Все темы сайта (страница 3)

Cisco закрыла две критические уязвимости с рейтингом 9.8 из 10 в системах IMC и SSM

Валерий в разделе «Информационная безопасность» Cisco устранила критические уязвимости CVE-2026-20093 в Integrated Management Controller и CVE-2026-20160 в Smart Software Manager On-Prem с рейтингом CVSS 9.8, позволяющие удалённый root-доступ без аутентификации через HTTP-запрос или вызов API. Затронуты серверы UCS C-Series M5, M6, UCS E-Series M3, M6, Catalyst 8300 Edge uCPE и SSM On-Prem.
Cisco закрыла две

Водород из хлебных крошек: реакция, которая может потеснить ископаемое топливо

Франкин в разделе «Химия» Химики открыли способ получения водорода из хлебных крошек и пищевых отходов — углеродно-отрицательная реакция, которая одновременно производит топливо и утилизирует мусор, потенциально дополняя зелёную и серую водородную энергетику.
Водород из хлебных

Китайский спутник с «рукой осьминога» прошёл орбитальный тест дозаправки

Эстрелла в разделе «Космос и астрономия» Китайский спутник Hukeda-2 успешно испытал на орбите роботизированный манипулятор «рука осьминога», выполнив стыковку с целевым портом для отработки технологии дозаправки космических аппаратов, что позволит продлить срок службы спутников без запуска новых.
Китайский спутник с

Кто такие поэты и почему поэзия важна сегодня?

Даегберхт в разделе «Другое» Месяц поэзии в США, современные американские поэты от Лэнгстона Хьюза до Аманды Горман, поэтические формы — сонет, сестина, вилланель, экфрасис, лимерик, Нью-Йоркская школа поэтов, связь поэзии с политикой, устная поэзия, история антологий и Девонширский манускрипт.
Кто такие поэты

Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах

Мануэла в разделе «Информационная безопасность» Кампания REF1695: распространение вредоносных ISO-файлов с троянами PureRAT, CNB Bot, криптомайнером XMRig и SilentCryptoMiner под видом популярных программ, злоупотребление GitHub и уязвимым драйвером WinRing0x64.sys для майнинга Monero и CPA-мошенничества.
Фальшивые установщики и

Почему большие языковые модели так и не научились думать

Мэнолет в разделе «Искусственный интеллект» Большие языковые модели предсказывают следующее слово на основе статистики, но не способны к логическому рассуждению и порождению нового знания. Анализ фундаментальных ограничений архитектуры LLM, убывающей отдачи от масштабирования и разницы между имитацией мышления и реальным интеллектом.
Почему большие языковые

WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по: итальянский след

Кармелита в разделе «Информационная безопасность» WhatsApp уведомил около 200 пользователей, преимущественно из Италии, об установке шпионского ПО через поддельное iOS-приложение. За атакой стоит итальянская компания Asigint (дочерняя SIO), ранее распространявшая шпионскую программу Spyrtacus на Android. Связь с Predatorgate в Греции, прослушкой Pegasus в Испании и ростом рынка коммерческого шпионского софта в Европе.
WhatsApp предупредил 200

Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал

Шеридан в разделе «Информационная безопасность» Отчёт Chainguard за декабрь 2025 — февраль 2026 фиксирует рост уникальных CVE на 145% и трёхкратное увеличение инстансов исправлений в контейнерных образах. Влияние ИИ на генерацию кода и поиск уязвимостей, доминирование Python, рост PostgreSQL на 73%, статистика по Node, Java, Go,.NET, роль длинного хвоста зависимостей в 96,2% случаев CVE и распространение FIPS-совместимых образов.
Открытый код под

Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет

Синдриллон в разделе «Медицина и здоровье» Учёные вылечили диабет первого типа у мышей, сформировав смешанную иммунную систему — аутоиммунная атака на островковые клетки поджелудочной прекратилась без подавления иммунитета целиком, сохранив защиту от инфекций.
Мышей с диабетом

Кости для азартных игр придумали коренные американцы 12 тысяч лет назад?

Паскэйл в разделе «Другое» Археологические находки игральных костей на западе США возрастом более 12 000 лет указывают на то, что коренные народы Америки могли стать создателями древнейших азартных игр задолго до цивилизаций Ближнего Востока и Китая.
Кости для азартных

Артемида II летит навстречу солнцу на пике его ярости

Эцехиель в разделе «Космос и астрономия» Миссия Artemis II стартует в период солнечного максимума — экипаж корабля Orion на лунной траектории окажется за пределами магнитосферы Земли под угрозой солнечных протонных штормов и почти смертельных доз радиации, а NASA принимает просчитанный риск из-за бюджетных и политических ограничений программы.
Артемида II летит

Комета, которая вращается задом наперёд

Верослав в разделе «Космос и астрономия» Астрономы обнаружили по архивным снимкам телескопа Хаббл, что комета изменила направление вращения на противоположное из-за аутгазинга — реактивной тяги газовых струй при сублимации льда вблизи Солнца. Мощные выбросы создали крутящий момент, развернувший ядро, что грозит разрушением хрупкого кометного тела.
Комета, которая вращается

Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp

Катрина в разделе «Информационная безопасность» Microsoft выявила вредоносную кампанию через WhatsApp: VBS-файлы запускают многоступенчатое заражение Windows с использованием переименованных curl.exe и bitsadmin.exe, загрузкой полезной нагрузки с AWS S3, Tencent Cloud и Backblaze B2, обходом UAC и установкой AnyDesk для удалённого доступа.
Microsoft обнаружила вредоносную

Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу

Доминикус в разделе «Информационная безопасность» Бразильская группировка Augmented Marauder (Water Saci) атакует испаноязычных пользователей в Латинской Америке и Европе через фишинговые письма с защищёнными паролем PDF-документами, трояны Casbaneiro, Horabot и Maverick, технику ClickFix и автоматизацию рассылок через WhatsApp и Outlook.
Фишинг с динамическими

Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы?

Айседора в разделе «Информационная безопасность» Блокировка AI-инструментов вроде ChatGPT и DeepSeek приводит к теневой инфраструктуре и призрачной комплаентности — сотрудники обходят запреты через личные устройства и браузерные расширения, создавая невидимые каналы утечки данных. Переход к управлению на уровне сессии, DLP на уровне промпта и безагентному контролю как стандарт корпоративной безопасности 2026 года.
Почему блокировка AI-инструментов

Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении

Шакуилл в разделе «Экология» Исследование показало, что экстремальные лесные пожары, затяжные засухи и мощные штормы могут возникать даже при умеренном глобальном потеплении, а не только при наихудших климатических сценариях. Это ставит под сомнение концепцию безопасного порога в полтора-два градуса и требует пересмотра адаптационных стратегий.
Экстремальные пожары, засухи

Крапивница от воды: редчайший диагноз, который врачи не могли разгадать

Аделбречт в разделе «Медицина и здоровье» Подросток с сыпью от контакта с водой, долгий путь к диагнозу аквагенной крапивницы — одной из самых редких форм физической крапивницы с менее чем сотней подтверждённых случаев в мире, гипотезы о механизме болезни, water challenge test и ограниченные возможности лечения антигистаминами, барьерными кремами и омализумабом.
Крапивница от воды:

Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков

Каприна в разделе «Информационная безопасность» Северокорейская группировка UNC1069 троянизировала npm-пакет Axios, внедрив вредоносную зависимость plain-crypto-js с дроппером SILKBELL и бэкдором WAVESHAPER.V2 для кражи криптовалюты у разработчиков через скомпрометированные версии 1.14.1 и 0.30.4.
Северокорейские хакеры заразили

Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну кибератак?

Черилин в разделе «Информационная безопасность» Утечка исходного кода Claude Code через npm раскрыла секретные режимы KAIROS, Dream и Undercover, систему самовосстанавливающейся памяти, защиту от дистилляции и четырёхстадийный конвейер управления контекстом. Инцидент спровоцировал троянизацию через цепочку поставок, тайпсквоттинг-атаки и создание прицельных джейлбрейков.
Как утечка исходного

Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств Юго-Восточной Азии?

Амалазуинта в разделе «Информационная безопасность» Кампания TrueChaos: эксплуатация уязвимости CVE-2026-3502 в Windows-клиенте TrueConf для атак на правительственные сети Юго-Восточной Азии через подмену обновлений, установку бэкдоров Havoc и ShadowPad группировкой Amaranth-Dragon с использованием DLL side-loading и китайской облачной инфраструктуры.
Как взлом видеоконференций

Новое на сайте

19754Северокорейские хакеры спрятали командный центр на GitHub 19753ИИ обгоняет людей в биомедицинском анализе — так ли это опасно, как звучит? 19752Artemis II летит к луне: что происходит и как за этим следить 19751Лекарство от диабета первого типа: шутка про «пять лет» перестаёт быть шуткой 19750Псевдонаука на службе рабства: как учёные XIX века торговали теориями о смешанной крови 19749Как SOC-команды теряют время на многоплатформенных атаках и как это остановить 19748Как люди научились жить там, где жить невозможно? 19747Рабочий ноутбук разработчика стал главной целью хакеров 19746Может ли песок решить главную проблему возобновляемой энергетики? 19745Как группировки Qilin и Warlock обезоруживают антивирусы через уязвимые драйверы 19744Самые прожорливые чёрные дыры во вселенной остаются без еды 19743Artemis: момент, который определит целое поколение 19742Почему в горах реже болеют диабетом? 19741Что скрывается подо льдами Антарктиды и почему страны могут начать за это бороться? 19740ДНК моркови и красного коралла на туринской плащанице
Ссылка