Китайский спутник с «рукой осьминога» прошёл орбитальный тест дозаправки

Эстрелла в разделе «Космос и астрономия» Китайский спутник Hukeda-2 успешно испытал на орбите роботизированный манипулятор «рука осьминога», выполнив стыковку с целевым портом для отработки технологии дозаправки космических аппаратов, что позволит продлить срок службы спутников без запуска новых.
Китайский спутник с

Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах

Мануэла в разделе «Информационная безопасность» Кампания REF1695: распространение вредоносных ISO-файлов с троянами PureRAT, CNB Bot, криптомайнером XMRig и SilentCryptoMiner под видом популярных программ, злоупотребление GitHub и уязвимым драйвером WinRing0x64.sys для майнинга Monero и CPA-мошенничества.
Фальшивые установщики и

Почему большие языковые модели так и не научились думать

Мэнолет в разделе «Искусственный интеллект» Большие языковые модели предсказывают следующее слово на основе статистики, но не способны к логическому рассуждению и порождению нового знания. Анализ фундаментальных ограничений архитектуры LLM, убывающей отдачи от масштабирования и разницы между имитацией мышления и реальным интеллектом.
Почему большие языковые

WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по: итальянский след

Кармелита в разделе «Информационная безопасность» WhatsApp уведомил около 200 пользователей, преимущественно из Италии, об установке шпионского ПО через поддельное iOS-приложение. За атакой стоит итальянская компания Asigint (дочерняя SIO), ранее распространявшая шпионскую программу Spyrtacus на Android. Связь с Predatorgate в Греции, прослушкой Pegasus в Испании и ростом рынка коммерческого шпионского софта в Европе.
WhatsApp предупредил 200

Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал

Шеридан в разделе «Информационная безопасность» Отчёт Chainguard за декабрь 2025 — февраль 2026 фиксирует рост уникальных CVE на 145% и трёхкратное увеличение инстансов исправлений в контейнерных образах. Влияние ИИ на генерацию кода и поиск уязвимостей, доминирование Python, рост PostgreSQL на 73%, статистика по Node, Java, Go,.NET, роль длинного хвоста зависимостей в 96,2% случаев CVE и распространение FIPS-совместимых образов.
Открытый код под

Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет

Синдриллон в разделе «Медицина и здоровье» Учёные вылечили диабет первого типа у мышей, сформировав смешанную иммунную систему — аутоиммунная атака на островковые клетки поджелудочной прекратилась без подавления иммунитета целиком, сохранив защиту от инфекций.
Мышей с диабетом

Кости для азартных игр придумали коренные американцы 12 тысяч лет назад?

Паскэйл в разделе «Другое» Археологические находки игральных костей на западе США возрастом более 12 000 лет указывают на то, что коренные народы Америки могли стать создателями древнейших азартных игр задолго до цивилизаций Ближнего Востока и Китая.
Кости для азартных

Артемида II летит навстречу солнцу на пике его ярости

Эцехиель в разделе «Космос и астрономия» Миссия Artemis II стартует в период солнечного максимума — экипаж корабля Orion на лунной траектории окажется за пределами магнитосферы Земли под угрозой солнечных протонных штормов и почти смертельных доз радиации, а NASA принимает просчитанный риск из-за бюджетных и политических ограничений программы.
Артемида II летит

Комета, которая вращается задом наперёд

Верослав в разделе «Космос и астрономия» Астрономы обнаружили по архивным снимкам телескопа Хаббл, что комета изменила направление вращения на противоположное из-за аутгазинга — реактивной тяги газовых струй при сублимации льда вблизи Солнца. Мощные выбросы создали крутящий момент, развернувший ядро, что грозит разрушением хрупкого кометного тела.
Комета, которая вращается

Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp

Катрина в разделе «Информационная безопасность» Microsoft выявила вредоносную кампанию через WhatsApp: VBS-файлы запускают многоступенчатое заражение Windows с использованием переименованных curl.exe и bitsadmin.exe, загрузкой полезной нагрузки с AWS S3, Tencent Cloud и Backblaze B2, обходом UAC и установкой AnyDesk для удалённого доступа.
Microsoft обнаружила вредоносную

Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу

Доминикус в разделе «Информационная безопасность» Бразильская группировка Augmented Marauder (Water Saci) атакует испаноязычных пользователей в Латинской Америке и Европе через фишинговые письма с защищёнными паролем PDF-документами, трояны Casbaneiro, Horabot и Maverick, технику ClickFix и автоматизацию рассылок через WhatsApp и Outlook.
Фишинг с динамическими

Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы?

Айседора в разделе «Информационная безопасность» Блокировка AI-инструментов вроде ChatGPT и DeepSeek приводит к теневой инфраструктуре и призрачной комплаентности — сотрудники обходят запреты через личные устройства и браузерные расширения, создавая невидимые каналы утечки данных. Переход к управлению на уровне сессии, DLP на уровне промпта и безагентному контролю как стандарт корпоративной безопасности 2026 года.
Почему блокировка AI-инструментов

Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении

Шакуилл в разделе «Экология» Исследование показало, что экстремальные лесные пожары, затяжные засухи и мощные штормы могут возникать даже при умеренном глобальном потеплении, а не только при наихудших климатических сценариях. Это ставит под сомнение концепцию безопасного порога в полтора-два градуса и требует пересмотра адаптационных стратегий.
Экстремальные пожары, засухи

Крапивница от воды: редчайший диагноз, который врачи не могли разгадать

Аделбречт в разделе «Медицина и здоровье» Подросток с сыпью от контакта с водой, долгий путь к диагнозу аквагенной крапивницы — одной из самых редких форм физической крапивницы с менее чем сотней подтверждённых случаев в мире, гипотезы о механизме болезни, water challenge test и ограниченные возможности лечения антигистаминами, барьерными кремами и омализумабом.
Крапивница от воды:

Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков

Каприна в разделе «Информационная безопасность» Северокорейская группировка UNC1069 троянизировала npm-пакет Axios, внедрив вредоносную зависимость plain-crypto-js с дроппером SILKBELL и бэкдором WAVESHAPER.V2 для кражи криптовалюты у разработчиков через скомпрометированные версии 1.14.1 и 0.30.4.
Северокорейские хакеры заразили

Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну кибератак?

Черилин в разделе «Информационная безопасность» Утечка исходного кода Claude Code через npm раскрыла секретные режимы KAIROS, Dream и Undercover, систему самовосстанавливающейся памяти, защиту от дистилляции и четырёхстадийный конвейер управления контекстом. Инцидент спровоцировал троянизацию через цепочку поставок, тайпсквоттинг-атаки и создание прицельных джейлбрейков.
Как утечка исходного

Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств Юго-Восточной Азии?

Амалазуинта в разделе «Информационная безопасность» Кампания TrueChaos: эксплуатация уязвимости CVE-2026-3502 в Windows-клиенте TrueConf для атак на правительственные сети Юго-Восточной Азии через подмену обновлений, установку бэкдоров Havoc и ShadowPad группировкой Amaranth-Dragon с использованием DLL side-loading и китайской облачной инфраструктуры.
Как взлом видеоконференций

Квантовые компьютеры взломают самое надёжное шифрование при 10 000 кубитах — почему это пугает криптографов?

Максимилиан в разделе «Другое» Новая схема квантовой коррекции ошибок снизила порог взлома RSA-шифрования до 10 000 кубитов вместо миллионов, приблизив угрозу для банковской безопасности, государственных систем и интернет-инфраструктуры. Стратегия «собери сейчас, расшифруй потом» и медленное внедрение постквантовых алгоритмов усиливают риски.
Квантовые компьютеры взломают

Взлом Axios: как украденный токен открыл хакерам доступ к 100 миллионам проектов

Мелестина в разделе «Другое» Взлом npm-аккаунта мейнтейнера Axios 30 марта 2026 года: украденный токен, публикация вредоносных версий 1.14.1 и 0.30.4, фантомная зависимость plain-crypto-js с кросс-платформенным RAT-трояном для macOS, Windows и Linux, инфраструктура C&C на sfrclak.com и хронология реагирования npm.
Взлом Axios: как

Кратко и ясно: саммари всего интересного

Новое на сайте

19712Китайский спутник с «рукой осьминога» прошёл орбитальный тест дозаправки 19711Кто такие поэты и почему поэзия важна сегодня? 19710Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах 19709Почему большие языковые модели так и не научились думать 19708WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по:... 19707Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал 19706Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет 19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад? 19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать
Ссылка