Все темы сайта (страница 3)
Скрывает ли дальтонизм смертельные симптомы рака мочевого пузыря?
Кондрат в разделе «Медицина и здоровье» Результаты исследования из журнала Nature Health на базе реестра TriNetX о влиянии дальтонизма на выживаемость при раке мочевого пузыря, статистика смертности пациентов с нарушениями цветовосприятия из-за невозможности визуально обнаружить кровь в моче, экспертные оценки доктора Виру Касивисванатана и профессора Шанг-мин Чжоу, ограничения научной работы и использование химических тест-полосок для диагностики.
Как через доверенные PDF-файлы в LinkedIn хакеры внедряют трояны методом DLL sideloading?
Блэссинг в разделе «Информационная безопасность» Исследователи ReliaQuest выявили фишинговую кампанию в LinkedIn, нацеленную на высокопоставленных лиц, где злоумышленники через личные сообщения распространяют архивы WinRAR SFX для скрытой установки троянов удаленного доступа методом DLL sideloading с использованием легитимных PDF-ридеров и интерпретатора Python.
Как забытые «аккаунты-сироты» открывают двери хакерам и почему традиционные системы безопасности бессильны перед этой угрозой?
Грисволд в разделе «Информационная безопасность» Анализ угроз безопасности от заброшенных аккаунтов-сирот и темной материи идентификации, примеры взломов Colonial Pipeline и Akira Ransomware, проблемы традиционных IAM и IGA при контроле NHIs и Agent-AI, применение непрерывного аудита и платформы Orchid для защиты инфраструктуры.
Насколько критичны уязвимости в официальном Git-сервере от Anthropic?
Алфонзо в разделе «Информационная безопасность» Критические уязвимости в пакете mcp-server-git от Anthropic позволяют злоумышленникам выполнять произвольный код и удалять файлы через Prompt Injection в Model Context Protocol. Исследователи Cyata раскрыли детали CVE-2025-68143, CVE-2025-68144 и CVE-2025-68145, связанные с отсутствием валидации в git_init и Argument Injection, что привело к экстренному обновлению безопасности и удалению уязвимых инструментов.
Чем уникален обнаруженный у берегов Дании 600-летний торговый «супер-корабль» Svælget 2?
Людовика в разделе «История» Обнаружение исследователями Музея кораблей викингов крупнейшего средневекового торгового судна Svælget 2 в проливе Эресунн, характеристики 600-летнего когга 1410 года постройки, анализ древесины из Польши и Нидерландов, находка уникального кирпичного камбуза и личных вещей экипажа на дне у берегов Дании.
Как гвозди и монеты раскрыли маршрут забытого похода императора Каракаллы на Эльбу?
Милберга в разделе «История» Археологическое открытие четырех римских военных лагерей III века вдоль реки Эльба в Германии подтверждает маршрут кампании императора Каракаллы 213 года против германских племен. Раскопки в Акене, Дерсхайме и Трабице выявили классическую римскую планировку с титулумами, более 1500 железных подковных гвоздей и денарий, позволивший точно датировать продвижение легионов.
Сможет ли крах маркетплейса Tudou с оборотом в 12 миллиардов долларов остановить глобальную индустрию кибермошенничества?
Секуойя в разделе «Информационная безопасность» Приостановка транзакций теневого маркетплейса Tudou Guarantee в Telegram с оборотом 12 миллиардов долларов, арест главы Prince Group Чэнь Чжи, связь с HuiOne и Xinbi, использование дипфейков для мошенничества и создание Scam Center Strike Force.
Спутниковая съемка зафиксировала гигантские волны и подводные шлейфы у побережья Назаре
Дэниель в разделе «Окружающая среда» Спутниковые снимки Landsat 8 от 29 октября 2020 года запечатлели 24-метровые волны и шлейфы осадка у каньона Назаре в Португалии, где на фоне урагана Эпсилон серфер Антониу Лауреану предположительно установил рекорд на волне 30,9 метра.
Новые векторы атак на искусственный интеллект от скрытых промптов в календаре до уязвимостей агентов разработки
Крофорд в разделе «Информационная безопасность» Критическая уязвимость Google Gemini с использованием Google Calendar для кражи данных, атака Reprompt на Microsoft Copilot, повышение привилегий в Google Cloud Vertex AI и Ray, проблемы безопасности The Librarian, RCE в Cursor IDE и отсутствие защиты от CSRF в инструментах Vibe Coding.
Как австрийская корова Вероника доказала науке способность скота к использованию многофункциональных инструментов?
Ксилина в разделе «Животные и растения» Австрийская корова Вероника породы швицкая на органической ферме в Восточных Альпах продемонстрировала спонтанное применение многофункциональных орудий, используя разные части метлы для чесания спины и вымени. Исследование ученых Венского университета ветеринарной медицины в журнале Current Biology подтвердило наличие у крупного рогатого скота когнитивного планирования и способности к эгоцентрическому использованию инструментов.
Всегда ли зрители сомневались в реальности происходящего на экране и как кинематографисты маскировали обман на протяжении столетия?
Меррилл в разделе «Музыка» История восприятия зрителями кинематографических трюков от ранних фокусов до концепции Legitimate Fakes 1918 года, использование манекенов и дорисовки на стекле, изменение стратегии студий в 1920-х для сокрытия механики спецэффектов и проблемы сочетания насилия с комедией у Бастера Китона.
Белковый анализ раскрыл использование гиппопотамов и ящериц в домашней медицине эпохи возрождения
Меррилин в разделе «История» Протеомный анализ страниц медицинских справочников Бартоломеуса Фогтхерра XVI века выявил химические следы белков гиппопотама и ящериц, использовавшихся для терапии облысения и стоматологических заболеваний в раннем Новом времени.
Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD?
РикердтВаленсия в разделе «Информационная безопасность» Исследователи CISPA выявили аппаратную уязвимость StackWarp CVE-2025-29943 в процессорах AMD архитектур Zen 1-5, которая через манипуляцию указателем стека обходит защиту SEV-SNP, позволяя извлекать ключи шифрования и выполнять произвольный код в конфиденциальных виртуальных машинах.
Счастье сотрудников как главный навигационный инструмент в эпоху искусственного интеллекта
Мэрибель в разделе «Искусственный интеллект» Трансформация корпоративной культуры при внедрении ИИ через призму счастья сотрудников как метрики эффективности бизнеса, анализ рисков интенсификации труда и применение методологии Measure-Meet-Repeat для создания психологической безопасности.
Станет ли Motorola Moto Watch Fit идеальным бюджетным устройством для любителей йоги?
Эзэлстан в разделе «Компьютерная техника и электронника» Характеристики бюджетного фитнес-трекера Motorola Moto Watch Fit со специализированными режимами для Аштанга и Инь-йоги, оценка 1,9-дюймового OLED-дисплея и стекла Gorilla Glass, результаты тестирования автономности и точности пульсометра, недостатки мониторинга стресса и сравнение с Xiaomi Smart Band 10.
Почему слепая вера в облачную безопасность стоит миллионы долларов и как избежать паралича разработки?
Розмари в разделе «Информационная безопасность» Анализ уязвимости облачных провайдеров GitHub, Jira и Azure DevOps с обзором статистики инцидентов и стоимости простоев для бизнеса, разбор рисков модели общей ответственности и инженерного паралича, а также обоснование стратегии независимого резервного копирования для соблюдения стандартов NIS2, ISO 27001 и SOC2.
Элитное англосаксонское захоронение и песчаные тени обнаружены на месте строительства аэс в саффолке
Клейтон в разделе «История» Археологические раскопки на месте строительства АЭС в Сайзуэлле выявили элитный некрополь королевства Восточная Англия с уникальными песчаными тенями вместо скелетов, захоронением воина с конем, оружием, серебряной посудой и кладом из 300 монет XI века.
Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для внедрения нового трояна?
Редмонд в разделе «Информационная безопасность» Исследователи Huntress раскрыли кампанию группировки KongTuke, использующую технику CrashFix и поддельное расширение uBlock Origin Lite для обрушения браузера Google Chrome с целью внедрения трояна ModeloRAT через утилиту finger.exe.
Как бронзовый диск из небры изменил наши представления о древней астрономии?
Зимовит в разделе «История» Характеристики и история обнаружения Небесного диска из Небры возрастом 3800 лет как старейшего изображения космоса, этапы создания артефакта раннего бронзового века, символика Плеяд и солнечной ладьи, датировка находки на холме Миттельберг и подтверждение подлинности.
Откуда берется загадочное инфракрасное свечение вокруг сверхмассивных черных дыр?
Бернвельф в разделе «Космос и астрономия» Результаты наблюдений JWST за галактикой Циркуль выявили генерацию инфракрасного свечения пылевым аккреционным диском вместо энергетических оттоков благодаря использованию технологии интерферометрии с инструментом NIRISS.