Каталог заказов
-
Статьи, переводы, копирайтинг
- Статья, обзор, SEO-копирайтинг
- Перевод
- Корректура текста, исправление ошибок
- Расшифровка аудио и видео, сканов и фото
-
Лайки, комментарии, соцсети, приложения
- Лайки в соцсетях
- Лайки без отзыва на сторонних ресурсах
- Репосты, подписки, голосования
- Приглашение пользователей в группы
- Публикации в соцсетях, репосты с комментариями
- Новая тема на форуме
- Комментарии на сайте заказчика
- Google Play, AppStore - оценка без отзыва
- Google Play, App Store - установка и отзывы
-
Отзывы, ссылки, маркетплейсы
- Яндекс и Google - карты, маркеты, справочники
- Отзовики, каталоги компаний
- Авито, маркетплейсы и доски объявлений
- Размещение ссылок на сайтах и форумах
- Продвижение бренда без ссылок
- Работа на сайте исполнителя
-
SEO, тесты, контент-менеджмент
- SEO-услуги
- Контент-менеджмент, работа на сайте заказчика
- Работа в поисковых системах, улучшение ПФ
- Поиск информации, полевые задания, чеки и бонусы
- Тестирование, разметка данных, картинок
-
Фото, видео, аудио
- Фото и видео
- Аудио и музыка
Поиск работы
Активация и управление подпиской на заказы доступны только при достижении уровня Специалист и выше либо при выполнении 5 работ.
Новости
- Литературный конкурс "Мистика Адвего" с призовым фондом более 150 000 руб.!
- Специальные призы конкурса "Рассказы из детства"!
- Пополнение цифровыми валютами - USDT, Bitcoin, Ethereum и др.
- Приложение Адвего 1.8.10 для Android - заказы, форум, конкурсы, вывод средств
- Сертификация Адвего для исполнителей / Возможность получить статус Гуру
- Самозанятые теперь зарабатывают на 5% больше!
- Заказчикам: ограничение по стране - бесплатно!
Все новости | Блог администрации
Мишка / #182
Я забежала в комнату, стянула с кровати потрепанного плюшевого медведя и поспешила к выходу.На пороге квартиры стояла мама и недовольно закатывала глаза:
- Можно хотя бы сегодня не брать его с собой? Он подождет тебя дома, ничего страшного с ним здесь не случится.
Я замираю от ужаса, представляя как мишка, мой любимый, мой хороший, валяется на кровати, брошенный и грустный. Наверное, плачет без меня. Наверное, думает о том, что я его бросила, что он никому не нужен.
- Неееет! - начинаю кричать я. Глаза наполняются слезами от этой душераздирающей картины.
Все конкурсные работы | Обсуждение
Развитие блокчейн технологий с учетом DAO
600.00 руб.
|
|
DAO – децентрализованные системы управления, в чем суть. Я описываю DAO с точки зрения легитимности. Я указываю роль основателей, роли пользователей. Описываю принципы DAO. Я отвечаю на вопрос, почему принципы DAO не должны меняться никогда.
dao 29, принцип 19, компания 16, пользователь 16, основатель 14, проект 8, решение 8, легитимность 5, условие 5, обратный 4, основной 4, связь 4, система 4, соблюдение 4, технологичность 4, мнение 3, проблема 3, развитие 3, технологичный 3, бесплатный 2
Показать полностью
Тестовое задание для аналитика и решение
600.00 руб.
|
|
Я приложил тестовое задание для аналитика. Тестовое задание приложено. Приложил решение. Решение сделано для бизнес-аналитика.
информация 12, клиент 12, система 11, договор 9, 4 8, заказчик 8, актуализация 7, заявка 7, web-форма 6, интеграция 6, компания 6, менеджер 6, модель 6, процесс 6, требование 6, функциональный 6, экспертный 6, директор 5, обработка 5, проблема 5
Показать полностью
5 шагов, которые нужно предпринять немедленно, если данные вашей компании будут скомпрометированы
600.00 руб.
|
|
Данные очень ценны в современном цифровом мире — они предоставляют информацию и стимулируют принятие организационных решений. Однако утечки данных и киберугрозы становятся все более распространенными явлениями, поэтому компаниям крайне важно защищать свои данные, чтобы избежать финансовых потерь, юридических последствий и ущерба репутации.
В статье речь идет о пяти шагах, которые нужно предпринять немедленно, если данные вашей компании будут скомпрометированы.
В статье речь идет о пяти шагах, которые нужно предпринять немедленно, если данные вашей компании будут скомпрометированы.
данные 17, данный 10, утечка 10, ущерб 10, компания 9, план 9, быстрый 8, нарушение 8, реагирование 8, атака 7, предотвратить 7, система 7, доступ 6, организация 6, скомпрометировать 6, дальнейший 5, защита 5, инцидент 5, может 5, оно 5
Показать полностью
Уроки Древней Греции: как построить кибер-крепость
600.00 руб.
|
|
Это кажется невероятным, однако сегодня организации могут защитить свои цифровые активы от программ-вымогателей, используя принципы древнегреческой архитектуры, восходящей к микенской эпохе.
В статье речь идет о том, как применить древнюю мудрость к современным проблемам кибербезопасности.
В статье речь идет о том, как применить древнюю мудрость к современным проблемам кибербезопасности.
доступ 13, пароль 10, все 9, использовать 9, злоумышленник 7, ключ 7, один 7, организация 7, система 7, сотрудник 7, ворота 6, программа-вымогатель 6, сеть 6, украсть 6, безопасность 5, данный 5, защита 5, инструмент 5, их 5, угроза 5
Показать полностью
Что такое программное обеспечение для управления мобильными устройствами (MDM)?
600.00 руб.
|
|
В статье даны ответы на вопросы: что означает MDM, для чего он нужен, описаны 7 особенностей этого ПО, а также кратко охарактеризованы 5 систем MDM. Текст хорошо структурирован, разбит на смысловые абзацы, имеются подзаголовки, без лишней воды.
Подходит для публикации на сайтах и в блогах.
Подходит для публикации на сайтах и в блогах.
mdm 32, устройство 26, обеспечение 24, программный 20, управление 18, телефон 14, мобильный 9, использовать 8, рабочий 8, использование 7, может 7, приложение 7, работодатель 7, администратор 6, безопасность 6, доступ 6, использоваться 6, система 6, также 6, удаленный 6
Показать полностью
Аутстаффинг - новый лайфхак в бизнесе
600.00 руб.
|
|
Небольшая, но информативная статься, которая простым языком и буквально на пальцах объясняет новое направления в сфере IT-бизнеса. Речь про аутстаффинг. Можно использовать, как подводку для дальнейшей продажи подобной услуги, как пост в канале на смежные тематики, как ликбез для бизнеса.
компания 4, аутстаффинг 3, задача 3, команда 3, необходимый 3, один 3, персонал 3, аренда 2, документооборот 2, принести 2, процесс 2, работник 2, специалист 2, трудоустройство 2, штат 2, 2 1, 27 1, 5 1, hr 1, it-проект 1
Показать полностью
Как выявить уязвимости ATS и обеспечить безопасность при найме сотрудников
600.00 руб.
|
|
Почти в каждой организации HR-специалистам приходится обрабатывать массу резюме, отслеживать вредоносное ПО и выявлять уязвимости систем отслеживания приложений (ATS). Своевременное усовершенствование таких систем может снизить угрозу заражения и позволить специалистам по кадрам просматривать резюме более безопасно и быстро.
В статье речь идет о том, как выявить уязвимости ATS и обеспечить безопасность при найме сотрудников.
В статье речь идет о том, как выявить уязвимости ATS и обеспечить безопасность при найме сотрудников.
файл 34, резюме 10, документ 9, процесс 9, их 8, система 8, вредоносный 7, кандидат 7, просмотр 7, office 6, безопасность 6, может 6, открытие 6, предупреждение 6, программа 6, рабочий 6, pdf 5, pdf-файл 5, встроить 5, иза 5
Показать полностью
Заражение вредоносным ПО смартфона на базе Android: признаки, как удалить вирусы и предотвратить инфицирование
598.47 руб.
|
|
Информационная, логически структурированная, полностью готовая к публикации статья-инструкция. В статье рассказывается о признаках наличия вредоносного ПО на смартфоне под управлением ОС Android (блокировании антивируса, замедлении работы ОС, быстрой разрядке аккумулятора и т.д.), том, что делать, если признаки заражения проявляются на смартфоне (активации встроенного антивирусного сканера, применении аналогичных антивирусных приложений, удалении вируса), а также о том, как предотвратить заражение устройства. В статье имеется 5 подзаголовков, текст разбит на абзацы. Подойдет для Дзен-канала, телеграм-канала, сайта, блога, газеты или журнала.
IP-адрес 0, аккумулятор 0, антивирус 13, антивирусная программа 3, батарея 1, безопасность 0, бэкдор 0, вредоносный код 0, вредоносная программа 5, Интернет 1, кибермошенники 0, киберпреступники 0, медленная загрузка операционной системы 0, мошеннические SMS-сообщения 0, несанкционированное интернет-соединение 0, низкая производительность процессора 0, операционная система 0, приложение 5, производительность процессора 0, разрядка аккумулятора 0, разрядка батареи 0, руткит 0, симптомы заражения 0, смартфон 6, укороченная гиперссылка 0, утечка конфиденциальной информации 0, фоновый режим 0, хакеры 0, шпионский троян 0, эксплойт 0
программа 14, устройство 12, вредоносный 8, антивирусный 7, оно 7, антивирус 6, проверка 6, встроить 5, приложение 5, смартфон 5, удалить 5, google 4, play 4, заражение 4, сканер 4, также 4, android 3, автоматический 3, защита 3, использовать 3
Показать полностью
Программы, которые должны быть у каждого компьютерного мастера
596.18 руб.
|
|
В этой статье описываются некоторые полезные программы, которые должны быть в арсенале компьютерных мастеров и техников-программистов. Статья написана на основе личного опыта автора. Текст содержит подзаголовки и списки.
windows 5, диск 14, компьютер 11, мастер 8, носитель 5, приложение 5, программа 15, утилита 9, файл 8
программа 15, диск 12, компьютер 9, утилит 9, утилита 9, мастер 8, позволять 8, также 8, файл 7, может 6, пк 6, windows 5, иза 5, носитель 5, приложение 5, система 5, жесткий 4, кроме 4, ноутбук 4, портативный 4
Показать полностью
Зачем искусственному интеллекту этика?
583.80 руб.
|
|
Этика искусственного интеллекта: проблемы, способы реализации, важные моменты и особенности внедрения уже сегодня
искусственный интеллект 6, ИИ 19, статус ИИ 1, Этика 7, этичный 1
ия 19, решение 11, интеллект 9, этика 7, этический 7, искусственный 6, проблема 6, система 6, машинный 5, норма 5, внедрение 4, иза-за 4, метод 4, общество 4, ошибка 4, поэтому 4, принимать 4, принцип 4, прозрачность 4, соответствие 4
Показать полностью