Все темы сайта (страница 14)
CISA экстренно обновляет каталог KEV критическими уязвимостями Microsoft и HPE
Доротеа в разделе «Информационная безопасность» CISA включило в каталог KEV критические уязвимости CVE-2009-0556 в Microsoft PowerPoint и CVE-2025-37164 в HPE OneView с рейтингом CVSS 10.0 из-за угрозы удаленного выполнения кода и наличия публичных эксплойтов.
Могла ли найденная в Норфолке 2000-летняя боевая труба звучать в войнах королевы Боудикки?
Донолдина в разделе «История» Археологическая находка в Западном Норфолке редкой бронзовой боевой трубы карникс I века нашей эры, предположительно использовавшейся в восстании иценов под предводительством королевы Боудикки против Римской империи, обнаруженной вместе с военным штандартом и умбонами.
Генетики впервые извлекли днк Леонардо да Винчи из рисунка эпохи возрождения
Крессида в разделе «Медицина и здоровье» Генетики выделили ДНК Леонардо да Винчи из эскиза Святое дитя и подтвердили совпадение Y-хромосомы гаплогруппы E1b1b с образцами родственников для задач аутентификации и реконструкции генома.
Масштабная кампания группировки Black Cat инфицировала сотни тысяч устройств через поддельные сайты по
Эрасмус в разделе «Информационная безопасность» Группировка Black Cat заразила 277 800 устройств в Китае через SEO-отравление в Bing, используя поддельные сайты Notepad++, WinSCP и Obsidian для распространения трояна-бэкдора с функциями кейлоггинга и кражи данных через DLL side-loading.
Что показала первая 3D-карта вселенной от телескопа SPHEREx и почему уникальной миссии угрожают тысячи спутников?
Андрина в разделе «Космос и астрономия» Обзор первой 3D-мозаики вселенной от телескопа NASA SPHEREx, созданной в 102 инфракрасных диапазонах для изучения космической инфляции и происхождения жизни, а также анализ критической угрозы засветки кадров мегасозвездиями спутников.
Уникальный ритуал обезглавливания и кремации древней охотницы в Малави
Грегоир в разделе «История» Археологическое открытие погребального костра женщины-собирательницы возрастом 9500 лет у горы Хора в Малави с признаками ритуального обезглавливания и свежевания, ставшее древнейшим свидетельством намеренной кремации в Африке.
Как «энергетическая подпитка» нервных клеток митохондриями может навсегда избавить от хронической боли?
Миколас в разделе «Психология» Исследование группы Ру-Жун Цзи из Университета Дьюка в журнале Nature о роли сателлитных глиальных клеток и туннельных нанотрубок в передаче митохондрий нейронам для предотвращения нейродегенерации и хронической боли при химиотерапии и диабете.
Являются ли найденные в Касабланке окаменелости возрастом 773 000 лет общим предком современных людей и неандертальцев?
Элеонор в разделе «Психология» Результаты исследования найденных в Касабланке на стоянке Томас Куорри I окаменелостей гомининов возрастом 773 000 лет как вероятного общего предка Homo sapiens и неандертальцев, анализ морфологических отличий от Homo erectus и датировка методом магнитостратиграфии.
Как неправильная маршрутизация электронной почты позволяет хакерам выдавать себя за сотрудников компании?
Гертрудт в разделе «Информационная безопасность» Эксплуатация уязвимостей маршрутизации электронной почты и слабой защиты от спуфинга позволяет хакерам имитировать внутренние домены организаций через инструмент Tycoon 2FA. Отчет Microsoft Threat Intelligence раскрывает методы обхода MFA, использование Phishing-as-a-Service для финансового мошенничества и способы настройки DMARC и SPF для блокировки атак.
Как в мочевом пузыре мужчины незаметно вырос огромный камень весом почти килограмм?
Верджил в разделе «Медицина и здоровье» Хирургическое извлечение гигантского камня мочевого пузыря весом 826 граммов у 35-летнего пациента в Иране, жаловавшегося исключительно на дискомфорт в тазу при отсутствии типичных урологических симптомов, и проведение цистолитотомии для удаления образования размером с яйцо страуса.
Чем грозит активная эксплуатация критической уязвимости CVE-2026-0625 в устаревших роутерах D-Link?
Аннейблл в разделе «Информационная безопасность» Активная эксплуатация критической RCE-уязвимости CVE-2026-0625 в EoL-маршрутизаторах D-Link через компонент dnscfg.cgi позволяет удаленное выполнение команд и перехват трафика на моделях DSL-2640B, DSL-2740R, DSL-2780B и DSL-526B без аутентификации.
Аномально горячее скопление галактик SPT2349-56 опровергает существующие модели космической эволюции
Леокадия в разделе «Космос и астрономия» Исследование скопления галактик SPT2349-56 возрастом 1,4 миллиарда лет после Большого взрыва выявило аномальную температуру внутрикластерной среды, превышающую теоретические расчеты в пять раз, и наличие трех сверхмассивных черных дыр.
Луна миллиарды лет поглощает атмосферу земли через невидимый магнитный шлюз
Мэрджори в разделе «Космос и астрономия» Исследование Шубхонкара Парамани и Эрика Блэкмана в Communications Earth & Environment доказывает механизм переноса ионов земной атмосферы на Луну через магнитный хвост планеты и накопление летучих веществ в реголите на протяжении 3,7 миллиарда лет.
Масштабная кампания «Prompt Poaching»: как расширения Chrome похищают данные пользователей ИИ у 900 000 человек
Аффрица в разделе «Информационная безопасность» Расследование OX Security и Secure Annex раскрыло операцию Prompt Poaching по краже логов чатов с ИИ у 900 000 пользователей через вредоносные расширения Chat GPT for Chrome и AI Sidebar, а также выявило аналогичный сбор данных сервисами Similarweb и Stayfocusd с использованием DOM-скрейпинга.
Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над репитером TOTOLINK EX200?
Михаэль в разделе «Информационная безопасность» Координационный центр CERT/CC раскрыл информацию об уязвимости CVE-2025-65606 в репитере TOTOLINK EX200, позволяющей получить root-доступ через Telnet путем загрузки поврежденной прошивки без выпуска официального исправления производителем.
Как метод «скользящих временных блоков» позволяет планировать день без потери свободы действий?
Пруденсия в разделе «Литература» Методика Rolling Time Blocking для повышения продуктивности без жесткого расписания предполагает разделение содержания задач и времени их выполнения, что устраняет психологическое сопротивление обязательствам и сохраняет автономию.
Критическая уязвимость в цепочке поставок популярных ИИ-редакторов кода угрожает безопасности данных
Джерхолд в разделе «Информационная безопасность» Исследователи Koi выявили критический дефект в редакторах Cursor, Windsurf и Google Antigravity, позволяющий злоумышленникам через реестр Open VSX подменять рекомендуемые расширения Microsoft вредоносными пакетами для кражи секретных ключей и кода.
Темная материя идентификации: скрытая угроза цифровой безопасности и статистика 2024 года
Абрэхан в разделе «Информационная безопасность» Влияние темной материи идентификации и нечеловеческих сущностей NHI на цифровую безопасность, статистика бесхозных и устаревших учетных записей за 2024 год, проблемы традиционных систем IAM и IGA, решение Orchid Security через наблюдаемость идентификации и управление на основе доказательств.
Откуда в захоронениях элитных венгерских подростков-воинов взялись итальянские сокровища времен Карла Великого?
Бонифас в разделе «История» Археологи музея имени Йожефа Катоны обнаружили в Акасто захоронения трех родственных элитных воинов X века с 81 монетой из Северной Италии эпохи короля Беренгара, позолоченным серебром, луками и саблей.
Подводное северное сияние: структура песчаных отмелей багамских островов на снимке с мкс
Ролэйнд в разделе «Окружающая среда» Снимок с МКС запечатлел подводные песчаные отмели и коралловый риф у багамских островов Картерс-Кис и Стрейнджерс-Ки, где океанические течения и приливные потоки сформировали U-образные структуры и визуальный эффект свечения на мелководье Атлантики.