Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов

Анджеллина в разделе «История» Студенты Кембриджского университета раскопали массовое захоронение IX века с расчленёнными и целыми телами, среди которых найден скелет великана со следами прижизненной трепанации черепа, что свидетельствует о высоком уровне хирургии эпохи викингов.

Почему пустыни возникают на берегу океана?

Джэйден в разделе «Окружающая среда» Пустыня Намиб существует на берегу Атлантического океана благодаря холодному Бенгельскому течению, которое охлаждает воздух, превращая влагу в туман вместо дождя. Субтропический пояс высокого давления и ячейка Хадли усиливают засушливость. Аналогичный механизм действует в пустыне Атакама с Гумбольдтовым течением. Жук-чернотелка Stenocara и вельвичия выживают за счёт тумана при осадках менее 10 мм в год.

Кто вы по хронотипу — сова или жаворонок?

Игнатий в разделе «Медицина и здоровье» Хронотип человека определяется биологическими часами и влияет на пики активности и потребность в отдыхе. Совы продуктивны вечером и ночью, жаворонки — утром. Существуют промежуточные хронотипы, включая голубей. Хронотип меняется с возрастом: подростки сдвигаются к совиному графику, пожилые люди просыпаются рано. Подстройка расписания под внутренние часы повышает эффективность и самочувствие.
Кто вы по

Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения?

Кларамей в разделе «Космос и астрономия» Земля просуществует около 9,5 миллиарда лет до поглощения расширяющимся Солнцем. Судьба планет зависит от родительских звёзд: газовые гиганты вблизи агрессивных звёзд испаряются за миллионы лет, а холодные тела в остывших системах дрейфуют сотни миллиардов лет.
Сколько миллиардов лет

Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий и аллергенов одновременно?

Микулаш в разделе «Медицина и здоровье» Исследование универсальной назальной вакцины, обеспечивающей комплексную защиту лабораторных мышей от вирусных инфекций, бактериальных угроз и аллергических реакций в формате спрея.
Как экспериментальная назальная

Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри архитектуры искусственного интеллекта?

Энкарнита в разделе «Другое» Конференция [un]prompted 2026 в Сан-Франциско: доклады TrendAI™ об эксплуатации KYC-конвейеров на базе ИИ через скрытые инъекты в документах, система FENRIR для поиска уязвимостей нулевого дня в экосистеме искусственного интеллекта и протоколе MCP, результаты 2600 автоматизированных тестов на 13 моделях и обнаружение более 60 CVE.
Как привычная проверка

Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm, AsyncRAT и Xeno RAT

Бертольд в разделе «Информационная безопасность» Кибератака VOIDGEIST использует фишинг, бесфайловые скрипты PowerShell, загрузчик Python и технику Early Bird APC injection для скрытного внедрения троянов XWorm, AsyncRAT и Xeno RAT через домены TryCloudflare, закрепляясь в директории автозагрузки Windows без изменения реестра.
Многоступенчатая угроза VOIDGEIST:

Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36

Овидайо в разделе «Информационная безопасность» APT36 (Transparent Tribe) использует ИИ для массовой генерации одноразового вредоносного ПО на экзотических языках программирования, атакуя правительство Индии и посольства. Группировка применяет стратегию DDoD, инструменты SHEETCREEP, MAILCREEP, SupaServ, LuminousStealer и бэкдоры на Nim, Zig, Crystal, Rust, Go, маскируя C2-трафик через Slack, Discord, Google Sheets, Firebase и Microsoft Graph API.
Эпоха «вайбвейра»: ИИ

Почему переход на ИИ-управление рисками становится главным условием роста для современных провайдеров кибербезопасности?

Снежана в разделе «Информационная безопасность» Переход MSP и MSSP на ИИ-управление рисками кибербезопасности: масштабируемая модель проактивной защиты, автоматизированная оценка рисков, динамический реестр угроз, увеличение регулярных доходов и возможностей апселла без расширения штата.
Почему переход на

Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244

Фиделиа в разделе «Информационная безопасность» Китайская кибершпионская группировка UAT-9244 с 2024 года атакует телекоммуникационную инфраструктуру Южной Америки, используя вредоносные программы TernDoor, PeerTime и BruteEntry для компрометации Windows, Linux и сетевых пограничных устройств. Связь с FamousSparrow и Salt Typhoon, методы закрепления и обхода обнаружения.
Атака на телекоммуникации

Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры кибербезопасности

Варфоломей в разделе «Информационная безопасность» CISA добавила в каталог KEV две уязвимости с оценкой CVSS 9.8 — CVE-2017-7921 в камерах Hikvision и CVE-2021-22681 в контроллерах Rockwell Automation. Федеральные агентства обязаны устранить бреши до 26 марта 2026 года по директиве BOD 22-01.
Критические бреши Hikvision

Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer и кражи паролей

Хрисанф в разделе «Информационная безопасность» Кампания ClickFix использует Windows Terminal и комбинацию клавиш Windows+X→I для запуска hex-encoded команд, развертывания Lumma Stealer через PowerShell и 7-Zip, кражи браузерных данных Web Data и Login Data из Chrome и Edge с применением техник LOLBin, MSBuild.exe, etherhiding и инъекции QueueUserAPC.
Масштабная кампания ClickFix

Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN Manager

Шарлотта в разделе «Информационная безопасность» В марте 2026 года Cisco подтвердила активную эксплуатацию уязвимостей CVE-2026-20122 и CVE-2026-20128 в Catalyst SD-WAN Manager. Компания выпустила обновления для версий 20.9–20.18 и представила шесть превентивных мер защиты, включая отключение HTTP и мониторинг журналов. Атаки происходят на фоне критических брешей CVE-2026-20127, CVE-2026-20079 и CVE-2026-20131 с оценкой CVSS 10.0.
Критический март для

Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического выживания

Колумбина в разделе «Наука» Велосипед как символ будущего: от изобретения и промышленного новаторства XIX века через маргинализацию автомобилем, контркультурные движения Прово и Критическая масса до корпоративного велошеринга и постапокалиптических образов в графическом романе Bicyclopolis Кена Авидора.
Трансформация двухколесного будущего:

Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11 часов

Энн-Мэри в разделе «Информационная безопасность» Хакеры комбинируют email-бомбинг, фишинг через звонки под видом ИТ-поддержки и фреймворк Havoc C2 с агентом Demon для захвата корпоративных сетей за 11 часов — анализ атаки от Huntress с использованием DLL sideloading, техник Hell's Gate и Halo's Gate, закрепления через Level RMM и XEOX.
Смертельный симбиоз спама

Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно обходить многофакторную аутентификацию?

Эрмелинда в разделе «Информационная безопасность» Новые SaaS-платформы Starkiller от группировки Jinkusu и 1Phish используют обратный прокси AitM через Headless Chrome в Docker, злоупотребление OAuth 2.0 и многоэтапный сбор OTP-кодов для обхода многофакторной аутентификации. Кампании против Microsoft 365 и банковского сектора США применяют поддельные Cloudflare CAPTCHA, обфускацию Base64 и проверку реферера для уклонения от сканеров безопасности.
Как новые SaaS-платформы

Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по

Эмидайо в разделе «Музыка» Эдгар Аллан По создавал свои произведения как инженерные конструкции, применяя математическую точность и механическую логику паровой эпохи для программирования эмоций читателя — от меланхолии «Ворона» до мистификаций с воздушным шаром и разоблачения «Механического турка».
Инженерия ужаса: как

Трансформация первой линии SOC: три шага к предиктивной безопасности

Шейх-Хайдар в разделе «Информационная безопасность» Трансформация аналитиков первой линии SOC от реактивной модели к предиктивной безопасности через интеграцию TI Feeds, интерактивной песочницы и Threat Intelligence Lookup — снижение MTTD и MTTR, устранение усталости от алертов и когнитивной перегрузки Tier 1.
Трансформация первой линии

Архитектура смыслов в профессиональной редактуре

Клаудия в разделе «Информационная безопасность» Архитектура смыслов в профессиональной редактуре: синтез сложных концепций бизнес-редактором и техническим редактором через извлечение фактов, имен, должностей, статистики и дат из информационных массивов для создания структурированной деловой документации.
Архитектура смыслов в

Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные сети

Джэйдон в разделе «Информационная безопасность» Исследование Microsoft Defender о злоупотреблении редиректами OAuth для атак на правительственные сети: фишинг через invalid scope, DLL side-loading через steam_monitor.exe и crashhandler.dll, манипуляция параметром state, использование EvilProxy и доставка полезной нагрузки в память через crashlog.dat.
Манипуляция легитимными редиректами

Кратко и ясно: саммари всего интересного

Новое на сайте

19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка