Все темы сайта (страница 116)
Почему компонент кратома могут приравнять к героину и лсд?
Джерлак в разделе «Медицина и здоровье» Регуляторные действия FDA США по отнесению 7-гидроксимитрагинина, компонента кратома, к Списку I контролируемых веществ наравне с героином и ЛСД. Причина — добавление концентрированного 7-ОН в напитки и добавки и его опиоидный потенциал, превышающий морфин. Решение затрагивает синтетические продукты, а не натуральные листья кратома.
Невидимый фронт: кража личности через ваш веб-браузер
Ростислав в разделе «Информационная безопасность» Анализ сдвига кибератак в сторону компрометации личности через веб-браузер в SaaS-среде. Рассмотрены тактики кражи сессионных токенов, AitM-фишинга, downgrade-атак, инфостилеров и защитные стратегии на уровне браузера для противодействия угрозам.
Неожиданное родство: картофель возник из древнего томата
Бернайс в разделе «Животные и растения» Происхождение картофеля от гибридизации древнего томата и безклубневого S. etuberosum в Андах 9 миллионов лет назад. Формирование клубня стало результатом объединения гена SP6A от томата и IT1 от S. etuberosum, что обеспечило выживание в высокогорье и открыло возможности для селекции устойчивых сортов.
Новый сценарий JavaScript-инъекций: за пределами React и XSS
Симесек в разделе «Информационная безопасность» Анализ новых сценариев JavaScript-инъекций, выходящих за рамки XSS, включая атаки на цепочки поставок, AI Prompt Injection и Prototype Pollution. Рассматриваются уязвимости фреймворка React, функция dangerouslySetInnerHTML, риски WebAssembly и методы защиты с помощью DOMPurify и контекстного кодирования.
Как китайский государственный кибершпионаж превращается в патентованную индустрию?
Элеутерио в разделе «Информационная безопасность» Исследование SentinelLabs о патентовании инструментов для кибершпионажа китайскими компаниями, связанными с хакерской группировкой Silk Typhoon (Hafnium) и Министерством госбезопасности Китая (MSS), и их роль в атаках на Microsoft Exchange (ProxyLogon).
Почему хакеры из FunkSec исчезли и как это спасет их 172 жертвы?
Селестино в разделе «Информационная безопасность» Gen Digital выпустила бесплатный дешифратор для программы-вымогателя FunkSec, что позволяет 172 жертвам восстановить файлы с расширением.funksec. Инструмент доступен на портале No More Ransom, поскольку группа прекратила деятельность после 18 марта 2025 года. Вирус, написанный на Rust, использовал библиотеку orion-rs с алгоритмами Chacha20 и Poly1305.
Атаки на цепочку поставок: взлом доверия в мире кода
Росарио в разделе «Информационная безопасность» Обзор атак на цепочку поставок: компрометация учетной записи Toptal на GitHub и публикация вредоносных пакетов в npm для кражи токенов и удаления данных; распространение шпионского ПО через npm и PyPI; внедрение вредоносного кода в расширение Amazon Q Developer через pull request.
Является ли новый вымогатель Chaos неуязвимым преемником BlackSuit?
Грегориус в разделе «Информационная безопасность» Анализ вымогателя Chaos как преемника BlackSuit после операции «Шах и мат». Рассматриваются тактика двойного вымогательства, ребрендинг Conti → Royal → BlackSuit → Chaos, атаки через Microsoft Quick Assist и GoodSync, кроссплатформенная функциональность и другие угрозы 2025 года: Gunra, NailaoLocker, Epsilon Red.
Рекордное падение цен на обязательные калькуляторы Texas Instruments
Канделария в разделе «Компьютерная техника и электронника» Скидки на калькуляторы Texas Instruments на Amazon и Walmart к школьному сезону. Графический калькулятор TI-84 Plus CE с полноцветным экраном и перезаряжаемым аккумулятором продается за $95, а научный TI-30XIIS — за $9.
Может ли ошибка в настройке системы управления зданием привести к ее полному захвату?
Джоандра в разделе «Информационная безопасность» Обнаруженные Nozomi Networks Labs уязвимости в платформе Niagara Framework от Tridium, которые при неверной конфигурации и отключенном шифровании позволяют злоумышленнику через атаку «человек посередине» и CSRF получить полный контроль над системой с удаленным выполнением кода с правами root.
Замкнутый цикл защиты искусственного интеллекта от Pillar Security
Джоселин в разделе «Информационная безопасность» Платформа Pillar Security для сквозной защиты систем искусственного интеллекта, основанная на философии замкнутого цикла и синергии наступательных и оборонительных подходов. Решение включает модули AI Workbench, AI Discovery, AI-SPM, AI Red Teaming, Guardrails, Sandbox и AI Telemetry для защиты на всех этапах жизненного цикла ИИ.
Забытое кольцо огня под землями Китая
Иоанникий в разделе «Окружающая среда» Под Сычуаньской котловиной в Китае обнаружена погребенная вулканическая дуга протяженностью 700 км, сформировавшаяся 800 млн лет назад во время распада суперконтинента Родиния. Открытие, сделанное на основе магнитных данных и анализа пород, влияет на понимание древнего климата и углеродного цикла Земли.
Как уязвимость в по для печати открывает двери для кибератак?
Фернандо в разделе «Информационная безопасность» Критическая уязвимость CVE-2023-2533 в ПО для управления печатью PaperCut NG/MF, позволяющая удаленно выполнять код через CSRF-атаку. CISA обязало федеральные ведомства США устранить угрозу до 18 августа 2025 года.
Защита почты: от иллюзии блока до реальности реагирования
Эпифани в разделе «Информационная безопасность» Переход от превентивной блокировки угроз к модели реагирования после доставки письма, используя принципы EDR для почты. Анализ неэффективности шлюзов SEG против BEC и захвата учетных записей, применение API Microsoft 365 и Google Workspace для телеметрии, автоматического отзыва сообщений и токенов OAuth.
Лунная гонка за гелием-3: как стартап Interlune планирует добывать самый редкий изотоп
Степанка в разделе «Космос и астрономия» Стартап Interlune планирует коммерческую добычу гелия-3 из лунного реголита, для чего привлек $18 млн, создал прототип уборочной машины и заключил контракты на поставку изотопа с Министерством энергетики США и компанией Maybell Quantum.
Киберпаралич по телефону: как Scattered Spider взламывает VMware
Каликст в разделе «Информационная безопасность» Атака группировки Scattered Spider на инфраструктуру VMware через социальную инженерию и телефонные звонки в IT-службу. Методика взлома, кража NTDS.dit с помощью подмены диска в ESXi и шифрование виртуальных машин вымогателем DragonForce.
Изощренный фишинг угрожает безопасности пакетов Python
Джерико в разделе «Информационная безопасность» Сложная фишинговая кампания против пользователей Python Package Index (PyPI) с использованием домена-двойника pypi.us и техники обратного прокси-фишинга для кражи учетных данных разработчиков и компрометации пакетов.
Кампания WEEVILPROXY: как реклама в Facebook ведет к установке зловреда JSCEAL
Эмерсон в разделе «Информационная безопасность» Кампания WEEVILPROXY использует рекламу в Facebook для распространения зловреда JSCEAL, который функционирует как троян удаленного доступа (RAT), перехватывает трафик через локальный прокси, крадет учетные данные, файлы cookie, пароли и сессии Telegram.
Как уязвимости ONVIF позволяют удаленно захватить контроль над камерами Dahua?
Евдоким в разделе «Информационная безопасность» Критические уязвимости CVE-2025-31700 и CVE-2025-31701 в прошивке камер Dahua, связанные с протоколом ONVIF. Переполнение буфера позволяет удаленно выполнить код без аутентификации, получить root-доступ и полный контроль над устройством.
Азиатская киберугроза: эпидемия мобильного шпионажа и шантажа
Эгидиус в разделе «Информационная безопасность» Кампании мобильного шпионажа и шантажа в Азии, атакующие пользователей Android и iOS через поддельные приложения. Детали атак SarangTrap в Южной Корее, распространения фальшивого Telegram, банковского трояна RedHook во Вьетнаме и фишинга против клиентов индийских банков. Роль модели MaaS, инструментов PhantomOS, Nebula и подпольного рынка Valhalla в киберпреступности.