Все темы сайта (страница 150)

Атаки на Microsoft 365: как поддельные приложения обходят многофакторную аутентификацию

Карстен в разделе «Информационная безопасность» Атаки на учетные записи Microsoft 365 с помощью вредоносных OAuth-приложений и фишинговых наборов Tycoon для обхода многофакторной аутентификации. Описывается техника «противник-в-середине» (AitM) для перехвата сессионных cookie, а также кампании с VIP Keylogger и RMM-инструментами для получения первоначального доступа.
Атаки на Microsoft

Новая эра уязвимостей: как ИИ-платформы стали главной мишенью хакеров

Адмиранда в разделе «Информационная безопасность» Критическая уязвимость в ИИ-платформе Base44 из-за неверной конфигурации эндпойнтов аутентификации, позволившая обойти защиту с помощью app_id. Атаки на LLM через джейлбрейк и инъекцию запросов на Google Gemini, Claude, Grok 4. Риски открытых серверов с протоколом управления моделями (MCP) и новая защитная методика "анализ токсичных потоков" (TFA).
Новая эра уязвимостей:

Свидетельствует ли финансовый прорыв CVS Health о полном выходе из кризиса?

Эугения в разделе «Бизнес и менеджмент» Финансовые результаты CVS Health за второй квартал: выручка $98,9 млрд, чистая прибыль $1,02 млрд, повышение прогноза по годовой прибыли на 2025 год, рост страхового подразделения Aetna и падение сегмента PBM.
Свидетельствует ли финансовый

Почему цифровая крепость Google Play дала трещину?

Лукретиус в разделе «Бизнес и менеджмент» Федеральный апелляционный суд США отклонил апелляцию Google, оставив в силе вердикт о незаконной монополии магазина приложений Play Store по иску от Epic Games. Компанию обязали предоставить доступ к своей библиотеке конкурирующим магазинам.
Почему цифровая крепость

Как телескоп «Джеймс Уэбб» раскрыл скрытые пиршества черных дыр?

Датчане в разделе «Космос и астрономия» Телескоп «Джеймс Уэбб» обнаружил скрытые события приливного разрушения (TDE), фиксируя инфракрасное излучение от нагретой космической пыли, которая блокирует видимый свет. Подтверждением служат сигналы от высокоионизированных атомов, структура силикатной пыли и временная задержка сигнала.
Как телескоп «Джеймс

Скрытая угроза йеллоустоуна: ожоги и хрупкая земля под ногами

Домитила в разделе «Медицина и здоровье» 17-летний турист получил серьезный ожог в Йеллоустоунском парке, провалившись сквозь хрупкую земную кору в кипящий термальный источник у гейзера Одинокая Звезда. Опасность термальных зон обусловлена геологической нестабильностью и кислотностью вод.
Скрытая угроза йеллоустоуна:

Почему компонент кратома могут приравнять к героину и лсд?

Джерлак в разделе «Медицина и здоровье» Регуляторные действия FDA США по отнесению 7-гидроксимитрагинина, компонента кратома, к Списку I контролируемых веществ наравне с героином и ЛСД. Причина — добавление концентрированного 7-ОН в напитки и добавки и его опиоидный потенциал, превышающий морфин. Решение затрагивает синтетические продукты, а не натуральные листья кратома.
Почему компонент кратома

Невидимый фронт: кража личности через ваш веб-браузер

Ростислав в разделе «Информационная безопасность» Анализ сдвига кибератак в сторону компрометации личности через веб-браузер в SaaS-среде. Рассмотрены тактики кражи сессионных токенов, AitM-фишинга, downgrade-атак, инфостилеров и защитные стратегии на уровне браузера для противодействия угрозам.
Невидимый фронт: кража

Неожиданное родство: картофель возник из древнего томата

Бернайс в разделе «Животные и растения» Происхождение картофеля от гибридизации древнего томата и безклубневого S. etuberosum в Андах 9 миллионов лет назад. Формирование клубня стало результатом объединения гена SP6A от томата и IT1 от S. etuberosum, что обеспечило выживание в высокогорье и открыло возможности для селекции устойчивых сортов.
Неожиданное родство: картофель

Новый сценарий JavaScript-инъекций: за пределами React и XSS

Симесек в разделе «Информационная безопасность» Анализ новых сценариев JavaScript-инъекций, выходящих за рамки XSS, включая атаки на цепочки поставок, AI Prompt Injection и Prototype Pollution. Рассматриваются уязвимости фреймворка React, функция dangerouslySetInnerHTML, риски WebAssembly и методы защиты с помощью DOMPurify и контекстного кодирования.
Новый сценарий JavaScript-инъекций:

Как китайский государственный кибершпионаж превращается в патентованную индустрию?

Элеутерио в разделе «Информационная безопасность» Исследование SentinelLabs о патентовании инструментов для кибершпионажа китайскими компаниями, связанными с хакерской группировкой Silk Typhoon (Hafnium) и Министерством госбезопасности Китая (MSS), и их роль в атаках на Microsoft Exchange (ProxyLogon).
Как китайский государственный

Почему хакеры из FunkSec исчезли и как это спасет их 172 жертвы?

Селестино в разделе «Информационная безопасность» Gen Digital выпустила бесплатный дешифратор для программы-вымогателя FunkSec, что позволяет 172 жертвам восстановить файлы с расширением.funksec. Инструмент доступен на портале No More Ransom, поскольку группа прекратила деятельность после 18 марта 2025 года. Вирус, написанный на Rust, использовал библиотеку orion-rs с алгоритмами Chacha20 и Poly1305.
Почему хакеры из

Атаки на цепочку поставок: взлом доверия в мире кода

Росарио в разделе «Информационная безопасность» Обзор атак на цепочку поставок: компрометация учетной записи Toptal на GitHub и публикация вредоносных пакетов в npm для кражи токенов и удаления данных; распространение шпионского ПО через npm и PyPI; внедрение вредоносного кода в расширение Amazon Q Developer через pull request.
Атаки на цепочку

Является ли новый вымогатель Chaos неуязвимым преемником BlackSuit?

Грегориус в разделе «Информационная безопасность» Анализ вымогателя Chaos как преемника BlackSuit после операции «Шах и мат». Рассматриваются тактика двойного вымогательства, ребрендинг Conti → Royal → BlackSuit → Chaos, атаки через Microsoft Quick Assist и GoodSync, кроссплатформенная функциональность и другие угрозы 2025 года: Gunra, NailaoLocker, Epsilon Red.
Является ли новый

Рекордное падение цен на обязательные калькуляторы Texas Instruments

Канделария в разделе «Компьютерная техника и электронника» Скидки на калькуляторы Texas Instruments на Amazon и Walmart к школьному сезону. Графический калькулятор TI-84 Plus CE с полноцветным экраном и перезаряжаемым аккумулятором продается за $95, а научный TI-30XIIS — за $9.
Рекордное падение цен

Может ли ошибка в настройке системы управления зданием привести к ее полному захвату?

Джоандра в разделе «Информационная безопасность» Обнаруженные Nozomi Networks Labs уязвимости в платформе Niagara Framework от Tridium, которые при неверной конфигурации и отключенном шифровании позволяют злоумышленнику через атаку «человек посередине» и CSRF получить полный контроль над системой с удаленным выполнением кода с правами root.
Может ли ошибка

Замкнутый цикл защиты искусственного интеллекта от Pillar Security

Джоселин в разделе «Информационная безопасность» Платформа Pillar Security для сквозной защиты систем искусственного интеллекта, основанная на философии замкнутого цикла и синергии наступательных и оборонительных подходов. Решение включает модули AI Workbench, AI Discovery, AI-SPM, AI Red Teaming, Guardrails, Sandbox и AI Telemetry для защиты на всех этапах жизненного цикла ИИ.
Замкнутый цикл защиты

Забытое кольцо огня под землями Китая

Иоанникий в разделе «Окружающая среда» Под Сычуаньской котловиной в Китае обнаружена погребенная вулканическая дуга протяженностью 700 км, сформировавшаяся 800 млн лет назад во время распада суперконтинента Родиния. Открытие, сделанное на основе магнитных данных и анализа пород, влияет на понимание древнего климата и углеродного цикла Земли.
Забытое кольцо огня

Как уязвимость в по для печати открывает двери для кибератак?

Фернандо в разделе «Информационная безопасность» Критическая уязвимость CVE-2023-2533 в ПО для управления печатью PaperCut NG/MF, позволяющая удаленно выполнять код через CSRF-атаку. CISA обязало федеральные ведомства США устранить угрозу до 18 августа 2025 года.
Как уязвимость в

Защита почты: от иллюзии блока до реальности реагирования

Эпифани в разделе «Информационная безопасность» Переход от превентивной блокировки угроз к модели реагирования после доставки письма, используя принципы EDR для почты. Анализ неэффективности шлюзов SEG против BEC и захвата учетных записей, применение API Microsoft 365 и Google Workspace для телеметрии, автоматического отзыва сообщений и токенов OAuth.
Защита почты: от

Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка