Все темы сайта (страница 117)

Уязвимость Chrome заставила Apple экстренно обновить все свои устройства

Джасмин в разделе «Информационная безопасность» Apple выпустила экстренные обновления безопасности iOS 18.6, iPadOS 18.6, macOS Sequoia 15.6, tvOS 18.6, watchOS 11.6 и visionOS 2.6 для устранения критической уязвимости CVE-2025-6558, обнаруженной в Google Chrome и затрагивающей движок WebKit в Safari.
Уязвимость Chrome заставила

Что, если очевидцы несси описывают реальный объект, а не мифического зверя?

Вензеслос в разделе «Наука» Сравнение культурного образа Лох-Несского чудовища с архивными свидетельствами очевидцев показывает, что люди описывают не мифического змея с горбами, а некий реальный физический объект, поскольку лишь 1,5% отчетов соответствуют невозможному стереотипу.
Что, если очевидцы

Бэкдор Auto-Color: уязвимость SAP стала ключом к системам Linux

Марселлайн в разделе «Информационная безопасность» Атака на американскую химическую компанию с использованием уязвимости CVE-2025-31324 в SAP NetWeaver для установки бэкдора Auto-Color на системы Linux. Вредоносное ПО является трояном удаленного доступа (RAT) с функциями обратной оболочки и уклонения от обнаружения.
Бэкдор Auto-Color: уязвимость

Google усиливает защиту аккаунтов и ускоряет исправление уязвимостей

Марсела в разделе «Информационная безопасность» Google запускает технологию DBSC в Chrome для защиты от кражи cookie, расширяет поддержку ключей доступа в Workspace и внедряет политику Reporting Transparency от Project Zero для ускорения исправления уязвимостей.
Google усиливает защиту

Прямое рождение черной дыры из галактического столкновения

Джолента в разделе «Космос и астрономия» Астрономы с помощью телескопа «Джеймс Уэбб» обнаружили в системе сливающихся галактик «Бесконечность» сверхмассивную черную дыру, родившуюся в результате прямого коллапса турбулентного газового облака, возникшего при столкновении.
Прямое рождение черной

Как поддельное собеседование в LinkedIn приводит к краже миллиардов?

Кларамонд в разделе «Информационная безопасность» Северокорейская хакерская группа UNC4899 использует поддельные собеседования в LinkedIn и Telegram для атак на криптокомпании, применяя вредоносные Docker-контейнеры и npm-пакеты, обходя MFA, компрометируя облачную инфраструктуру Google Cloud и AWS для хищения криптовалюты у Axie Infinity, DMM Bitcoin, Bybit.
Как поддельное собеседование

Какие тайны возрастом 500 лет раскрыли пески на западном побережье Оаху?

Аелфхэйр в разделе «Наука» На западном побережье Оаху сезонные приливы обнажили 115-футовую последовательность петроглифов возрастом до 600 лет, обычно скрытую под водой. Наскальные рисунки на литифицированном песчанике изображают человеческие фигуры и иллюстрируют доевропейские верования коренного населения.
Какие тайны возрастом

Наполненное трагедией: вода в озере Тревис уходит, оставляя угрозы

Дарлайн в разделе «Погода и климат» Снижение уровня воды в озере Тревис после катастрофических наводнений в Центральном Техасе, создавшее угрозы в виде мусора, обломков и повышенного уровня бактерий. Предупреждения от Lower Colorado River Authority (LCRA) об опасности купания.
Наполненное трагедией: вода

Существует ли качественная замена платным стриминговым сервисам?

Джимена в разделе «Искусственный интеллект» Обзор бесплатных стриминговых сервисов с поддержкой рекламы (FAST) как альтернатива платным подпискам. Сравнение Pluto, Plex, Tubi, The Roku Channel и Kanopy: особенности, контент, условия доступа и типы доступных фильмов, сериалов и телеканалов.
Существует ли качественная

Киберфизический взлом: как Raspberry Pi открыл хакерам доступ к банкоматам

Элеанор в разделе «Информационная безопасность» Хакерская группа UNC2891 провела киберфизическую атаку на банкоматы с помощью Raspberry Pi с 4G-модемом для обхода брандмауэров и установки руткита CAKETAP, который подделывал сообщения от аппаратных модулей безопасности (HSM) для авторизации снятия наличных.
Киберфизический взлом: как

Закат SIEM: почему сбор логов больше не гарантирует безопасность

Трантер в разделе «Информационная безопасность» Анализ причин, по которым традиционные SIEM-системы, основанные на сборе логов, теряют эффективность в современных IT/OT-инфраструктурах. Рассматриваются недостатки облачных SIEM, включая рост затрат и ложные срабатывания, и переход к платформам класса NDR, использующим анализ метаданных и поведенческое моделирование.
Закат SIEM: почему

Как популярная WordPress-тема Alone превратилась в бэкдор для хакеров?

Анджелик в разделе «Информационная безопасность» Критическая уязвимость CVE-2025-5394 в WordPress-теме "Alone" (версии до 7.8.3) позволяет без аутентификации устанавливать вредоносные плагины через функцию `alone_import_pack_install_plugin` для захвата контроля над сайтом. Исправление доступно в версии 7.8.5.
Как популярная WordPress-тема

Автономная кибербезопасность в эпоху интеллектуальных угроз

Кристинэ в разделе «Информационная безопасность» Автономная платформа кибербезопасности SentinelOne Singularity для защиты конечных точек и облачных сред от интеллектуальных угроз с помощью поведенческого ИИ. Объединяет EDR, CNAPP и SIEM, использует Purple AI для автоматизации, Storyline для расследований и One-Click Rollback для мгновенного восстановления системы.
Автономная кибербезопасность в

Почему день на пляже лишает вас всех сил?

Черокез в разделе «Наука» Причины сильной усталости после дня на пляже: затраты энергии на терморегуляцию тела, обезвоживание из-за потоотделения, физическая нагрузка при ходьбе по песку и плавании, системное воспаление от солнечного ожога и биологическая реакция организма на жару.
Почему день на

Почему защитные сервисы электронной почты помогают фишинговым атакам?

Габирэль в разделе «Информационная безопасность» Фишинговая кампания по краже учетных данных Microsoft 365 использует сервисы безопасности, такие как Proofpoint и Intermedia, злоупотребляя функцией «обертывания ссылок». Техника «многоуровневого злоупотребления переадресацией» маскирует вредоносные URL под доверенные домены для обхода сканеров, используя приманки в виде уведомлений Teams и голосовых сообщений.
Почему защитные сервисы

Действительно ли MacBook Air M4 — лучший ноутбук для студента?

Эверетт в разделе «Компьютерная техника и электронника» Сравнение 13-дюймовой и 15-дюймовой моделей MacBook Air с чипом M4 для студентов. Особенности производительности, портативности и цен на Amazon со скидкой в $200: $799 за 13-дюймовую и $999 за 15-дюймовую версию.
Действительно ли MacBook

Величайший космический взрыв ломает астрофизические модели

Рейнгард в разделе «Наука» Космический взрыв GRB 221009A (BOAT), зафиксированный 9 октября 2022 года, продемонстрировал уникальную структуру джета, которая противоречит существующим астрофизическим моделям. Наблюдения показали единый джет с высокоскоростным ядром, окутанным медленным веществом, опровергая теорию о Т-образной структуре.
Величайший космический взрыв

Сможет ли созданный в лаборатории мини-мозг раскрыть тайны болезней?

Арзуман в разделе «Наука» Создание многорегиональных органоидов головного мозга (MRBOs) с взаимосвязанными отделами, гематоэнцефалическим барьером и электрической активностью 40-дневного плода. Применение технологии для изучения болезней Альцгеймера и Паркинсона, тестирования нейропсихиатрических препаратов и разработки интерфейсов «мозг-компьютер».
Сможет ли созданный

Гибридная угроза Storm-2603: шпионаж и вымогательство под флагом AK47

Жоселин в разделе «Информационная безопасность» Китайская хакерская группировка Storm-2603 атакует организации в Латинской Америке и АТР, используя гибридный подход, сочетающий шпионаж и вымогательство. Атаки начинаются с эксплуатации уязвимостей SharePoint Server CVE-2025-49706 и CVE-2025-49704 для развертывания фреймворка AK47 C2 и шифровальщиков Warlock и LockBit Black с применением техник DLL Sideloading и BYOVD для обхода защиты через уязвимый драйвер ServiceMouse.sys.
Гибридная угроза Storm-2603:

Может ли искусственный интеллект в кибербезопасности выжить на диете из «информационного мусора»?

Катержина в разделе «Информационная безопасность» Использование устаревших, неполноценных данных в системах ИИ для кибербезопасности порождает «информационный долг» и снижает эффективность SOC. Переход к архитектуре данных, готовой для ИИ (AI-ready) с сетевой телеметрией, улучшает обнаружение угроз и ускоряет реагирование.
Может ли искусственный

Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка