Все темы сайта (страница 14)

CISA экстренно обновляет каталог KEV критическими уязвимостями Microsoft и HPE

Доротеа в разделе «Информационная безопасность» CISA включило в каталог KEV критические уязвимости CVE-2009-0556 в Microsoft PowerPoint и CVE-2025-37164 в HPE OneView с рейтингом CVSS 10.0 из-за угрозы удаленного выполнения кода и наличия публичных эксплойтов.
CISA экстренно обновляет

Могла ли найденная в Норфолке 2000-летняя боевая труба звучать в войнах королевы Боудикки?

Донолдина в разделе «История» Археологическая находка в Западном Норфолке редкой бронзовой боевой трубы карникс I века нашей эры, предположительно использовавшейся в восстании иценов под предводительством королевы Боудикки против Римской империи, обнаруженной вместе с военным штандартом и умбонами.
Могла ли найденная

Генетики впервые извлекли днк Леонардо да Винчи из рисунка эпохи возрождения

Крессида в разделе «Медицина и здоровье» Генетики выделили ДНК Леонардо да Винчи из эскиза Святое дитя и подтвердили совпадение Y-хромосомы гаплогруппы E1b1b с образцами родственников для задач аутентификации и реконструкции генома.
Генетики впервые извлекли

Масштабная кампания группировки Black Cat инфицировала сотни тысяч устройств через поддельные сайты по

Эрасмус в разделе «Информационная безопасность» Группировка Black Cat заразила 277 800 устройств в Китае через SEO-отравление в Bing, используя поддельные сайты Notepad++, WinSCP и Obsidian для распространения трояна-бэкдора с функциями кейлоггинга и кражи данных через DLL side-loading.
Масштабная кампания группировки

Что показала первая 3D-карта вселенной от телескопа SPHEREx и почему уникальной миссии угрожают тысячи спутников?

Андрина в разделе «Космос и астрономия» Обзор первой 3D-мозаики вселенной от телескопа NASA SPHEREx, созданной в 102 инфракрасных диапазонах для изучения космической инфляции и происхождения жизни, а также анализ критической угрозы засветки кадров мегасозвездиями спутников.
Что показала первая

Уникальный ритуал обезглавливания и кремации древней охотницы в Малави

Грегоир в разделе «История» Археологическое открытие погребального костра женщины-собирательницы возрастом 9500 лет у горы Хора в Малави с признаками ритуального обезглавливания и свежевания, ставшее древнейшим свидетельством намеренной кремации в Африке.
Уникальный ритуал обезглавливания

Как «энергетическая подпитка» нервных клеток митохондриями может навсегда избавить от хронической боли?

Миколас в разделе «Психология» Исследование группы Ру-Жун Цзи из Университета Дьюка в журнале Nature о роли сателлитных глиальных клеток и туннельных нанотрубок в передаче митохондрий нейронам для предотвращения нейродегенерации и хронической боли при химиотерапии и диабете.
Как «энергетическая подпитка»

Являются ли найденные в Касабланке окаменелости возрастом 773 000 лет общим предком современных людей и неандертальцев?

Элеонор в разделе «Психология» Результаты исследования найденных в Касабланке на стоянке Томас Куорри I окаменелостей гомининов возрастом 773 000 лет как вероятного общего предка Homo sapiens и неандертальцев, анализ морфологических отличий от Homo erectus и датировка методом магнитостратиграфии.
Являются ли найденные

Как неправильная маршрутизация электронной почты позволяет хакерам выдавать себя за сотрудников компании?

Гертрудт в разделе «Информационная безопасность» Эксплуатация уязвимостей маршрутизации электронной почты и слабой защиты от спуфинга позволяет хакерам имитировать внутренние домены организаций через инструмент Tycoon 2FA. Отчет Microsoft Threat Intelligence раскрывает методы обхода MFA, использование Phishing-as-a-Service для финансового мошенничества и способы настройки DMARC и SPF для блокировки атак.
Как неправильная маршрутизация

Как в мочевом пузыре мужчины незаметно вырос огромный камень весом почти килограмм?

Верджил в разделе «Медицина и здоровье» Хирургическое извлечение гигантского камня мочевого пузыря весом 826 граммов у 35-летнего пациента в Иране, жаловавшегося исключительно на дискомфорт в тазу при отсутствии типичных урологических симптомов, и проведение цистолитотомии для удаления образования размером с яйцо страуса.
Как в мочевом

Чем грозит активная эксплуатация критической уязвимости CVE-2026-0625 в устаревших роутерах D-Link?

Аннейблл в разделе «Информационная безопасность» Активная эксплуатация критической RCE-уязвимости CVE-2026-0625 в EoL-маршрутизаторах D-Link через компонент dnscfg.cgi позволяет удаленное выполнение команд и перехват трафика на моделях DSL-2640B, DSL-2740R, DSL-2780B и DSL-526B без аутентификации.
Чем грозит активная

Аномально горячее скопление галактик SPT2349-56 опровергает существующие модели космической эволюции

Леокадия в разделе «Космос и астрономия» Исследование скопления галактик SPT2349-56 возрастом 1,4 миллиарда лет после Большого взрыва выявило аномальную температуру внутрикластерной среды, превышающую теоретические расчеты в пять раз, и наличие трех сверхмассивных черных дыр.
Аномально горячее скопление

Луна миллиарды лет поглощает атмосферу земли через невидимый магнитный шлюз

Мэрджори в разделе «Космос и астрономия» Исследование Шубхонкара Парамани и Эрика Блэкмана в Communications Earth & Environment доказывает механизм переноса ионов земной атмосферы на Луну через магнитный хвост планеты и накопление летучих веществ в реголите на протяжении 3,7 миллиарда лет.
Луна миллиарды лет

Масштабная кампания «Prompt Poaching»: как расширения Chrome похищают данные пользователей ИИ у 900 000 человек

Аффрица в разделе «Информационная безопасность» Расследование OX Security и Secure Annex раскрыло операцию Prompt Poaching по краже логов чатов с ИИ у 900 000 пользователей через вредоносные расширения Chat GPT for Chrome и AI Sidebar, а также выявило аналогичный сбор данных сервисами Similarweb и Stayfocusd с использованием DOM-скрейпинга.
Масштабная кампания «Prompt

Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над репитером TOTOLINK EX200?

Михаэль в разделе «Информационная безопасность» Координационный центр CERT/CC раскрыл информацию об уязвимости CVE-2025-65606 в репитере TOTOLINK EX200, позволяющей получить root-доступ через Telnet путем загрузки поврежденной прошивки без выпуска официального исправления производителем.
Как критическая уязвимость

Как метод «скользящих временных блоков» позволяет планировать день без потери свободы действий?

Пруденсия в разделе «Литература» Методика Rolling Time Blocking для повышения продуктивности без жесткого расписания предполагает разделение содержания задач и времени их выполнения, что устраняет психологическое сопротивление обязательствам и сохраняет автономию.
Как метод «скользящих

Критическая уязвимость в цепочке поставок популярных ИИ-редакторов кода угрожает безопасности данных

Джерхолд в разделе «Информационная безопасность» Исследователи Koi выявили критический дефект в редакторах Cursor, Windsurf и Google Antigravity, позволяющий злоумышленникам через реестр Open VSX подменять рекомендуемые расширения Microsoft вредоносными пакетами для кражи секретных ключей и кода.
Критическая уязвимость в

Темная материя идентификации: скрытая угроза цифровой безопасности и статистика 2024 года

Абрэхан в разделе «Информационная безопасность» Влияние темной материи идентификации и нечеловеческих сущностей NHI на цифровую безопасность, статистика бесхозных и устаревших учетных записей за 2024 год, проблемы традиционных систем IAM и IGA, решение Orchid Security через наблюдаемость идентификации и управление на основе доказательств.
Темная материя идентификации:

Откуда в захоронениях элитных венгерских подростков-воинов взялись итальянские сокровища времен Карла Великого?

Бонифас в разделе «История» Археологи музея имени Йожефа Катоны обнаружили в Акасто захоронения трех родственных элитных воинов X века с 81 монетой из Северной Италии эпохи короля Беренгара, позолоченным серебром, луками и саблей.
Откуда в захоронениях

Подводное северное сияние: структура песчаных отмелей багамских островов на снимке с мкс

Ролэйнд в разделе «Окружающая среда» Снимок с МКС запечатлел подводные песчаные отмели и коралловый риф у багамских островов Картерс-Кис и Стрейнджерс-Ки, где океанические течения и приливные потоки сформировали U-образные структуры и визуальный эффект свечения на мелководье Атлантики.
Подводное северное сияние:

Новое на сайте

19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную... 19193Критическая угроза полного контроля: SolarWinds экстренно закрыла четыре уязвимости в... 19192Почему внедрение команд операционной системы в FileZen заставило CISA требовать... 19191Могут ли безобидные текстовые промпты для нейросетей стать самым разрушительным... 19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс... 19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян...
Ссылка