Все темы сайта (страница 59)

Рекордное число окаменелых следов динозавров и плавательных дорожек обнаружено в Боливии

Кристайн в разделе «Животные и растения» В журнале PLOS One опубликованы результаты исследования 18 000 ископаемых следов тероподов и плавательных дорожек, найденных в местности Каррерас-Пампа национального парка Тороторо в Боливии, что является мировым рекордом по численности на одной площадке. На участке мелового периода зафиксированы отпечатки хвостов, свидетельства группового передвижения, бега и уникальные маршруты плавания древних двуногих ящеров и птиц.
Рекордное число окаменелых

Как научиться танцевать с неизбежными системами жизни и оставаться любопытным до последнего дня?

Кармела в разделе «Психология» Обзор эссе Доннеллы Медоуз «Танцы с системами» о взаимодействии с живыми структурами и организациями, анализ принципов долголетия и любопытства инвестора Чарли Мангера, тезис Мэтта Прюитта о монополизации стартапов Кремниевой долины и теория Иэна МакГилкриста о доминировании левополушарного мышления и бюрократии в современном обществе.
Как научиться танцевать

Почему в 2025 году традиционные стратегии веб-безопасности рухнули под натиском ИИ и инъекций кода?

Анджелика в разделе «Информационная безопасность» Обзор краха стратегий веб-безопасности в 2025 году из-за уязвимостей вайб-кодинга и сбоев в цепочках поставок, включая анализ инцидентов Replit и Wix Base44, распространение червя Shai-Hulud, рост атак Magecart и адаптацию к стандартам PCI DSS 4.0.1 и EU AI Act.
Почему в 2025

Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные приложения

Фелициано в разделе «Информационная безопасность» Отчет Group-IB о заражении 11000 устройств в Азии группировкой GoldFactory через модифицированные банковские приложения с использованием троянов Gigabud, MMRat, Remo и нового вредоносного ПО Gigaflower.
Группировка GoldFactory инфицировала

Кем на самом деле были мифические «покорители неба» и как генетика раскрыла тайну висячих гробов

Эглантина в разделе «История» Генетическое исследование подтвердило происхождение народа Бо как создателей висячих гробов в Китае и Таиланде, установив родство древних кра-дайских групп с современными жителями провинции Юньнань.
Кем на самом

Астрономы обнаружили крупнейшую вращающуюся структуру во вселенной с 5,5 миллионов световых лет

Джернот в разделе «Космос и астрономия» Астрономы Оксфордского университета при помощи массива телескопов MeerKAT зафиксировали крупнейшую вращающуюся структуру во Вселенной — газовый филамент длиной 5,5 миллионов световых лет, объединяющий 14 галактик и вращающийся со скоростью 110 километров в секунду.
Астрономы обнаружили крупнейшую

Критическая уязвимость React Server Components с максимальным рейтингом опасности угрожает серверам

Алмерик в разделе «Информационная безопасность» Критическая уязвимость React Server Components с рейтингом CVSS 10.0 и идентификатором CVE-2025-55182 позволяет злоумышленникам выполнять произвольный код на сервере через ошибку десериализации. Проблема также затрагивает Next.js App Router под идентификатором CVE-2025-66478 в версиях 14, 15 и 16, требуя немедленного обновления до безопасных релизов для устранения угрозы RCE.
Критическая уязвимость React

Критическая уязвимость в плагине King Addons для Elementor позволяет хакерам получать права

Джозефина в разделе «Информационная безопасность» Wordfence обнаружили активную эксплуатацию критической уязвимости CVE-2025-8489 в плагине King Addons for Elementor, позволяющую злоумышленникам получать права администратора через функцию handle_register_ajax без аутентификации в версиях до 51.1.35.
Критическая уязвимость в

Столетний температурный рекорд долины смерти оказался результатом человеческой ошибки

Лоренсия в разделе «Погода и климат» Опровержение столетнего температурного рекорда 56,7 °C в Долине Смерти на основе исследования Роя Спенсера, выявившего манипуляции смотрителя Оскара Дентона с метеостанцией в Гринленд-Ранч и несоответствие архивных данных 1913 года показателям соседних станций.
Столетний температурный рекорд

Почему пользователи чаще эксплуатируют алгоритмы с «женскими» признаками, чем с «мужскими»?

Мелвилль в разделе «Искусственный интеллект» Результаты исследования iScience о склонности пользователей эксплуатировать ИИ-алгоритмы с женскими маркерами в рамках эксперимента Дилемма заключенного, анализ влияния антропоморфизма и гендерных ярлыков на доверие и стратегии сотрудничества.
Почему пользователи чаще

Как превратить подрывную технологию ИИ в контролируемый стратегический ресурс?

Бямбасурэн в разделе «Информационная безопасность» Стратегия трансформации искусственного интеллекта из проприетарного черного ящика вендоров в управляемый инструмент кибербезопасности через изучение Python и создание собственных рабочих процессов для контроля алгоритмов в EPP и SIEM в контексте конференции SANS 2026.
Как превратить подрывную

Телескоп Джеймс Уэбб раскрыл детали стремительного разрушения атмосферы уникальной экзопланетой WASP

Септембер в разделе «Космос и астрономия» Исследование экзопланеты WASP-107b телескопом Джеймс Уэбб выявило гигантский шлейф улетучивающегося гелия и аномально низкую плотность объекта класса супер-пуф на расстоянии 210 световых лет, подтвердив наличие воды, кислорода и отсутствие метана вследствие миграции газового гиганта.
Телескоп Джеймс Уэбб

Почему диета из сырых лягушек привела к тяжелому поражению легких?

Терентий в разделе «Медицина и здоровье» Медицинский случай легочного спарганоза у 32-летней женщины из Шанхая вследствие употребления сырых лягушек, инфицированных личинками Spirometra mansoni, с симптомами ложной эозинофильной пневмонии и успешным лечением празиквантелом.
Почему диета из

Способны ли три критические уязвимости в Picklescan открыть дорогу атакам на цепочки поставок?

Нирвана в разделе «Информационная безопасность» Исследователи JFrog выявили три критические уязвимости в утилите Picklescan, позволяющие обходить механизмы сканирования вредоносных моделей PyTorch и выполнять произвольный код через ошибки CVE-2025-10156 и CVE-2025-10157, что создает прямую угрозу атакам на цепочки поставок и компрометации систем машинного обучения.
Способны ли три

Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч Web3-разработчиков?

Донатиан в разделе «Информационная безопасность» Обнаружение вредоносных библиотек evm-units и uniswap-utils от автора ablerust в репозитории crates.io, загружающих бэкдоры для Windows, macOS и Linux с проверкой наличия антивируса Qihoo 360 для атаки на Web3-разработчиков и кражи цифровых активов.
Как поддельные инструменты

Закон максимальной случайности и универсальная математика разрушения материалов

Меридет в разделе «Математика» Физик Эммануэль Виллермо вывел математическое уравнение, описывающее механизм фрагментации твердых тел, жидкостей и газов согласно закону максимальной случайности и принципу максимизации энтропии, что позволяет предсказывать распределение осколков при разрушении различных материалов от стекла до сахара.
Закон максимальной случайности

Символ падения власти: тайна древнего захоронения женщины с перевернутой диадемой

Бартоломей в разделе «История» Обнаружение в центральной Греции некрополя архаического периода и захоронения знатной женщины с перевернутой бронзовой диадемой с изображениями львов как символа утраты власти в седьмом веке до нашей эры.
Символ падения власти:

Индия вводит жесткую привязку мессенджеров к активным SIM-картам для борьбы с трансграничным мошенни

Кимберлай в разделе «Информационная безопасность» Департамент телекоммуникаций Индии обязал мессенджеры WhatsApp, Telegram, Signal и другие платформы ввести жесткую привязку аккаунтов к активным SIM-картам в устройстве и ограничить длительность веб-сессий шестью часами для противодействия трансграничному мошенничеству и фишингу.
Индия вводит жесткую

Почему вернувшаяся кампания GlassWorm угрожает разработчикам через 24 вредоносных расширения

Олластер в разделе «Информационная безопасность» Вторая волна кампании GlassWorm атаковала репозитории Microsoft Visual Studio Marketplace и Open VSX через 24 вредоносных расширения с Rust-имплантами os.node и darwin.node для хищения данных npm, GitHub и криптовалют, используя C2-серверы в блокчейне Solana и Google Calendar.
Почему вернувшаяся кампания

Способен ли простой текстовый промпт скрыть вредоносное по в репозитории от проверки искусственным и

Готтфрид в разделе «Информационная безопасность» Инцидент с вредоносной библиотекой eslint-plugin-unicorn-ts-2 в реестре npm, применяющей тайпосквоттинг и текстовую инъекцию для обмана ИИ-сканеров безопасности с целью эксфильтрации переменных окружения и токенов доступа на вебхук Pipedream.
Способен ли простой

Новое на сайте

19857Острова как политический побег: от Атлантиды до плавучих государств Питера Тиля 19856Яйца, которые спасли предков млекопитающих от худшего апокалипсиса на Земле? 19855Могут ли омары чувствовать боль, и почему учёные требуют запретить варить их живыми? 19854Премия в $3 млн за первое CRISPR-лечение серповидноклеточной анемии 19853Почему сотрудники игнорируют корпоративное обучение и как это исправить 19852Тинтагель: место силы Артура или красивая легенда? 19851Голоса в голове сказали правду: что происходит, когда галлюцинации ставят диагноз точнее... 19850Куда исчезает информация из чёрных дыр, если они вообще исчезают? 19849Чёрная дыра лебедь Х-1 бросает джеты со скоростью света — но кто ими управляет? 19848Что увидели фотографы над замком Линдисфарн — и почему они закричали? 19847Почему антисептики в больницах могут создавать устойчивых к ним микробов? 19846Правда ли, что курица может жить без головы? 19845Как Оскар Уайльд использовал причёску как оружие против викторианской морали? 19844Назальный спрей против всех вирусов: как далеко зашла наука 19843«Я ещё не осознал, что мы только что сделали»: первая пресс-конференция экипажа Artemis II
Ссылка