Все темы сайта (страница 5)
Скрытые формы природного интеллекта и ловушки информационной эры
Зэодосия в разделе «Искусственный интеллект» Сравнение ограниченности искусственного интеллекта с децентрализованными природными системами, философская концепция сна Сары Протази как радикальной уязвимости, теория эпистемического дрейфа Кайлы Скэнлон и влияние новостного шума на критическое мышление.
Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025 году?
Джармил в разделе «Информационная безопасность» Обзор отчета Chainalysis о хищении хакерами КНДР рекордных 2,02 миллиарда долларов в 2025 году, детали взломов бирж Bybit и Upbit группировками Lazarus Group и TraderTraitor, использование вредоносного ПО Lumma Stealer, схемы социального инжиниринга Operation Dream Job и Wagemole, а также судебный приговор за помощь северокорейским IT-специалистам в США.
Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по OneView
Телесфор в разделе «Информационная безопасность» Hewlett Packard Enterprise выпустила экстренное обновление для устранения критической уязвимости CVE-2025-37164 с рейтингом CVSS 10.0 в ПО OneView, позволяющей удаленное выполнение кода без аутентификации, рекомендован переход на версию 11.00 или установка хотфиксов для Synergy Composer2.
Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии
Дженнифер в разделе «Космос и астрономия» Создание двухмерных карт Альвеновской поверхности и определение точки невозврата солнечного ветра с помощью данных зонда NASA Parker Solar Probe для защиты земной инфраструктуры, GPS и радиосвязи от экстремальной космической погоды.
Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного интеллекта
Томазина в разделе «Информационная безопасность» Проблемы бесконтрольного разрастания AI Sprawl в SaaS-приложениях и устаревание статических моделей защиты перед лицом ИИ-копилотов, анализ рисков дрейфа разрешений, захвата токенов OAuth и эксфильтрации данных агентами ИИ в Microsoft 365, Salesforce и Zoom, концепция Dynamic AI-SaaS Security с адаптивным мониторингом поведения агентов и применением платформы Reco для контроля доступа и различения активности людей и ботов.
Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса
Арчибальд в разделе «Космос и астрономия» Исследование астрофизика Майкла Шалла связывает аномальный избыток ионизированного гелия в локальной межзвездной среде со сближением Солнечной системы со звездами Бета и Эпсилон Большого Пса 4,5 миллиона лет назад.
Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap
Георгий в разделе «Информационная безопасность» Северокорейская группировка Kimsuky распространяет Android-троян DocSwap через QR-фишинг и смишинг под видом приложения логистической компании CJ Logistics, P2B Airdrop и BYCOM VPN для шпионажа и кражи данных.
Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393
Бассетт в разделе «Информационная безопасность» Китайская группировка UAT-9686 эксплуатирует уязвимость нулевого дня CVE-2025-20393 с рейтингом CVSS 10.0 в Cisco Secure Email Gateway и Web Manager, применяя бэкдор AquaShell для получения root-прав и требуя полной перестройки скомпрометированного оборудования.
Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников?
Кинеберга в разделе «Животные и растения» Исследование поведенческой адаптации пум в национальном парке Монте-Леон, где высокая численность магеллановых пингвинов привела к развитию социальной терпимости у одиночных хищников и рекордной плотности популяции в Патагонии.
Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения root-прав
Никифор в разделе «Информационная безопасность» SonicWall устранила уязвимость CVE-2025-40602 в устройствах SMA 100, которая при объединении с багом CVE-2025-23006 позволяет злоумышленникам получить root-права и удаленный контроль над системой через недостаточную авторизацию в консоли AMC.
Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона устройств?
Октавия в разделе «Информационная безопасность» Исследование масштабов заражения 1,8 миллиона устройств Android TV и сет-топ-боксов ботнетом Kimwolf, использующим технику EtherHiding и смарт-контракты Ethereum для защиты командных серверов, а также анализ связи с группировкой AISURU, организация DDoS-атак и монетизация трафика через ByteConnect SDK.
Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота?
Джосселайн в разделе «История» Обнаружение англосаксонского клада золотых украшений с гранатами в Донингтон-он-Бейн, анализ переделанных антикварных подвесок VII века археологом Лизой Брандл и гипотезы о захоронении странствующего ювелира или ритуальном сокрытии ценностей королевства Линдси.
Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем открытый океан?
Аделмар в разделе «Космос и астрономия» Исследование в Nature предлагает новую модель строения недр Титана в виде снежной каши и ледяных туннелей, где концентрация питательных веществ в теплых карманах талой воды создает более благоприятные условия для жизни по сравнению с глобальным океаном.
Истинное понимание сложных когнитивных функций мозга требует выхода науки за пределы лабораторий
Бронислава в разделе «Животные и растения» Обзор становления нейроэтологии приматов как дисциплины, преодолевающей ограничения лабораторной нейробиологии для изучения социального поведения и принятия решений в условиях свободного движения, включая исследования Фелипе Пароди и Эрла К. Миллера, метод промежуточных этапов и анализ нейронной динамики макак на острове Кайо-Сантьяго.
Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей
Эйгнеис в разделе «История» Исследование шерстяных туник и плащей на гипсовых слепках тел в Помпеях указывает на возможную осеннюю дату извержения Везувия, противоречащую письмам Плиния Младшего о 24 августа, и рассматривает версии о защите от пепла или холодной погоде.
Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты в игру на о
Антонитта в разделе «Информационная безопасность» Трансформация работы SOC из реактивной модели в проактивную с помощью контекстной киберразведки и инструментов Threat Intelligence Lookup, анализ таргетированных атак Lumma Stealer и ClickFix в телекоме, выявление угроз Tycoon 2FA и EvilProxy в немецкой промышленности, противодействие гибридным сценариям и APT-группе Storm-1747.
Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster
Саломон в разделе «Информационная безопасность» Исследователи Koi Security раскрыли кампанию GhostPoster в Mozilla Firefox, использующую стеганографию в 17 расширениях для подмены ссылок, кликфрода и удаленного выполнения кода RCE на устройствах 50 000 пользователей.
Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд
Мстислав в разделе «История» Исследование роющих пчел на острове Эспаньола, создававших многоуровневые гнезда в костях вымерших грызунов хутий и ленивцев более 5000 лет назад, описание ихнофоссилии Osnidum almontei и анализ оппортунистического поведения насекомых в пещерных отложениях.
Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в диагностике болез
Алисдэйр в разделе «Психология» Нейробиолог Дениз Ватансевер выявил функциональный градиент в гиппокампе и коре головного мозга, действующий как переключатель режимов при смене знакомой обстановки на новую, что открывает перспективы для ранней диагностики болезни Альцгеймера и деменции.
Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там уникальный публичны
Лонгина в разделе «История» Обнаружение долинного храма фараона Ниусера в Абу-Гурабе возрастом 4500 лет, результаты раскопок итальянской археологической миссии, найденный уникальный публичный календарь религиозных праздников на каменных блоках, архитектурные особенности святилища бога Ра и артефакты жилого периода, включая фишки для игры в сенет.