Ssylka

Все темы сайта (страница 3)

Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру

Философ в разделе «Литература» Стратегии трансформации корпоративной культуры через аудит исторических артефактов и внедрение эмоциональных, функциональных и праздничных ритуалов с разбором кейсов Organically Grown Company, The Honest Company и Peace Coffee.
Как помидорные бои

Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и угрожает ли он

Готтлиб в разделе «Космос и астрономия» Анализ событий вокруг обнаружения астероида 2024 YR4 системой ATLAS и его роль в проверке глобальной системы планетарной защиты с присвоением 3-го уровня по Туринской шкале. Хронология изменения вероятности столкновения с Землей в 2025 году, определение физических характеристик монолитного объекта типа Sq или K и оценка риска удара о поверхность Луны в 2032 году с угрозой для орбитальных спутников.
Как астероид 2024

Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности

Нэйталайо в разделе «Информационная безопасность» Анализ технического документа LayerX об уязвимостях архитектуры агентных ИИ-браузеров, рисках автономной навигации по DOM и угрозах внедрения промптов через скрытый текст для обхода MFA. Описание концепции «смертельной триады», проблемы слепых зон в сетевых журналах из-за разрыва сессии и стратегии защиты CISO через аудит теневых ИИ, списки контроля доступа и сторонние слои безопасности против эксфильтрации данных.
Агентные ИИ-браузеры как

Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона

Джулиане в разделе «Наука» Исследование эволюции теорий приливов и отливов от античных гипотез Страбона и Плиния до гравитационного синтеза Исаака Ньютона, анализ работ Федерико Бонелли и Лусио Руссо о влиянии эллинистической науки, средневековых магнитных концепций и идей Галилея на современную астрономию.
Многовековая история изучения

Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад?

Геннадий в разделе «История» Римская шляпа от солнца возрастом 1600 лет из коллекции музея Болтона, найденная Флиндерсом Питри в египетском Лахуне, представляет собой конический головной убор из разноцветной валяной шерсти коптского периода, предназначавшийся для защиты легионеров оккупационных войск.
Как выглядела защита

Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365

Леонсио в разделе «Информационная безопасность» Группировка APT ToddyCat внедрила новые инструменты TomBerBil на PowerShell и TCSectorCopy для кражи данных из Outlook и Microsoft 365, используя посекторное копирование OST-файлов и перехват токенов OAuth 2.0 через SharpTokenFinder или ProcDump.
Хакеры ToddyCat обновили

Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не спасают бизнес

Аделаида в разделе «Информационная безопасность» Диспропорция бюджета между инструментами детекции и ресурсами SOC приводит к уязвимости бизнеса перед сложными фишинговыми атаками, обходящими автоматическую защиту, несмотря на многомиллионные вложения. Анализ рисков недофинансирования операционных центров безопасности, проблемы перегрузки аналитиков ложными срабатываниями и применение платформ на базе агентного ИИ Radiant Security для автоматизации расследований и балансировки инвестиций в кибербезопасность.
Асимметрия безопасности: почему

Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру рискам

Рамадан в разделе «Информационная безопасность» Бесплатный вебинар Action1 о методах безопасного использования репозиториев Chocolatey и Winget, настройка привязки к источнику, списков разрешенных программ и проверка цифровых подписей для защиты от уязвимостей пакетов сообщества.
Как безопасно использовать

Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода

Фостайн в разделе «Информационная безопасность» Отчет watchTowr Labs о масштабной утечке 5 ГБ конфиденциальных данных и 80 000 файлов через онлайн-сервисы JSONFormatter и CodeBeautify, раскрывшей пароли, API-ключи, доступы к облачным средам и банковскую информацию из-за небезопасной функции сохранения с предсказуемыми URL-адресами.
Масштабная утечка конфиденциальных

Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r

Матрёна в разделе «Информационная безопасность» Расширение списка пострадавших клиентов Gainsight после компрометации интеграций Salesforce группировкой ShinyHunters, связь атаки с альянсом SLSH и технические характеристики нового вымогателя ShinySp1d3r на базе кода HellCat.
Как расширение списка

Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на платформе Raydium?

Аластэйр в разделе «Информационная безопасность» Вредоносное расширение Crypto Copilot для Google Chrome похищает активы пользователей Solana на бирже Raydium через внедрение скрытых инструкций SystemProgram.transfer с комиссией от 0,0013 SOL до 0,05% от суммы сделки.
Как расширение Crypto

Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки

Джерман в разделе «Информационная безопасность» Обновление политики Content Security Policy для Microsoft Entra ID в октябре 2026 года ограничит загрузку скриптов на login.microsoftonline.com доверенными доменами для защиты от XSS в рамках реализации программы Secure Future Initiative и статистики внедрения MFA.
Как обновление политик

Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender

Кристопэр в разделе «Информационная безопасность» Архитектурная уязвимость Microsoft Teams создает слепую зону безопасности при межтенантном взаимодействии, позволяя злоумышленникам обходить защиту Microsoft Defender for Office 365 через гостевой доступ во вредоносных тенантах и распространять фишинг без сканирования Safe Links.
Архитектурная уязвимость Microsoft

Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven

Райнхольд в разделе «Информационная безопасность» Вторая волна червеобразной атаки Shai-Hulud v2 вышла за пределы npm и проникла в среду Java Maven, эксплуатируя неправильные конфигурации GitHub Actions и используя среду Bun для скрытной эксфильтрации секретов из более чем 28 000 репозиториев.
Вторая волна червеобразной

Смогут ли современные центры мониторинга безопасности пережить 2026 год и победить угрозы?

Тиарнак в разделе «Информационная безопасность» Адаптация центров мониторинга безопасности SOC к угрозам искусственного интеллекта 2026 года, методы противодействия кампаниям ClickFix и LOLBins, применение технологий Interactive Sandbox и Threat Intelligence Feeds для снижения нагрузки на аналитиков и подтверждения ROI.
Смогут ли современные

Как глубокие разломы земной коры способны «исцеляться» всего за несколько часов

Чириако в разделе «Происшествия» Исследование механизма быстрого восстановления глубоких разломов земной коры в зоне субдукции Каскадия после событий медленного скольжения с помощью лабораторного моделирования на кварце при высоких температурах и давлении.
Как глубокие разломы

Телескоп Fermi вероятно зафиксировал первый в истории сигнал от темной материи

Джулиан в разделе «Космос и астрономия» Исследование профессора Томонори Тотани на основе 15-летних данных гамма-телескопа Fermi выявило в центре Млечного Пути галоподобную структуру с энергией 20 гигаэлектронвольт, указывающую на возможную аннигиляцию вимпов и являющуюся потенциально первым зафиксированным сигналом от темной материи.
Телескоп Fermi вероятно

Варварское расчленение и вековая тайна уничтожения мумии Тутанхамона

Хортенс в разделе «История» История медицинского освидетельствования останков Тутанхамона в ноябре 1925 года, факты применения Говардом Картером раскаленных ножей для расчленения мумии ради извлечения из застывшей смолы и сокрытие следов вандализма в официальных отчетах экспедиции.
Варварское расчленение и

Загадочная стопа из буртеле подтвердила сосуществование разных видов предков человека

Филарет в разделе «Психология» Идентификация окаменелой стопы из Буртеле возрастом 3,4 миллиона лет подтвердила сосуществование гоминидов Australopithecus deyiremeda и Australopithecus afarensis в Эфиопии, доказав нелинейность эволюции двуногости и разделение экологических ниш древних предков человека.
Загадочная стопа из

Уязвимость заброшенного домена в экосистеме Python открывает вектор атак на цепочку поставок

Руппрехт в разделе «Информационная безопасность» Исследование ReversingLabs выявило уязвимость цепочки поставок в PyPI через заброшенный домен python-distribute.org, к которому обращаются скрипты zc.buildout и bootstrap.py в пакетах tornado, pypiserver и slapos.core, а также зафиксирована активность вредоносного пакета spellcheckers с RAT-трояном.
Уязвимость заброшенного домена

Новое на сайте

18702Способен ли гигантский комплекс солнечных пятен AR 4294-4296 повторить катастрофическое... 18701Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу... 18700Китайские хакеры начали массовую эксплуатацию критической уязвимости React2Shell сразу... 18699Почему именно необходимость социальных связей, а не труд или война, стала главным... 18698Как MSP-провайдеру заменить агрессивные продажи на доверительное партнерство? 18697Почему женская фертильность резко падает после 30 лет и как новый инструмент ученых... 18696Китайский бэкдор BRICKSTORM обнаружен CISA в критических системах США 18695Как уязвимость в DesktopDirect позволяет хакерам внедрять веб-оболочки в шлюзы Array... 18694Зачем строители древнего Шимао замуровывали в фундамент десятки мужских черепов? 18693Способен ли нейротоксин перезагрузить мозг и вылечить ленивый глаз? 18692Самый мощный звездопад 2025 года: полное руководство по наблюдению потока Геминиды 18691Рекордное число окаменелых следов динозавров и плавательных дорожек обнаружено в Боливии 18690Как научиться танцевать с неизбежными системами жизни и оставаться любопытным до... 18689Почему в 2025 году традиционные стратегии веб-безопасности рухнули под натиском ИИ и... 18688Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные...