сообщений были рукописные письма, которые приходилось засекречивать вручную, потому что электромеханических шифровальных машин еще не было. 💡 В четвертом зале — «Протокриптография» — речь идет о самых древних в истории инструментах и методах шифрования: от шифра Атбаш и диска Энея до магических квадратов и алхимических криптограмм. 💡 Отдельный, пятый зал музея — «Память здания» — посвящен истории здания и людям, чьи судьбы были с ним связаны.
История💡 Котельникова и Шеннона💡 интересна тем, что очень похожа на историю Маркони и Попова. Двое ученых также работали в одной области, оба были пионерами в своем деле, но при этом Шеннон хорошо известен, а Котельникова знают только специалисты.
❗️Официальный сайт
Дополнительно:
✅ Хабр + Вики + Анонс
➡️ Бункер 42 - фортификационное сооружение заглублённого типа, расположенное в самом центре Москвы. Проектирование сооружения началось в ходе появления в США нового вида оружия массового поражения — атомной бомбы. В
#fun
Сам музей является частным и принадлежит компании «Криптонит», поэтому её специалисты непосредственно участвовали как в формировании экспозиции музея, так и в дальнейшей работе. Но для посещения он доступен всем желающим. Находится музей в очень старом здании, построенном еще в XIX веке. История у дома богатая, ей посвящен целый зал на цокольном этаже.
Постоянная экспозиция посвящена прошлому, настоящему и будущему криптографии и технологий коммуникации. Она включает четыре раздела и построена в обратной хронологии — от современности к древности.
По состоянию на 2025 год коллекция Музея криптографии включает в себя более 5000 единиц хранения, среди которых — оригиналы шифровальных машин и их реплики, созданные по патентам и чертежам, средства передачи информации, архивные материалы и фотографии. Основой коллекции стали оригиналы советских шифровальных машин, ранее не представленные широкой публике, а также макеты шифровальной аппаратуры, предоставленные для демонстрации в музее федеральными органами исполнительной власти по указанию Президента Российской Федерации Путина.
История
❗️Официальный сайт
Дополнительно:
✅ Хабр + Вики + Анонс
➡️ Бункер 42 - фортификационное сооружение заглублённого типа, расположенное в самом центре Москвы. Проектирование сооружения началось в ходе появления в США нового вида оружия массового поражения — атомной бомбы. В
#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
🛋 Ретрокомпьютеры и игровые приставки 🛋
⛳️ Если вы захотите попробовать какой-то из экспонатов в действии — пожалуйста, все они работают.
⛳️ Игровые турниры для детей и взрослых - Хотите поиграть в первый Mortal Kombat или в Mario Kart?
⛳️ Магазин удобных и полезных вещей - У нас можно купить стильную одежду, красивые аксессуары и приятные сувениры для себя и близких.
❗️ Официальный сайт
✅ Экспонаты музея
⚠️ Экскурсии (вход бесплатный)
🏆 Мерч
#fun
⛳️ Если вы захотите попробовать какой-то из экспонатов в действии — пожалуйста, все они работают.
⛳️ Игровые турниры для детей и взрослых - Хотите поиграть в первый Mortal Kombat или в Mario Kart?
⛳️ Магазин удобных и полезных вещей - У нас можно купить стильную одежду, красивые аксессуары и приятные сувениры для себя и близких.
❗️ Официальный сайт
✅ Экспонаты музея
⚠️ Экскурсии (вход бесплатный)
🏆 Мерч
#fun
✍2👍2❤1🔥1
Какие наиболее частные "болезни", проблемы связанные с ИБ возникают в продакте/энтепрайзе, где ты трудишься?
Anonymous Poll
23%
Не выделяют должного бюджета на закупку СЗИ и/или найм skilled спецов
21%
ИТ не считается с ИБ, конфликт проф интересов, давят инициативы на входе, тормозят, сливают
31%
Руководство не понимает ценности ИБ, везде игнор, держится только за счет "обязаловки" в доках
29%
ИБ слишком затратно, а "выхлоп" не всегда очевиден и ощутим в отличие от того что дает ИТ
30%
Штат ИБ спецов не большой, нагрузка топ, не успеваем, выгораем, баланс 1:10 ИБ/ИТ
28%
ИБ меньше вакансий и вариков карьеры чем в ИТ, тема чисто для фанатов ИБ
8%
Свой вариант (пиши в чат)
14%
Чёт другое, нет в списке
This media is not supported in your browser
VIEW IN TELEGRAM
Trinity uses nmap in "The Matrix Reloaded" movie, Wachowski brothers, 2003
That's exactly how the fictional Trinity uses it. In a sequence that flashes on screen for a few scant seconds, the green phosphor text of Trinity's computer clearly shows Nmap being run against the IP address 10.2.2.2, and finding an open port number 22, correctly identified as the SSH service used to log into computers remotely.
"I was definitely pretty excited when I saw it," says "Fyodor," the 25-year-old author of Nmap. "I think compared to previous movies that had any kind of hacking content, you could generally assume it's going to be some kind of stupid 3D graphics show."
Discovered in February, 2001 by security analyst Michal Zalewski, the SSH CRC-32 bug is a very real buffer overflow in a chunk of code designed to guard against cryptographic attacks on SSH version one. Properly exploited, it grants full remote access to the vulnerable machine.
1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011
#fun #linux
That's exactly how the fictional Trinity uses it. In a sequence that flashes on screen for a few scant seconds, the green phosphor text of Trinity's computer clearly shows Nmap being run against the IP address 10.2.2.2, and finding an open port number 22, correctly identified as the SSH service used to log into computers remotely.
"I was definitely pretty excited when I saw it," says "Fyodor," the 25-year-old author of Nmap. "I think compared to previous movies that had any kind of hacking content, you could generally assume it's going to be some kind of stupid 3D graphics show."
Discovered in February, 2001 by security analyst Michal Zalewski, the SSH CRC-32 bug is a very real buffer overflow in a chunk of code designed to guard against cryptographic attacks on SSH version one. Properly exploited, it grants full remote access to the vulnerable machine.
1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011
#fun #linux
😁9🤩8👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Black Hat USA 2025 returns to the Mandalay Bay Convention Center in Las Vegas with a 6-day program. The event will open with four days of specialized cybersecurity Trainings (August 2-5), with courses for all skill levels
#event #fun
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5❤🔥3👍1
Active Directory Security Fundamentals, Huy Kha, 2025
Active Directory is critically important for hackers because it serves as the central authentication and authorization system in most Windows enterprise environments, making it a high-value target for privilege escalation, lateral movement, and full domain compromise.
Understanding the basics of active directory security is a prerequisite for those working in the Cybersecurity (offensive, defensive, and GRC).
This document helps you understand these basics, how to activate these security features, and how to monitor them to protect your infrastructure.
#book #windows #defensive
Active Directory is critically important for hackers because it serves as the central authentication and authorization system in most Windows enterprise environments, making it a high-value target for privilege escalation, lateral movement, and full domain compromise.
Understanding the basics of active directory security is a prerequisite for those working in the Cybersecurity (offensive, defensive, and GRC).
This document helps you understand these basics, how to activate these security features, and how to monitor them to protect your infrastructure.
#book #windows #defensive
👍9❤1
Active Directory Security Fundamentals.pdf
2.9 MB
Active Directory Security Fundamentals, Huy Kha, 2025
❤8👍2
How to Start Your Own Cybersecurity Consulting Business: First-Hand Lessons from a Burned-Out Ex-CISO, Ravi Das (, 2023
The burnout rate of a Chief Information Security Officer (CISO) is pegged at about 16 months. In other words, that is what the average tenure of a CISO is at a business. At the end of their stay, many CISOs look for totally different avenues of work, or they try something else – namely starting their own Cybersecurity Consulting business. Although a CISO might have the skill and knowledge set to go it alone, it takes careful planning to launch a successful Cyber Consulting business. This ranges all the way from developing a business plan to choosing the specific area in Cybersecurity that they want to serve.
The book is written by an author who has real-world experience in launching a Cyber Consulting company. It is all-encompassing, with coverage spanning from selecting which legal formation is most suitable to which segment of the Cybersecurity industry should be targeted. The book is geared specifically towards the CISO that is on the verge of a total burnout or career change. It explains how CISOs can market their experience and services to win and retain key customers.
#book #management
The burnout rate of a Chief Information Security Officer (CISO) is pegged at about 16 months. In other words, that is what the average tenure of a CISO is at a business. At the end of their stay, many CISOs look for totally different avenues of work, or they try something else – namely starting their own Cybersecurity Consulting business. Although a CISO might have the skill and knowledge set to go it alone, it takes careful planning to launch a successful Cyber Consulting business. This ranges all the way from developing a business plan to choosing the specific area in Cybersecurity that they want to serve.
The book is written by an author who has real-world experience in launching a Cyber Consulting company. It is all-encompassing, with coverage spanning from selecting which legal formation is most suitable to which segment of the Cybersecurity industry should be targeted. The book is geared specifically towards the CISO that is on the verge of a total burnout or career change. It explains how CISOs can market their experience and services to win and retain key customers.
#book #management
👍2❤1👎1
how-to-start-your-own-cybersecurity-consulting-business.epub
282.8 KB
How to Start Your Own Cybersecurity Consulting Business: First-Hand Lessons from a Burned-Out Ex-CISO, Ravi Das (, 2023
👍3👎2❤1
𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐂𝐄𝐎 𝐬𝐚𝐲𝐬 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐬 𝐢𝐭𝐬 𝐍𝐨.1 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲
🔻 [2025]
Nadella also outlines three key business priorities: security, quality, and AI transformation. 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐰𝐚𝐬 𝐦𝐚𝐝𝐞 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭'𝐬 𝐧𝐮𝐦𝐛𝐞𝐫 𝐨𝐧𝐞 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲 𝐥𝐚𝐬𝐭 𝐲𝐞𝐚𝐫, after a series of attacks and trust waning in Microsoft's security efforts. Now, Nadella says Microsoft is "doubling down on the fundamentals" while also focusing on AI. "Security and quality are non-negotiable. Our infrastructure and services are mission critical for the world, and without them we don't have permission to move forward," says Nadella.
🔻[2024]
𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐢𝐬 𝐦𝐚𝐤𝐢𝐧𝐠 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐭𝐬 𝐍𝐨. 1 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲, CEO Satya Nadella said during the company’s fiscal third quarter earnings call Thursday.
“We launched our Secure Future Initiative last fall for this reason, bringing together every part of the company to advance cybersecurity protection, and we are doubling down on this very important work, putting security above all else — before all other features and investments,” Nadella said during the call.
🔝 Despite recent incidents, 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐫𝐞𝐦𝐚𝐢𝐧𝐬 𝐭𝐡𝐞 𝐟𝐞𝐝𝐞𝐫𝐚𝐥 𝐠𝐨𝐯𝐞𝐫𝐧𝐦𝐞𝐧𝐭'𝐬 𝐭𝐨𝐩 𝐜𝐥𝐨𝐮𝐝 𝐯𝐞𝐧𝐝𝐨𝐫, and the reset of its security culture is part of an effort to regain trust.
❗️𝐒𝐨𝐮𝐫𝐜𝐞𝐬: One + Two + Three
#analytics #world
🔻 [2025]
Nadella also outlines three key business priorities: security, quality, and AI transformation. 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐰𝐚𝐬 𝐦𝐚𝐝𝐞 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭'𝐬 𝐧𝐮𝐦𝐛𝐞𝐫 𝐨𝐧𝐞 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲 𝐥𝐚𝐬𝐭 𝐲𝐞𝐚𝐫, after a series of attacks and trust waning in Microsoft's security efforts. Now, Nadella says Microsoft is "doubling down on the fundamentals" while also focusing on AI. "Security and quality are non-negotiable. Our infrastructure and services are mission critical for the world, and without them we don't have permission to move forward," says Nadella.
🔻[2024]
𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝐢𝐬 𝐦𝐚𝐤𝐢𝐧𝐠 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐭𝐬 𝐍𝐨. 1 𝐩𝐫𝐢𝐨𝐫𝐢𝐭𝐲, CEO Satya Nadella said during the company’s fiscal third quarter earnings call Thursday.
“We launched our Secure Future Initiative last fall for this reason, bringing together every part of the company to advance cybersecurity protection, and we are doubling down on this very important work, putting security above all else — before all other features and investments,” Nadella said during the call.
❗️𝐒𝐨𝐮𝐫𝐜𝐞𝐬: One + Two + Three
#analytics #world
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4😁3👍2