Все темы сайта (страница 116)

Почему компонент кратома могут приравнять к героину и лсд?

Джерлак в разделе «Медицина и здоровье» Регуляторные действия FDA США по отнесению 7-гидроксимитрагинина, компонента кратома, к Списку I контролируемых веществ наравне с героином и ЛСД. Причина — добавление концентрированного 7-ОН в напитки и добавки и его опиоидный потенциал, превышающий морфин. Решение затрагивает синтетические продукты, а не натуральные листья кратома.
Почему компонент кратома

Невидимый фронт: кража личности через ваш веб-браузер

Ростислав в разделе «Информационная безопасность» Анализ сдвига кибератак в сторону компрометации личности через веб-браузер в SaaS-среде. Рассмотрены тактики кражи сессионных токенов, AitM-фишинга, downgrade-атак, инфостилеров и защитные стратегии на уровне браузера для противодействия угрозам.
Невидимый фронт: кража

Неожиданное родство: картофель возник из древнего томата

Бернайс в разделе «Животные и растения» Происхождение картофеля от гибридизации древнего томата и безклубневого S. etuberosum в Андах 9 миллионов лет назад. Формирование клубня стало результатом объединения гена SP6A от томата и IT1 от S. etuberosum, что обеспечило выживание в высокогорье и открыло возможности для селекции устойчивых сортов.
Неожиданное родство: картофель

Новый сценарий JavaScript-инъекций: за пределами React и XSS

Симесек в разделе «Информационная безопасность» Анализ новых сценариев JavaScript-инъекций, выходящих за рамки XSS, включая атаки на цепочки поставок, AI Prompt Injection и Prototype Pollution. Рассматриваются уязвимости фреймворка React, функция dangerouslySetInnerHTML, риски WebAssembly и методы защиты с помощью DOMPurify и контекстного кодирования.
Новый сценарий JavaScript-инъекций:

Как китайский государственный кибершпионаж превращается в патентованную индустрию?

Элеутерио в разделе «Информационная безопасность» Исследование SentinelLabs о патентовании инструментов для кибершпионажа китайскими компаниями, связанными с хакерской группировкой Silk Typhoon (Hafnium) и Министерством госбезопасности Китая (MSS), и их роль в атаках на Microsoft Exchange (ProxyLogon).
Как китайский государственный

Почему хакеры из FunkSec исчезли и как это спасет их 172 жертвы?

Селестино в разделе «Информационная безопасность» Gen Digital выпустила бесплатный дешифратор для программы-вымогателя FunkSec, что позволяет 172 жертвам восстановить файлы с расширением.funksec. Инструмент доступен на портале No More Ransom, поскольку группа прекратила деятельность после 18 марта 2025 года. Вирус, написанный на Rust, использовал библиотеку orion-rs с алгоритмами Chacha20 и Poly1305.
Почему хакеры из

Атаки на цепочку поставок: взлом доверия в мире кода

Росарио в разделе «Информационная безопасность» Обзор атак на цепочку поставок: компрометация учетной записи Toptal на GitHub и публикация вредоносных пакетов в npm для кражи токенов и удаления данных; распространение шпионского ПО через npm и PyPI; внедрение вредоносного кода в расширение Amazon Q Developer через pull request.
Атаки на цепочку

Является ли новый вымогатель Chaos неуязвимым преемником BlackSuit?

Грегориус в разделе «Информационная безопасность» Анализ вымогателя Chaos как преемника BlackSuit после операции «Шах и мат». Рассматриваются тактика двойного вымогательства, ребрендинг Conti → Royal → BlackSuit → Chaos, атаки через Microsoft Quick Assist и GoodSync, кроссплатформенная функциональность и другие угрозы 2025 года: Gunra, NailaoLocker, Epsilon Red.
Является ли новый

Рекордное падение цен на обязательные калькуляторы Texas Instruments

Канделария в разделе «Компьютерная техника и электронника» Скидки на калькуляторы Texas Instruments на Amazon и Walmart к школьному сезону. Графический калькулятор TI-84 Plus CE с полноцветным экраном и перезаряжаемым аккумулятором продается за $95, а научный TI-30XIIS — за $9.
Рекордное падение цен

Может ли ошибка в настройке системы управления зданием привести к ее полному захвату?

Джоандра в разделе «Информационная безопасность» Обнаруженные Nozomi Networks Labs уязвимости в платформе Niagara Framework от Tridium, которые при неверной конфигурации и отключенном шифровании позволяют злоумышленнику через атаку «человек посередине» и CSRF получить полный контроль над системой с удаленным выполнением кода с правами root.
Может ли ошибка

Замкнутый цикл защиты искусственного интеллекта от Pillar Security

Джоселин в разделе «Информационная безопасность» Платформа Pillar Security для сквозной защиты систем искусственного интеллекта, основанная на философии замкнутого цикла и синергии наступательных и оборонительных подходов. Решение включает модули AI Workbench, AI Discovery, AI-SPM, AI Red Teaming, Guardrails, Sandbox и AI Telemetry для защиты на всех этапах жизненного цикла ИИ.
Замкнутый цикл защиты

Забытое кольцо огня под землями Китая

Иоанникий в разделе «Окружающая среда» Под Сычуаньской котловиной в Китае обнаружена погребенная вулканическая дуга протяженностью 700 км, сформировавшаяся 800 млн лет назад во время распада суперконтинента Родиния. Открытие, сделанное на основе магнитных данных и анализа пород, влияет на понимание древнего климата и углеродного цикла Земли.
Забытое кольцо огня

Как уязвимость в по для печати открывает двери для кибератак?

Фернандо в разделе «Информационная безопасность» Критическая уязвимость CVE-2023-2533 в ПО для управления печатью PaperCut NG/MF, позволяющая удаленно выполнять код через CSRF-атаку. CISA обязало федеральные ведомства США устранить угрозу до 18 августа 2025 года.
Как уязвимость в

Защита почты: от иллюзии блока до реальности реагирования

Эпифани в разделе «Информационная безопасность» Переход от превентивной блокировки угроз к модели реагирования после доставки письма, используя принципы EDR для почты. Анализ неэффективности шлюзов SEG против BEC и захвата учетных записей, применение API Microsoft 365 и Google Workspace для телеметрии, автоматического отзыва сообщений и токенов OAuth.
Защита почты: от

Лунная гонка за гелием-3: как стартап Interlune планирует добывать самый редкий изотоп

Степанка в разделе «Космос и астрономия» Стартап Interlune планирует коммерческую добычу гелия-3 из лунного реголита, для чего привлек $18 млн, создал прототип уборочной машины и заключил контракты на поставку изотопа с Министерством энергетики США и компанией Maybell Quantum.
Лунная гонка за

Киберпаралич по телефону: как Scattered Spider взламывает VMware

Каликст в разделе «Информационная безопасность» Атака группировки Scattered Spider на инфраструктуру VMware через социальную инженерию и телефонные звонки в IT-службу. Методика взлома, кража NTDS.dit с помощью подмены диска в ESXi и шифрование виртуальных машин вымогателем DragonForce.
Киберпаралич по телефону:

Изощренный фишинг угрожает безопасности пакетов Python

Джерико в разделе «Информационная безопасность» Сложная фишинговая кампания против пользователей Python Package Index (PyPI) с использованием домена-двойника pypi.us и техники обратного прокси-фишинга для кражи учетных данных разработчиков и компрометации пакетов.
Изощренный фишинг угрожает

Кампания WEEVILPROXY: как реклама в Facebook ведет к установке зловреда JSCEAL

Эмерсон в разделе «Информационная безопасность» Кампания WEEVILPROXY использует рекламу в Facebook для распространения зловреда JSCEAL, который функционирует как троян удаленного доступа (RAT), перехватывает трафик через локальный прокси, крадет учетные данные, файлы cookie, пароли и сессии Telegram.
Кампания WEEVILPROXY: как

Как уязвимости ONVIF позволяют удаленно захватить контроль над камерами Dahua?

Евдоким в разделе «Информационная безопасность» Критические уязвимости CVE-2025-31700 и CVE-2025-31701 в прошивке камер Dahua, связанные с протоколом ONVIF. Переполнение буфера позволяет удаленно выполнить код без аутентификации, получить root-доступ и полный контроль над устройством.
Как уязвимости ONVIF

Азиатская киберугроза: эпидемия мобильного шпионажа и шантажа

Эгидиус в разделе «Информационная безопасность» Кампании мобильного шпионажа и шантажа в Азии, атакующие пользователей Android и iOS через поддельные приложения. Детали атак SarangTrap в Южной Корее, распространения фальшивого Telegram, банковского трояна RedHook во Вьетнаме и фишинга против клиентов индийских банков. Роль модели MaaS, инструментов PhantomOS, Nebula и подпольного рынка Valhalla в киберпреступности.
Азиатская киберугроза: эпидемия

Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка