Все темы сайта (страница 21)

Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по OneView

Телесфор в разделе «Информационная безопасность» Hewlett Packard Enterprise выпустила экстренное обновление для устранения критической уязвимости CVE-2025-37164 с рейтингом CVSS 10.0 в ПО OneView, позволяющей удаленное выполнение кода без аутентификации, рекомендован переход на версию 11.00 или установка хотфиксов для Synergy Composer2.
Hewlett Packard Enterprise

Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии

Дженнифер в разделе «Космос и астрономия» Создание двухмерных карт Альвеновской поверхности и определение точки невозврата солнечного ветра с помощью данных зонда NASA Parker Solar Probe для защиты земной инфраструктуры, GPS и радиосвязи от экстремальной космической погоды.
Как первые подробные

Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного интеллекта

Томазина в разделе «Информационная безопасность» Проблемы бесконтрольного разрастания AI Sprawl в SaaS-приложениях и устаревание статических моделей защиты перед лицом ИИ-копилотов, анализ рисков дрейфа разрешений, захвата токенов OAuth и эксфильтрации данных агентами ИИ в Microsoft 365, Salesforce и Zoom, концепция Dynamic AI-SaaS Security с адаптивным мониторингом поведения агентов и применением платформы Reco для контроля доступа и различения активности людей и ботов.
Динамическая защита как

Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса

Арчибальд в разделе «Космос и астрономия» Исследование астрофизика Майкла Шалла связывает аномальный избыток ионизированного гелия в локальной межзвездной среде со сближением Солнечной системы со звездами Бета и Эпсилон Большого Пса 4,5 миллиона лет назад.
Древнее сближение солнца

Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap

Георгий в разделе «Информационная безопасность» Северокорейская группировка Kimsuky распространяет Android-троян DocSwap через QR-фишинг и смишинг под видом приложения логистической компании CJ Logistics, P2B Airdrop и BYCOM VPN для шпионажа и кражи данных.
Северокорейские хакеры Kimsuky

Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393

Бассетт в разделе «Информационная безопасность» Китайская группировка UAT-9686 эксплуатирует уязвимость нулевого дня CVE-2025-20393 с рейтингом CVSS 10.0 в Cisco Secure Email Gateway и Web Manager, применяя бэкдор AquaShell для получения root-прав и требуя полной перестройки скомпрометированного оборудования.
Как китайская кибергруппировка

Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников?

Кинеберга в разделе «Животные и растения» Исследование поведенческой адаптации пум в национальном парке Монте-Леон, где высокая численность магеллановых пингвинов привела к развитию социальной терпимости у одиночных хищников и рекордной плотности популяции в Патагонии.
Как изобилие пингвинов

Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения root-прав

Никифор в разделе «Информационная безопасность» SonicWall устранила уязвимость CVE-2025-40602 в устройствах SMA 100, которая при объединении с багом CVE-2025-23006 позволяет злоумышленникам получить root-права и удаленный контроль над системой через недостаточную авторизацию в консоли AMC.
Критическая уязвимость устройств

Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона устройств?

Октавия в разделе «Информационная безопасность» Исследование масштабов заражения 1,8 миллиона устройств Android TV и сет-топ-боксов ботнетом Kimwolf, использующим технику EtherHiding и смарт-контракты Ethereum для защиты командных серверов, а также анализ связи с группировкой AISURU, организация DDoS-атак и монетизация трафика через ByteConnect SDK.
Как ваш Android

Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота?

Джосселайн в разделе «История» Обнаружение англосаксонского клада золотых украшений с гранатами в Донингтон-он-Бейн, анализ переделанных антикварных подвесок VII века археологом Лизой Брандл и гипотезы о захоронении странствующего ювелира или ритуальном сокрытии ценностей королевства Линдси.
Почему на склоне

Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем открытый океан?

Аделмар в разделе «Космос и астрономия» Исследование в Nature предлагает новую модель строения недр Титана в виде снежной каши и ледяных туннелей, где концентрация питательных веществ в теплых карманах талой воды создает более благоприятные условия для жизни по сравнению с глобальным океаном.
Почему «снежная каша»

Истинное понимание сложных когнитивных функций мозга требует выхода науки за пределы лабораторий

Бронислава в разделе «Животные и растения» Обзор становления нейроэтологии приматов как дисциплины, преодолевающей ограничения лабораторной нейробиологии для изучения социального поведения и принятия решений в условиях свободного движения, включая исследования Фелипе Пароди и Эрла К. Миллера, метод промежуточных этапов и анализ нейронной динамики макак на острове Кайо-Сантьяго.
Истинное понимание сложных

Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей

Эйгнеис в разделе «История» Исследование шерстяных туник и плащей на гипсовых слепках тел в Помпеях указывает на возможную осеннюю дату извержения Везувия, противоречащую письмам Плиния Младшего о 24 августа, и рассматривает версии о защите от пепла или холодной погоде.
Шерстяная одежда жертв

Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты в игру на о

Антонитта в разделе «Информационная безопасность» Трансформация работы SOC из реактивной модели в проактивную с помощью контекстной киберразведки и инструментов Threat Intelligence Lookup, анализ таргетированных атак Lumma Stealer и ClickFix в телекоме, выявление угроз Tycoon 2FA и EvilProxy в немецкой промышленности, противодействие гибридным сценариям и APT-группе Storm-1747.
Способна ли контекстная

Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster

Саломон в разделе «Информационная безопасность» Исследователи Koi Security раскрыли кампанию GhostPoster в Mozilla Firefox, использующую стеганографию в 17 расширениях для подмены ссылок, кликфрода и удаленного выполнения кода RCE на устройствах 50 000 пользователей.
Тысячи пользователей Firefox

Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд

Мстислав в разделе «История» Исследование роющих пчел на острове Эспаньола, создававших многоуровневые гнезда в костях вымерших грызунов хутий и ленивцев более 5000 лет назад, описание ихнофоссилии Osnidum almontei и анализ оппортунистического поведения насекомых в пещерных отложениях.
Древние пчелы использовали

Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в диагностике болез

Алисдэйр в разделе «Психология» Нейробиолог Дениз Ватансевер выявил функциональный градиент в гиппокампе и коре головного мозга, действующий как переключатель режимов при смене знакомой обстановки на новую, что открывает перспективы для ранней диагностики болезни Альцгеймера и деменции.
Как устроен обнаруженный

Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там уникальный публичны

Лонгина в разделе «История» Обнаружение долинного храма фараона Ниусера в Абу-Гурабе возрастом 4500 лет, результаты раскопок итальянской археологической миссии, найденный уникальный публичный календарь религиозных праздников на каменных блоках, архитектурные особенности святилища бога Ра и артефакты жилого периода, включая фишки для игры в сенет.
Что скрывали под

Что рассказала астрономам самая далекая сверхновая GRB 250314A?

Лампрехт в разделе «Космос и астрономия» Космический телескоп Джеймса Уэбба зафиксировал самую далекую сверхновую GRB 250314A, вспыхнувшую через 730 миллионов лет после Большого взрыва, что опровергло теории об отличии звезд ранней Вселенной от современных.
Что рассказала астрономам

Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут?

Джозелин в разделе «Информационная безопасность» Раскрыты детали кибератаки на облачные среды AWS через скомпрометированные учетные данные IAM, позволяющей злоумышленникам запускать криптомайнеры на алгоритме RandomVIREL в кластерах ECS за 10 минут, используя флаг DryRun для скрытой проверки квот, параметр disableApiTermination для блокировки удаления инстансов и Amazon SES для подготовки фишинговых кампаний.
Как злоумышленники захватывают

Новое на сайте

19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную... 19193Критическая угроза полного контроля: SolarWinds экстренно закрыла четыре уязвимости в... 19192Почему внедрение команд операционной системы в FileZen заставило CISA требовать... 19191Могут ли безобидные текстовые промпты для нейросетей стать самым разрушительным... 19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс... 19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи...
Ссылка