Все темы сайта (страница 53)

Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу Storm-2246?

Августа в разделе «Информационная безопасность» Арест организатора фишинговой платформы RaccoonO365 Окитипи Самюэля в Нигерии в ходе совместной операции NPF-NCCC, Microsoft и FBI, ликвидация угрозы Storm-2246, конфискация доменов Cloudflare и судебные иски против киберпреступников Джошуа Огундипе и операторов сервисов Darcula и Lighthouse.
Кто стоял за

Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock, ASUS, GIGA

Казимеж в разделе «Информационная безопасность» Сбой защиты DMA в прошивках UEFI материнских плат ASRock, ASUS, GIGABYTE и MSI открывает доступ к системной памяти через некорректную конфигурацию IOMMU, позволяя выполнять атаки pre-boot code injection на чипсетах Intel и AMD с идентификаторами угроз CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 и CVE-2025-14303.
Как злоумышленники могут

Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS?

Мадисон в разделе «Космос и астрономия» Наблюдение максимального сближения третьей межзвездной кометы 3I/ATLAS с Землей в ночь на 19 декабря 2025 года в созвездии Льва рядом со звездами Регул и Ро Льва, онлайн-трансляция The Virtual Telescope Project, использование телескопов Seestar S50 и Unistellar eVscope 2, снимки зонда NASA Europa Clipper.
Как наблюдать максимальное

Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций

Изольда в разделе «История» Исследование почвы из дренажных стоков римского форта Виндоланда выявило массовое заражение легионеров власоглавами, круглыми червями и лямблиями, доказав неэффективность античной канализации против фекально-оральных инфекций.
Передовая римская канализация

Способен ли вулканический щебень на дне океана работать как гигантская губка для углекислого газа?

Стаффорд в разделе «Окружающая среда» Исследование Nature Geoscience о способности вулканического щебня и брекчии на дне Южной Атлантики поглощать углекислый газ, анализ кернов океанической коры возрастом 61 миллион лет, открытие механизма минерализации CO2 в пористых породах и пересмотр моделей глобального углеродного цикла.
Способен ли вулканический

Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к Юпитеру

Оллистэйр в разделе «Космос и астрономия» Зонд NASA Europa Clipper с помощью ультрафиолетового спектрографа Europa-UVS получил композитные снимки межзвездной кометы 3I/ATLAS с расстояния 164 миллиона километров, зафиксировав зеленую кому и выбросы двухатомного углерода во время миссии к Юпитеру.
Зонд NASA Europa

Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких?

Анджелайн в разделе «Медицина и здоровье» Результаты ретроспективного исследования Аффилированной онкологической больницы Школы медицины Сянъя подтверждают удвоение выживаемости пациентов с мелкоклеточным раком легкого распространенной стадии при проведении иммунохимиотерапии в первой половине дня до 15:00 благодаря влиянию циркадных ритмов на активность Т-киллеров.
Может ли перенос

Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для кибершпионажа

Эвелайна в разделе «Информационная безопасность» Отчет ESET о новой китайской группировке LongNosedGoblin, использующей облачные сервисы Microsoft OneDrive и Google Drive для кибершпионажа в правительственных сетях Юго-Восточной Азии и Японии с помощью вредоносных инструментов семейства Nosy.
Новая китайская группировка

Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской пещере

Януарий в разделе «История» Результаты генетического исследования останков подростка из пещеры Гротта делла Монака, подтвердившие древнейший случай кровосмешения первой степени между отцом и дочерью в эпоху бронзового века.
Генетический анализ раскрыл

Скрытые формы природного интеллекта и ловушки информационной эры

Зэодосия в разделе «Искусственный интеллект» Сравнение ограниченности искусственного интеллекта с децентрализованными природными системами, философская концепция сна Сары Протази как радикальной уязвимости, теория эпистемического дрейфа Кайлы Скэнлон и влияние новостного шума на критическое мышление.
Скрытые формы природного

Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025 году?

Джармил в разделе «Информационная безопасность» Обзор отчета Chainalysis о хищении хакерами КНДР рекордных 2,02 миллиарда долларов в 2025 году, детали взломов бирж Bybit и Upbit группировками Lazarus Group и TraderTraitor, использование вредоносного ПО Lumma Stealer, схемы социального инжиниринга Operation Dream Job и Wagemole, а также судебный приговор за помощь северокорейским IT-специалистам в США.
Как хакерам из

Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по OneView

Телесфор в разделе «Информационная безопасность» Hewlett Packard Enterprise выпустила экстренное обновление для устранения критической уязвимости CVE-2025-37164 с рейтингом CVSS 10.0 в ПО OneView, позволяющей удаленное выполнение кода без аутентификации, рекомендован переход на версию 11.00 или установка хотфиксов для Synergy Composer2.
Hewlett Packard Enterprise

Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии

Дженнифер в разделе «Космос и астрономия» Создание двухмерных карт Альвеновской поверхности и определение точки невозврата солнечного ветра с помощью данных зонда NASA Parker Solar Probe для защиты земной инфраструктуры, GPS и радиосвязи от экстремальной космической погоды.
Как первые подробные

Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного интеллекта

Томазина в разделе «Информационная безопасность» Проблемы бесконтрольного разрастания AI Sprawl в SaaS-приложениях и устаревание статических моделей защиты перед лицом ИИ-копилотов, анализ рисков дрейфа разрешений, захвата токенов OAuth и эксфильтрации данных агентами ИИ в Microsoft 365, Salesforce и Zoom, концепция Dynamic AI-SaaS Security с адаптивным мониторингом поведения агентов и применением платформы Reco для контроля доступа и различения активности людей и ботов.
Динамическая защита как

Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса

Арчибальд в разделе «Космос и астрономия» Исследование астрофизика Майкла Шалла связывает аномальный избыток ионизированного гелия в локальной межзвездной среде со сближением Солнечной системы со звездами Бета и Эпсилон Большого Пса 4,5 миллиона лет назад.
Древнее сближение солнца

Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap

Георгий в разделе «Информационная безопасность» Северокорейская группировка Kimsuky распространяет Android-троян DocSwap через QR-фишинг и смишинг под видом приложения логистической компании CJ Logistics, P2B Airdrop и BYCOM VPN для шпионажа и кражи данных.
Северокорейские хакеры Kimsuky

Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393

Бассетт в разделе «Информационная безопасность» Китайская группировка UAT-9686 эксплуатирует уязвимость нулевого дня CVE-2025-20393 с рейтингом CVSS 10.0 в Cisco Secure Email Gateway и Web Manager, применяя бэкдор AquaShell для получения root-прав и требуя полной перестройки скомпрометированного оборудования.
Как китайская кибергруппировка

Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников?

Кинеберга в разделе «Животные и растения» Исследование поведенческой адаптации пум в национальном парке Монте-Леон, где высокая численность магеллановых пингвинов привела к развитию социальной терпимости у одиночных хищников и рекордной плотности популяции в Патагонии.
Как изобилие пингвинов

Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения root-прав

Никифор в разделе «Информационная безопасность» SonicWall устранила уязвимость CVE-2025-40602 в устройствах SMA 100, которая при объединении с багом CVE-2025-23006 позволяет злоумышленникам получить root-права и удаленный контроль над системой через недостаточную авторизацию в консоли AMC.
Критическая уязвимость устройств

Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона устройств?

Октавия в разделе «Информационная безопасность» Исследование масштабов заражения 1,8 миллиона устройств Android TV и сет-топ-боксов ботнетом Kimwolf, использующим технику EtherHiding и смарт-контракты Ethereum для защиты командных серверов, а также анализ связи с группировкой AISURU, организация DDoS-атак и монетизация трафика через ByteConnect SDK.
Как ваш Android

Новое на сайте

19857Острова как политический побег: от Атлантиды до плавучих государств Питера Тиля 19856Яйца, которые спасли предков млекопитающих от худшего апокалипсиса на Земле? 19855Могут ли омары чувствовать боль, и почему учёные требуют запретить варить их живыми? 19854Премия в $3 млн за первое CRISPR-лечение серповидноклеточной анемии 19853Почему сотрудники игнорируют корпоративное обучение и как это исправить 19852Тинтагель: место силы Артура или красивая легенда? 19851Голоса в голове сказали правду: что происходит, когда галлюцинации ставят диагноз точнее... 19850Куда исчезает информация из чёрных дыр, если они вообще исчезают? 19849Чёрная дыра лебедь Х-1 бросает джеты со скоростью света — но кто ими управляет? 19848Что увидели фотографы над замком Линдисфарн — и почему они закричали? 19847Почему антисептики в больницах могут создавать устойчивых к ним микробов? 19846Правда ли, что курица может жить без головы? 19845Как Оскар Уайльд использовал причёску как оружие против викторианской морали? 19844Назальный спрей против всех вирусов: как далеко зашла наука 19843«Я ещё не осознал, что мы только что сделали»: первая пресс-конференция экипажа Artemis II
Ссылка