Все темы сайта (страница 21)
Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по OneView
Телесфор в разделе «Информационная безопасность» Hewlett Packard Enterprise выпустила экстренное обновление для устранения критической уязвимости CVE-2025-37164 с рейтингом CVSS 10.0 в ПО OneView, позволяющей удаленное выполнение кода без аутентификации, рекомендован переход на версию 11.00 или установка хотфиксов для Synergy Composer2.
Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии
Дженнифер в разделе «Космос и астрономия» Создание двухмерных карт Альвеновской поверхности и определение точки невозврата солнечного ветра с помощью данных зонда NASA Parker Solar Probe для защиты земной инфраструктуры, GPS и радиосвязи от экстремальной космической погоды.
Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного интеллекта
Томазина в разделе «Информационная безопасность» Проблемы бесконтрольного разрастания AI Sprawl в SaaS-приложениях и устаревание статических моделей защиты перед лицом ИИ-копилотов, анализ рисков дрейфа разрешений, захвата токенов OAuth и эксфильтрации данных агентами ИИ в Microsoft 365, Salesforce и Zoom, концепция Dynamic AI-SaaS Security с адаптивным мониторингом поведения агентов и применением платформы Reco для контроля доступа и различения активности людей и ботов.
Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса
Арчибальд в разделе «Космос и астрономия» Исследование астрофизика Майкла Шалла связывает аномальный избыток ионизированного гелия в локальной межзвездной среде со сближением Солнечной системы со звездами Бета и Эпсилон Большого Пса 4,5 миллиона лет назад.
Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap
Георгий в разделе «Информационная безопасность» Северокорейская группировка Kimsuky распространяет Android-троян DocSwap через QR-фишинг и смишинг под видом приложения логистической компании CJ Logistics, P2B Airdrop и BYCOM VPN для шпионажа и кражи данных.
Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393
Бассетт в разделе «Информационная безопасность» Китайская группировка UAT-9686 эксплуатирует уязвимость нулевого дня CVE-2025-20393 с рейтингом CVSS 10.0 в Cisco Secure Email Gateway и Web Manager, применяя бэкдор AquaShell для получения root-прав и требуя полной перестройки скомпрометированного оборудования.
Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников?
Кинеберга в разделе «Животные и растения» Исследование поведенческой адаптации пум в национальном парке Монте-Леон, где высокая численность магеллановых пингвинов привела к развитию социальной терпимости у одиночных хищников и рекордной плотности популяции в Патагонии.
Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения root-прав
Никифор в разделе «Информационная безопасность» SonicWall устранила уязвимость CVE-2025-40602 в устройствах SMA 100, которая при объединении с багом CVE-2025-23006 позволяет злоумышленникам получить root-права и удаленный контроль над системой через недостаточную авторизацию в консоли AMC.
Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона устройств?
Октавия в разделе «Информационная безопасность» Исследование масштабов заражения 1,8 миллиона устройств Android TV и сет-топ-боксов ботнетом Kimwolf, использующим технику EtherHiding и смарт-контракты Ethereum для защиты командных серверов, а также анализ связи с группировкой AISURU, организация DDoS-атак и монетизация трафика через ByteConnect SDK.
Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота?
Джосселайн в разделе «История» Обнаружение англосаксонского клада золотых украшений с гранатами в Донингтон-он-Бейн, анализ переделанных антикварных подвесок VII века археологом Лизой Брандл и гипотезы о захоронении странствующего ювелира или ритуальном сокрытии ценностей королевства Линдси.
Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем открытый океан?
Аделмар в разделе «Космос и астрономия» Исследование в Nature предлагает новую модель строения недр Титана в виде снежной каши и ледяных туннелей, где концентрация питательных веществ в теплых карманах талой воды создает более благоприятные условия для жизни по сравнению с глобальным океаном.
Истинное понимание сложных когнитивных функций мозга требует выхода науки за пределы лабораторий
Бронислава в разделе «Животные и растения» Обзор становления нейроэтологии приматов как дисциплины, преодолевающей ограничения лабораторной нейробиологии для изучения социального поведения и принятия решений в условиях свободного движения, включая исследования Фелипе Пароди и Эрла К. Миллера, метод промежуточных этапов и анализ нейронной динамики макак на острове Кайо-Сантьяго.
Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей
Эйгнеис в разделе «История» Исследование шерстяных туник и плащей на гипсовых слепках тел в Помпеях указывает на возможную осеннюю дату извержения Везувия, противоречащую письмам Плиния Младшего о 24 августа, и рассматривает версии о защите от пепла или холодной погоде.
Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты в игру на о
Антонитта в разделе «Информационная безопасность» Трансформация работы SOC из реактивной модели в проактивную с помощью контекстной киберразведки и инструментов Threat Intelligence Lookup, анализ таргетированных атак Lumma Stealer и ClickFix в телекоме, выявление угроз Tycoon 2FA и EvilProxy в немецкой промышленности, противодействие гибридным сценариям и APT-группе Storm-1747.
Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster
Саломон в разделе «Информационная безопасность» Исследователи Koi Security раскрыли кампанию GhostPoster в Mozilla Firefox, использующую стеганографию в 17 расширениях для подмены ссылок, кликфрода и удаленного выполнения кода RCE на устройствах 50 000 пользователей.
Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд
Мстислав в разделе «История» Исследование роющих пчел на острове Эспаньола, создававших многоуровневые гнезда в костях вымерших грызунов хутий и ленивцев более 5000 лет назад, описание ихнофоссилии Osnidum almontei и анализ оппортунистического поведения насекомых в пещерных отложениях.
Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в диагностике болез
Алисдэйр в разделе «Психология» Нейробиолог Дениз Ватансевер выявил функциональный градиент в гиппокампе и коре головного мозга, действующий как переключатель режимов при смене знакомой обстановки на новую, что открывает перспективы для ранней диагностики болезни Альцгеймера и деменции.
Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там уникальный публичны
Лонгина в разделе «История» Обнаружение долинного храма фараона Ниусера в Абу-Гурабе возрастом 4500 лет, результаты раскопок итальянской археологической миссии, найденный уникальный публичный календарь религиозных праздников на каменных блоках, архитектурные особенности святилища бога Ра и артефакты жилого периода, включая фишки для игры в сенет.
Что рассказала астрономам самая далекая сверхновая GRB 250314A?
Лампрехт в разделе «Космос и астрономия» Космический телескоп Джеймса Уэбба зафиксировал самую далекую сверхновую GRB 250314A, вспыхнувшую через 730 миллионов лет после Большого взрыва, что опровергло теории об отличии звезд ранней Вселенной от современных.
Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут?
Джозелин в разделе «Информационная безопасность» Раскрыты детали кибератаки на облачные среды AWS через скомпрометированные учетные данные IAM, позволяющей злоумышленникам запускать криптомайнеры на алгоритме RandomVIREL в кластерах ECS за 10 минут, используя флаг DryRun для скрытой проверки квот, параметр disableApiTermination для блокировки удаления инстансов и Amazon SES для подготовки фишинговых кампаний.