Все темы сайта (страница 3)
Откуда взялась республиканская партия: революция или консерватизм?
Адмиранда в разделе «История» Республиканская партия США возникла в 1850-е годы из антирабовладельческого движения, низовых бунтов и борьбы против «Slave Power» — рабовладельческой олигархии, контролировавшей федеральные институты.
ИИ в медицине: когда алгоритм «видит» то, чего нет
Эугения в разделе «Медицина и здоровье» Почему ИИ-системы анализа медицинских снимков способны «галлюцинировать» патологии и чем это опасно для клинической диагностики.
Почему зрелые системы управления доступом в 2026 году стали опаснее, чем незрелые?
Лукретиус в разделе «Информационная безопасность» Парадокс IAM 2026: зрелые программы управления идентификацией и доступом создают ложное чувство защищённости, пока теневые приложения, ИИ-агенты и неуправляемые учётные записи остаются вне контроля безопасности.
Почему пароли до сих пор обходятся бизнесу дороже, чем кажется?
Датчане в разделе «Информационная безопасность» Скрытые расходы бизнеса на парольные проблемы: сброс паролей, тикеты техподдержки и скомпрометированные учётные данные обходятся дороже громких утечек — как Specops Breached Password Protection меняет подход.
Как больше тысячи незащищённых серверов ComfyUI стали фермой для майнинга криптовалют?
Домитила в разделе «Информационная безопасность» Более 1000 незащищённых серверов ComfyUI захвачены ботнетом для майнинга Monero и Conflux через вредоносные кастомные ноды, шелл-скрипт ghost.sh и XMRig/lolMiner с закреплением через chattr +i и LD_PRELOAD.
Почему война Калифорнии со смогом в 1970-х изменила весь автопром?
Джерлак в разделе «Экология» Калифорния в 1970-х объявила войну смогу и заставила автопром массово внедрить каталитические нейтрализаторы. Как экологические нормы одного штата привели к переходу на неэтилированный бензин, устранению свинцовых выбросов и изменили стандарты автомобилестроения во всём мире.
Почему фальшивый «слив» Claude Code оказался ловушкой для сотен разработчиков?
Ростислав в разделе «Другое» Фальшивый слив исходного кода Claude Code на GitHub распространяет Vidar, GhostSocks и PureLog Stealer — как работает кампания, какие файлы и C&C-адреса блокировать, признаки заражения на Windows и правила детекции TrendAI Vision One.
Как физики умудрились перевезти антиматерию в обычном грузовике?
Бернайс в разделе «Физика» Физики впервые перевезли антиматерию в грузовике, используя электромагнитную ловушку, удерживающую античастицы в вакууме без контакта с обычной материей. Эксперимент доказал возможность транспортировки антивещества между лабораториями, что снимает логистические ограничения для исследований и открывает перспективы для прикладного использования позитронов в медицине.
Атака GPUBreach: как через видеопамять можно получить полный контроль над компьютером
Симесек в разделе «Информационная безопасность» Исследователи из Университета Торонто разработали атаку GPUBreach, использующую уязвимость RowHammer в видеопамяти GDDR6 видеокарт NVIDIA для повреждения таблиц страниц GPU, обхода IOMMU и получения привилегий суперпользователя через ошибки в ядерном драйвере. Для настольных и мобильных GPU без поддержки ECC защиты не существует.
Что за ядовито-зелёное пятно на водохранилище в ЮАР видно даже из космоса?
Элеутерио в разделе «Окружающая среда» Ядовито-зелёное пятно на водохранилище Хартбеспурт в ЮАР, видимое из космоса — массовое цветение цианобактерий и инвазивных водных растений, вызванное избытком фосфора и азота из сельскохозяйственных и городских стоков, убивающее рыбу и отравляющее животных микроцистинами.
Как Storm-1175 из Китая ломает корпоративные сети за сутки и что делает Medusa настолько опасной?
Селестино в разделе «Информационная безопасность» Storm-1175 — китайская кибергруппировка, атакующая корпоративные сети шифровальщиком Medusa менее чем за сутки, эксплуатируя zero-day уязвимости в Exchange, Ivanti, TeamCity, CrushFTP, SimpleHelp и используя RMM-инструменты для скрытного перемещения по сети.
Почему 12 000 серверов с ИИ-платформой Flowise оказались беззащитны перед хакерами?
Росарио в разделе «Информационная безопасность» Критическая уязвимость CVE-2025-59528 в Flowise с CVSS 10.0 позволяет через узел CustomMCP выполнять произвольный код на сервере, имея лишь API-токен. Более 12 000 экземпляров остаются незащищёнными спустя полгода после обнаружения, активная эксплуатация ведётся с IP-адреса Starlink. Проблема устранена в версии 3.0.6.
Северокорейские хакеры спрятали командный центр на GitHub
Грегориус в разделе «Информационная безопасность» Северокорейские группировки Kimsuky и ScarCruft применяют GitHub и Dropbox как C2-серверы, используют LNK-файлы, PowerShell, Python-бэкдоры и RokRAT в атаках на южнокорейские организации вместо традиционных PE-файлов.
ИИ обгоняет людей в биомедицинском анализе — так ли это опасно, как звучит?
Канделария в разделе «Медицина и здоровье» LLM превосходят людей в написании кода для биомедицинского анализа: геномные данные, клинические показатели, прогностические модели — что это меняет в организации исследований и какие риски несут ошибки ИИ иного типа.
Artemis II летит к луне: что происходит и как за этим следить
Джоандра в разделе «Космос и астрономия» Первый пилотируемый облёт Луны за 50 лет: корабль Orion выполняет moon flyby в рамках Artemis II, трансляция NASA в прямом эфире и трекер миссии в реальном времени.
Лекарство от диабета первого типа: шутка про «пять лет» перестаёт быть шуткой
Джоселин в разделе «Медицина и здоровье» Обзор актуальных клинических разработок для лечения диабета первого типа: VX-880 от Vertex, тепликзумаб Tzield, бета-клетки из стволовых клеток и защищённые капсулы с клетками поджелудочной железы.
Псевдонаука на службе рабства: как учёные XIX века торговали теориями о смешанной крови
Иоанникий в разделе «История» Как американские учёные XIX века обосновывали рабство через теории о бесплодии мулаток и полигенизм, пока рабовладельцы торговали репродуктивным потенциалом женщин смешанного происхождения.
Как SOC-команды теряют время на многоплатформенных атаках и как это остановить
Фернандо в разделе «Информационная безопасность» SOC-команды теряют время на многоплатформенных атаках из-за фрагментированных инструментов: как ClickFix и AMOS Stealer атакуют macOS, почему единый кросс-платформенный рабочий процесс через облачную песочницу сокращает MTTR на 21 минуту и снижает эскалации Tier 1 на 30%.
Как люди научились жить там, где жить невозможно?
Эпифани в разделе «Психология» Как человеческий организм генетически адаптировался к жизни в высокогорье и к многочасовым нырянием без снаряжения — биологические механизмы и эволюционные изменения у гималайских горцев и морских ныряльщиков.
Рабочий ноутбук разработчика стал главной целью хакеров
Степанка в разделе «Информационная безопасность» Атака TeamPCP на LiteLLM 1.82.7/1.82.8 через транзитивные зависимости dspy, opik, crawl4ai: как стилер крал SSH-ключи, AWS/Azure/GCP-учётные данные с рабочих станций разработчиков и CI/CD-раннеров, и как защититься с помощью ggshield, OIDC, SPIFFE и honeytokens.