Все темы сайта (страница 150)
Атаки на Microsoft 365: как поддельные приложения обходят многофакторную аутентификацию
Карстен в разделе «Информационная безопасность» Атаки на учетные записи Microsoft 365 с помощью вредоносных OAuth-приложений и фишинговых наборов Tycoon для обхода многофакторной аутентификации. Описывается техника «противник-в-середине» (AitM) для перехвата сессионных cookie, а также кампании с VIP Keylogger и RMM-инструментами для получения первоначального доступа.
Новая эра уязвимостей: как ИИ-платформы стали главной мишенью хакеров
Адмиранда в разделе «Информационная безопасность» Критическая уязвимость в ИИ-платформе Base44 из-за неверной конфигурации эндпойнтов аутентификации, позволившая обойти защиту с помощью app_id. Атаки на LLM через джейлбрейк и инъекцию запросов на Google Gemini, Claude, Grok 4. Риски открытых серверов с протоколом управления моделями (MCP) и новая защитная методика "анализ токсичных потоков" (TFA).
Свидетельствует ли финансовый прорыв CVS Health о полном выходе из кризиса?
Эугения в разделе «Бизнес и менеджмент» Финансовые результаты CVS Health за второй квартал: выручка $98,9 млрд, чистая прибыль $1,02 млрд, повышение прогноза по годовой прибыли на 2025 год, рост страхового подразделения Aetna и падение сегмента PBM.
Почему цифровая крепость Google Play дала трещину?
Лукретиус в разделе «Бизнес и менеджмент» Федеральный апелляционный суд США отклонил апелляцию Google, оставив в силе вердикт о незаконной монополии магазина приложений Play Store по иску от Epic Games. Компанию обязали предоставить доступ к своей библиотеке конкурирующим магазинам.
Как телескоп «Джеймс Уэбб» раскрыл скрытые пиршества черных дыр?
Датчане в разделе «Космос и астрономия» Телескоп «Джеймс Уэбб» обнаружил скрытые события приливного разрушения (TDE), фиксируя инфракрасное излучение от нагретой космической пыли, которая блокирует видимый свет. Подтверждением служат сигналы от высокоионизированных атомов, структура силикатной пыли и временная задержка сигнала.
Скрытая угроза йеллоустоуна: ожоги и хрупкая земля под ногами
Домитила в разделе «Медицина и здоровье» 17-летний турист получил серьезный ожог в Йеллоустоунском парке, провалившись сквозь хрупкую земную кору в кипящий термальный источник у гейзера Одинокая Звезда. Опасность термальных зон обусловлена геологической нестабильностью и кислотностью вод.
Почему компонент кратома могут приравнять к героину и лсд?
Джерлак в разделе «Медицина и здоровье» Регуляторные действия FDA США по отнесению 7-гидроксимитрагинина, компонента кратома, к Списку I контролируемых веществ наравне с героином и ЛСД. Причина — добавление концентрированного 7-ОН в напитки и добавки и его опиоидный потенциал, превышающий морфин. Решение затрагивает синтетические продукты, а не натуральные листья кратома.
Невидимый фронт: кража личности через ваш веб-браузер
Ростислав в разделе «Информационная безопасность» Анализ сдвига кибератак в сторону компрометации личности через веб-браузер в SaaS-среде. Рассмотрены тактики кражи сессионных токенов, AitM-фишинга, downgrade-атак, инфостилеров и защитные стратегии на уровне браузера для противодействия угрозам.
Неожиданное родство: картофель возник из древнего томата
Бернайс в разделе «Животные и растения» Происхождение картофеля от гибридизации древнего томата и безклубневого S. etuberosum в Андах 9 миллионов лет назад. Формирование клубня стало результатом объединения гена SP6A от томата и IT1 от S. etuberosum, что обеспечило выживание в высокогорье и открыло возможности для селекции устойчивых сортов.
Новый сценарий JavaScript-инъекций: за пределами React и XSS
Симесек в разделе «Информационная безопасность» Анализ новых сценариев JavaScript-инъекций, выходящих за рамки XSS, включая атаки на цепочки поставок, AI Prompt Injection и Prototype Pollution. Рассматриваются уязвимости фреймворка React, функция dangerouslySetInnerHTML, риски WebAssembly и методы защиты с помощью DOMPurify и контекстного кодирования.
Как китайский государственный кибершпионаж превращается в патентованную индустрию?
Элеутерио в разделе «Информационная безопасность» Исследование SentinelLabs о патентовании инструментов для кибершпионажа китайскими компаниями, связанными с хакерской группировкой Silk Typhoon (Hafnium) и Министерством госбезопасности Китая (MSS), и их роль в атаках на Microsoft Exchange (ProxyLogon).
Почему хакеры из FunkSec исчезли и как это спасет их 172 жертвы?
Селестино в разделе «Информационная безопасность» Gen Digital выпустила бесплатный дешифратор для программы-вымогателя FunkSec, что позволяет 172 жертвам восстановить файлы с расширением.funksec. Инструмент доступен на портале No More Ransom, поскольку группа прекратила деятельность после 18 марта 2025 года. Вирус, написанный на Rust, использовал библиотеку orion-rs с алгоритмами Chacha20 и Poly1305.
Атаки на цепочку поставок: взлом доверия в мире кода
Росарио в разделе «Информационная безопасность» Обзор атак на цепочку поставок: компрометация учетной записи Toptal на GitHub и публикация вредоносных пакетов в npm для кражи токенов и удаления данных; распространение шпионского ПО через npm и PyPI; внедрение вредоносного кода в расширение Amazon Q Developer через pull request.
Является ли новый вымогатель Chaos неуязвимым преемником BlackSuit?
Грегориус в разделе «Информационная безопасность» Анализ вымогателя Chaos как преемника BlackSuit после операции «Шах и мат». Рассматриваются тактика двойного вымогательства, ребрендинг Conti → Royal → BlackSuit → Chaos, атаки через Microsoft Quick Assist и GoodSync, кроссплатформенная функциональность и другие угрозы 2025 года: Gunra, NailaoLocker, Epsilon Red.
Рекордное падение цен на обязательные калькуляторы Texas Instruments
Канделария в разделе «Компьютерная техника и электронника» Скидки на калькуляторы Texas Instruments на Amazon и Walmart к школьному сезону. Графический калькулятор TI-84 Plus CE с полноцветным экраном и перезаряжаемым аккумулятором продается за $95, а научный TI-30XIIS — за $9.
Может ли ошибка в настройке системы управления зданием привести к ее полному захвату?
Джоандра в разделе «Информационная безопасность» Обнаруженные Nozomi Networks Labs уязвимости в платформе Niagara Framework от Tridium, которые при неверной конфигурации и отключенном шифровании позволяют злоумышленнику через атаку «человек посередине» и CSRF получить полный контроль над системой с удаленным выполнением кода с правами root.
Замкнутый цикл защиты искусственного интеллекта от Pillar Security
Джоселин в разделе «Информационная безопасность» Платформа Pillar Security для сквозной защиты систем искусственного интеллекта, основанная на философии замкнутого цикла и синергии наступательных и оборонительных подходов. Решение включает модули AI Workbench, AI Discovery, AI-SPM, AI Red Teaming, Guardrails, Sandbox и AI Telemetry для защиты на всех этапах жизненного цикла ИИ.
Забытое кольцо огня под землями Китая
Иоанникий в разделе «Окружающая среда» Под Сычуаньской котловиной в Китае обнаружена погребенная вулканическая дуга протяженностью 700 км, сформировавшаяся 800 млн лет назад во время распада суперконтинента Родиния. Открытие, сделанное на основе магнитных данных и анализа пород, влияет на понимание древнего климата и углеродного цикла Земли.
Как уязвимость в по для печати открывает двери для кибератак?
Фернандо в разделе «Информационная безопасность» Критическая уязвимость CVE-2023-2533 в ПО для управления печатью PaperCut NG/MF, позволяющая удаленно выполнять код через CSRF-атаку. CISA обязало федеральные ведомства США устранить угрозу до 18 августа 2025 года.
Защита почты: от иллюзии блока до реальности реагирования
Эпифани в разделе «Информационная безопасность» Переход от превентивной блокировки угроз к модели реагирования после доставки письма, используя принципы EDR для почты. Анализ неэффективности шлюзов SEG против BEC и захвата учетных записей, применение API Microsoft 365 и Google Workspace для телеметрии, автоматического отзыва сообщений и токенов OAuth.