Все темы сайта (страница 92)

От кода к облаку: новая реальность безопасности приложений

Лорисса в разделе «Информационная безопасность» Стоимость утечки данных в 4,44 млн долларов и риски GenAI требуют нового подхода к безопасности приложений. Концепция прозрачности от кода до облака (Code-to-Cloud Visibility) связывает уязвимости в коде с их реальным воздействием в облачной среде для точной приоритизации и устранения угроз.
От кода к

Цифровая ахиллесова пята вашего проекта

Абэйгил в разделе «Информационная безопасность» Риски потери данных в SaaS-платформах Trello, Asana, Smartsheet из-за человеческих ошибок и кибератак, и решение для защиты с помощью FluentPro Backup для автоматического резервного копирования, гранулярного восстановления и хранения в Microsoft Azure.
Цифровая ахиллесова пята

Атака s1ngularity: как ИИ-помощники стали оружием хакеров

Себастьян в разделе «Информационная безопасность» Атака s1ngularity на цепочку поставок Nx через уязвимость `pull_request_target` в GitHub Actions. Вредоносное ПО в npm-пакетах похищало учетные данные с помощью ИИ-ассистентов Claude, Gemini, Amazon Q и выгружало их в публичные репозитории GitHub.
Атака s1ngularity: как

Какая связь между криками неверных птиц, лошадиной кровью и консервами без открывалки?

Алекзандр в разделе «Наука» Как крики самок лесной завирушки во время спаривания помогают получать ресурсы, почему для производства противоядия от укусов змей используется кровь лошадей, и как люди 45 лет открывали консервные банки без консервного ножа.
Какая связь между

Как паук превращает светлячка в смертельную световую ловушку?

Джирина в разделе «Животные и растения» Паук-тенетник Psechrus clavis из Восточной Азии ловит живого светлячка Diaphanes lampyroides и использует его биолюминесцентное свечение как приманку для охоты. Хищник удерживает светящееся насекомое в паутине до часа, имитируя сигналы самки для привлечения другой добычи.
Как паук превращает

Как киберпреступники переосмыслили программы-вымогатели для облачной эры?

Сигманд в разделе «Информационная безопасность» Анализ тактики группы Storm-0501, которая уничтожает данные в гибридных облачных средах вместо шифрования. Описан метод атаки через локальный Active Directory в облако Azure, компрометация учетной записи Directory Synchronization Account без MFA, выгрузка данных с последующим удалением оригиналов и бэкапов, и способы защиты.
Как киберпреступники переосмыслили

Битва за воскресенье в торговом раю Нью-Джерси

Эспиридайон в разделе «Бизнес и менеджмент» Власти Парамеса подали иск против ТРК American Dream за торговлю по воскресеньям в нарушение «синих законов» округа Берген, несмотря на обещания закрывать розничные магазины и утверждения, что комплекс находится на земле штата.
Битва за воскресенье

Открытие Kostensuchus atrox: свирепый крокодил, терзавший динозавров Патагонии

Миррайн в разделе «История» Обнаружение в Южной Аргентине ископаемого скелета Kostensuchus atrox, нового вида гиперхищного крокодиломорфа, обитавшего 70 миллионов лет назад. Описание хищника из группы пейрозаврид, его размеров, мощных челюстей и роли высшего хищника в экосистеме формации Чоррильо.
Открытие Kostensuchus atrox:

Как умирающая звезда создает ингредиенты для новых планет?

Полидор в разделе «Наука» Наблюдения с телескопа «Джеймс Уэбб» за планетарной туманностью NGC 6302 (Туманность Бабочка) показывают, как умирающая звезда в созвездии Скорпиона создает кристаллические силикаты, металлы и полициклические ароматические углеводороды, необходимые для формирования каменистых планет.
Как умирающая звезда

Может ли необычный состав кометы 3I/ATLAS рассказать о её родной звездной системе?

Хилдебеорхт в разделе «Космос и астрономия» Аномально высокий состав углекислого газа (CO2) в коме межзвездной кометы 3I/ATLAS, обнаруженной телескопом «Джеймс Уэбб», указывает на ее возможное формирование у линии замерзания CO2 или под воздействием высокой радиации в родной звездной системе.
Может ли необычный

Что на самом деле представляют собой плазменные петли солнечных вспышек?

Аллистер в разделе «Космос и астрономия» Детализированные изображения плазменных петель солнечной вспышки X-класса, полученные 8 августа 2024 года телескопом Daniel K. Inouye, позволили впервые измерить их ширину (в среднем 48 км) и изучить структуру аркад для улучшения моделей магнитного пересоединения и прогнозирования космической погоды.
Что на самом

Юрский павлин: шипы древнего ящера оказались брачным украшением

Мартирайо в разделе «Животные и растения» Обнаружение в Марокко древнейшего анкилозавра Spicomellus afer среднеюрского периода с уникальными сросшимися со скелетом шипами, костным воротником и булавой на хвосте, которые использовались для полового отбора и защиты от хищников.
Юрский павлин: шипы

Генеративный искусственный интеллект стал оружием киберпреступников

Велимир в разделе «Информационная безопасность» Обнаружен первый образец программы-вымогателя PromptLock, использующий ИИ для генерации вредоносных Lua-скриптов в реальном времени. Вредонос на Golang через Ollama API и модель gpt-oss:20b шифрует файлы алгоритмом SPECK на Windows, Linux, macOS. Описаны злоупотребления Claude AI и новый вектор атаки PROMISQROUTE, заставляющий ChatGPT переключаться на старые модели для обхода защиты.
Генеративный искусственный интеллект

Скрытая угроза офисного жаргона: как корпоративный язык разрушает команды

Адалинда в разделе «Профессии, вакансии, работа» Исследование 2025 года о влиянии офисного жаргона на сотрудников: как корпоративный язык вызывает замешательство, снижает уверенность, подавляет коммуникацию и приводит к формированию изолированных групп, особенно влияя на молодых работников поколения Z.
Скрытая угроза офисного

Безалкогольные напитки: спасение для одних, триггер для других

Адриенна в разделе «Медицина и здоровье» Рост популярности безалкогольных напитков для модерации потребления алкоголя методом «зебра-страйпинг», но риски для выздоравливающих: провоцирование тяги, срыв и высокое содержание сахара в моктейлях.
Безалкогольные напитки: спасение

Суккуленты превратили в перезаряжаемые живые светильники

Крессенсия в разделе «Наука» Ученые создали светящиеся суккуленты с помощью инъекции люминофорных частиц, сделав их перезаряжаемыми живыми светильниками. Негенетический метод позволяет растениям, в частности Echeveria, светиться разными цветами до двух часов с яркостью ночника после зарядки от солнца или светодиодов.
Суккуленты превратили в

Как слух о заговоре аристократов спровоцировал революцию во Франции?

Асселайн в разделе «Наука» Анализ "Великого страха" 1789 года с помощью эпидемиологической модели, показывающий, как слух о заговоре аристократов стал рациональной реакцией на социально-экономические условия и привел к отмене феодальных прав, ускорив Французскую революцию.
Как слух о

Заменят ли светящиеся растения уличные фонари?

Радомил в разделе «Животные и растения» Китайские ученые создали разноцветные светящиеся суккуленты Echeveria "Mebina" путем введения в листья микрочастиц люминофора, которые заряжаются от света и светятся до двух часов, что может стать альтернативой уличному освещению.
Заменят ли светящиеся

Масштабная атака на Salesforce через уязвимость в ИИ-агенте

Мейдлэйн в разделе «Информационная безопасность» Масштабная атака группировки UNC6395 на Salesforce через уязвимость в ИИ-агенте Drift, интегрированном с Salesloft. Злоумышленники похитили токены OAuth для эксфильтрации данных, включая ключи AWS, пароли и токены Snowflake.
Масштабная атака на

Как покупка автомобиля может стать финансовой ловушкой и можно ли ее избежать?

Сигберт в разделе «Бизнес и менеджмент» Анализ финансовых рисков при покупке автомобиля: ежемесячные платежи свыше 1000$, длинные сроки кредитования, опасность переноса отрицательного капитала с trade-in и стремительная амортизация новой машины. Способы избежать ловушки: предварительное одобрение займа, использование интернет-отделов дилеров и выбор сертифицированного подержанного авто (CPO).
Как покупка автомобиля

Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка