Все темы сайта (страница 16)

Могут ли простые числа скрываться внутри чёрных дыр?

Танзиля в разделе «Другое» Экзотические простые числа и их возможная связь с внутренней структурой чёрных дыр — гипотеза на стыке теории чисел и астрофизики, параллели с дзета-функцией Римана, квантовым хаосом и информационным парадоксом Хокинга.
Могут ли простые

Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой?

Готтард в разделе «Космос и астрономия» Метеорит пробил крышу жилого дома в Кобленц-Гюльсе после взрыва болида над Европой. Вспышку зафиксировала сеть камер AllSky7, восстановившая траекторию объекта. Никто не пострадал, фрагмент космического камня пробил кровлю насквозь.
Метеорит пробил крышу

Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных

Бенигна в разделе «Информационная безопасность» Уязвимости LeakyLooker в Google Looker Studio позволяли пользователю с ролью Viewer запускать произвольные SQL-запросы, красть учётные данные через копирование отчётов и выгружать чужие базы данных одним кликом. Tenable выявила девять cross-tenant дефектов, затрагивающих BigQuery, Spanner, PostgreSQL, MySQL, Google Sheets, Cloud Storage и JDBC-коннекторы.
Уязвимости LeakyLooker в

Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть?

Ионафан в разделе «Информационная безопасность» Окно эксплуатации уязвимостей сокращается до часов, а тысячи серверов SharePoint, MySQL, RDP остаются открытыми из интернета из-за неверной классификации сканеров. Как проактивное сокращение поверхности атаки, ежедневное сканирование портов и пересмотр экспозиций устраняют слепые зоны безопасности.
Почему тысячи серверов

Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на фишинг

Серрена в разделе «Информационная безопасность» Исследователи Guardio, Trail of Bits и Zenity Labs за четыре минуты обманули ИИ-браузер Perplexity Comet через агентную болтливость, столкновение намерений, инъекции промптов и zero-click атаки PerplexedBrowser и PerplexedComet, позволяющие красть учётные данные, файлы и захватывать аккаунт 1Password.
Как исследователи за

Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём?

Джервис в разделе «Другое» Женщина без влагалища и шейки матки забеременела естественным путём после реконструктивной операции — уникальный медицинский случай, связанный с врождённой аномалией, близкой к синдрому Майера-Рокитанского-Кюстера-Хаузера, при которой яичники функционировали нормально.
Может ли женщина

Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного микроскопа?

Джакобина в разделе «Другое» Учёные из Венского технического университета создали самый маленький QR-код в мире, видимый только в электронный микроскоп. Цель — сохранение данных на тысячелетия. Код обладает встроенной избыточностью и может применяться для маркировки медицинских имплантов и деталей космических аппаратов.
Зачем учёные из

Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности Linux

Абсолон в разделе «Информационная безопасность» Девять уязвимостей CrackArmor в модуле AppArmor ядра Linux позволяют непривилегированным пользователям получить root-доступ, обойти изоляцию контейнеров и выполнить произвольный код на уровне ядра. Баги типа confused deputy существуют с 2017 года и затрагивают более 12,6 миллиона корпоративных инстансов Ubuntu, Debian и SUSE.
Девять уязвимостей CrackArmor

Могут ли чат-боты заражать нас собственными иллюзиями?

Уилфред в разделе «Искусственный интеллект» Исследование показало, что генеративный ИИ не только галлюцинирует сам, но и индуцирует ложные убеждения у пользователей — усиливает и закрепляет существующие заблуждения, делая людей невосприимчивыми к реальным доказательствам. Чат-боты формируют искажённую картину реальности, подтверждая предрассудки в убедительной форме.
Могут ли чат-боты

Почему калифорнийские пожары всё чаще вспыхивают «не по расписанию»?

Мелодия в разделе «Экология» Калифорнийские лесные пожары всё чаще возникают за пределами традиционного сезона высокого риска. Пожар Пэлисейдс 2025 года стал примером разрушительного возгорания вне ожидаемого периода. Учёные связывают сдвиг сезонности с затяжными засухами, поздними осенними дождями и климатическими изменениями, из-за которых старые модели прогнозирования перестают работать.
Почему калифорнийские пожары

Массовые патчи от SAP, Microsoft, Adobe и HPE: что закрыли и чего бояться

Феоктист в разделе «Информационная безопасность» Крупные обновления безопасности от SAP, Microsoft, Adobe и HPE Aruba: критические уязвимости CVE-2019-17571 в SAP Quotation Management с Log4j 1.2.17, CVE-2026-27685 в SAP NetWeaver Portal, обход аутентификации CVE-2026-23813 в AOS-CX, бреши в Adobe Commerce, Magento и Illustrator — более 250 исправлений за неделю.
Массовые патчи от

Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop

Брьянна в разделе «Информационная безопасность» Северокорейская группировка UNC4899 украла миллионы долларов у криптокомпании, начав атаку с передачи вредоносного архива через AirDrop с личного устройства разработчика на рабочий ноутбук, затем проникнув в Google Cloud, Kubernetes и CI/CD-платформу с помощью техники Living-off-the-Cloud.
Как северокорейские хакеры

Зачем доинкские народы везли амазонских попугаев за сотни миль, чтобы украсить мёртвых?

Кентиджерн в разделе «Другое» Доинкские народы доставляли перья амазонских попугаев за сотни миль через Анды к храму Пачакамак на побережье Перу для украшения мёртвых в погребальных ритуалах — новый анализ подтвердил амазонское происхождение перьев и устойчивые межрегиональные торговые связи задолго до инков.
Зачем доинкские народы

Почему Google экстренно латает Chrome и при чём тут графика со скриптами?

Амброзий в разделе «Информационная безопасность» В марте 2026 года Google выпустила экстренные патчи для Chrome, закрыв две zero-day уязвимости CVE-2026-3909 в графической библиотеке Skia и CVE-2026-3910 в движке V8, которые уже эксплуатировались через вредоносные веб-страницы. CISA внесла обе бреши в каталог KEV, обновления затрагивают также браузеры на базе Chromium.
Почему Google экстренно

Почему CISA экстренно внесла три уязвимости SolarWinds, Ivanti и Workspace One в каталог активных угроз?

Джеффрей в разделе «Информационная безопасность» CISA добавила в каталог KEV три активно эксплуатируемые уязвимости: CVE-2025-26399 в SolarWinds Web Help Desk (CVSS 9.8, десериализация данных, группировка Warlock), CVE-2026-1603 в Ivanti Endpoint Manager (CVSS 8.6, обход аутентификации), CVE-2021-22054 в Omnissa Workspace One UEM (SSRF). Федеральным агентствам установлены сроки устранения до марта 2026 года.
Почему CISA экстренно

Может ли аэротакси на десять пассажиров изменить городской транспорт?

Фридесвайд в разделе «Транспорт» Китай провёл первый лётный тест крупнейшего в мире пассажирского дрона на десять мест. Аппарат eVTOL рассчитан на групповые воздушные перевозки, что снижает стоимость полёта на пассажира. Обсуждаются перспективы коммерческой эксплуатации, проблемы сертификации, батарей и инфраструктуры.
Может ли аэротакси

Можно ли спрятать секретное послание внутри обычного тепла?

Фабрициус в разделе «Физика» Учёные разработали метод скрытой передачи данных через тепловое излучение, используя концепцию «отрицательного света». Сигнал маскируется под естественный тепловой фон, делая перехват практически невозможным — это физическая стеганография, где информация закодирована в фотонах инфракрасного излучения.
Можно ли спрятать

Когда чипы уже не проблема: ИИ упирается в электричество

Северина в разделе «Искусственный интеллект» Развитие ИИ ограничено не производительностью чипов, а дефицитом электроэнергии: дата-центры потребляют мощности небольших городов, электросети не справляются с нагрузкой, а Microsoft, Amazon и Google ищут альтернативные источники энергии от ядерной до геотермальной.
Когда чипы уже

Призрачные предки в нашей днк: кем были загадочные популяции, от которых остались лишь гены

Пенелоуп в разделе «Психология» Призрачные линии в ДНК человека — следы вымерших популяций, не оставивших костей и артефактов. Харбинский череп денисовца возрастом 146 000 лет, скрещивание денисовцев со сверхархаичной человеческой популяцией и сетевая модель эволюции вместо линейного древа.
Призрачные предки в

Как хакеры превращают корпоративные файрволы FortiGate в отмычку ко всей сети

Изабелла в разделе «Информационная безопасность» Файрволы FortiGate стали точкой входа для хакеров: разбор двух инцидентов SentinelOne с эксплуатацией уязвимостей CVE-2025-59718, CVE-2025-59719 и CVE-2026-24858, кражей LDAP-учёток, файла NTDS.dit и компрометацией Active Directory через сервисный аккаунт fortidcagent.
Как хакеры превращают

Новое на сайте

19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла 19802Танец льва на краю Канады: как диаспора переизобретает традицию 19801Одна буква в днк превратила самок мышей в самцов
Ссылка