Ssylka

Все темы сайта (страница 5)

Скрытые формы природного интеллекта и ловушки информационной эры

Зэодосия в разделе «Искусственный интеллект» Сравнение ограниченности искусственного интеллекта с децентрализованными природными системами, философская концепция сна Сары Протази как радикальной уязвимости, теория эпистемического дрейфа Кайлы Скэнлон и влияние новостного шума на критическое мышление.
Скрытые формы природного

Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025 году?

Джармил в разделе «Информационная безопасность» Обзор отчета Chainalysis о хищении хакерами КНДР рекордных 2,02 миллиарда долларов в 2025 году, детали взломов бирж Bybit и Upbit группировками Lazarus Group и TraderTraitor, использование вредоносного ПО Lumma Stealer, схемы социального инжиниринга Operation Dream Job и Wagemole, а также судебный приговор за помощь северокорейским IT-специалистам в США.
Как хакерам из

Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по OneView

Телесфор в разделе «Информационная безопасность» Hewlett Packard Enterprise выпустила экстренное обновление для устранения критической уязвимости CVE-2025-37164 с рейтингом CVSS 10.0 в ПО OneView, позволяющей удаленное выполнение кода без аутентификации, рекомендован переход на версию 11.00 или установка хотфиксов для Synergy Composer2.
Hewlett Packard Enterprise

Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии

Дженнифер в разделе «Космос и астрономия» Создание двухмерных карт Альвеновской поверхности и определение точки невозврата солнечного ветра с помощью данных зонда NASA Parker Solar Probe для защиты земной инфраструктуры, GPS и радиосвязи от экстремальной космической погоды.
Как первые подробные

Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного интеллекта

Томазина в разделе «Информационная безопасность» Проблемы бесконтрольного разрастания AI Sprawl в SaaS-приложениях и устаревание статических моделей защиты перед лицом ИИ-копилотов, анализ рисков дрейфа разрешений, захвата токенов OAuth и эксфильтрации данных агентами ИИ в Microsoft 365, Salesforce и Zoom, концепция Dynamic AI-SaaS Security с адаптивным мониторингом поведения агентов и применением платформы Reco для контроля доступа и различения активности людей и ботов.
Динамическая защита как

Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса

Арчибальд в разделе «Космос и астрономия» Исследование астрофизика Майкла Шалла связывает аномальный избыток ионизированного гелия в локальной межзвездной среде со сближением Солнечной системы со звездами Бета и Эпсилон Большого Пса 4,5 миллиона лет назад.
Древнее сближение солнца

Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap

Георгий в разделе «Информационная безопасность» Северокорейская группировка Kimsuky распространяет Android-троян DocSwap через QR-фишинг и смишинг под видом приложения логистической компании CJ Logistics, P2B Airdrop и BYCOM VPN для шпионажа и кражи данных.
Северокорейские хакеры Kimsuky

Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393

Бассетт в разделе «Информационная безопасность» Китайская группировка UAT-9686 эксплуатирует уязвимость нулевого дня CVE-2025-20393 с рейтингом CVSS 10.0 в Cisco Secure Email Gateway и Web Manager, применяя бэкдор AquaShell для получения root-прав и требуя полной перестройки скомпрометированного оборудования.
Как китайская кибергруппировка

Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников?

Кинеберга в разделе «Животные и растения» Исследование поведенческой адаптации пум в национальном парке Монте-Леон, где высокая численность магеллановых пингвинов привела к развитию социальной терпимости у одиночных хищников и рекордной плотности популяции в Патагонии.
Как изобилие пингвинов

Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения root-прав

Никифор в разделе «Информационная безопасность» SonicWall устранила уязвимость CVE-2025-40602 в устройствах SMA 100, которая при объединении с багом CVE-2025-23006 позволяет злоумышленникам получить root-права и удаленный контроль над системой через недостаточную авторизацию в консоли AMC.
Критическая уязвимость устройств

Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона устройств?

Октавия в разделе «Информационная безопасность» Исследование масштабов заражения 1,8 миллиона устройств Android TV и сет-топ-боксов ботнетом Kimwolf, использующим технику EtherHiding и смарт-контракты Ethereum для защиты командных серверов, а также анализ связи с группировкой AISURU, организация DDoS-атак и монетизация трафика через ByteConnect SDK.
Как ваш Android

Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота?

Джосселайн в разделе «История» Обнаружение англосаксонского клада золотых украшений с гранатами в Донингтон-он-Бейн, анализ переделанных антикварных подвесок VII века археологом Лизой Брандл и гипотезы о захоронении странствующего ювелира или ритуальном сокрытии ценностей королевства Линдси.
Почему на склоне

Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем открытый океан?

Аделмар в разделе «Космос и астрономия» Исследование в Nature предлагает новую модель строения недр Титана в виде снежной каши и ледяных туннелей, где концентрация питательных веществ в теплых карманах талой воды создает более благоприятные условия для жизни по сравнению с глобальным океаном.
Почему «снежная каша»

Истинное понимание сложных когнитивных функций мозга требует выхода науки за пределы лабораторий

Бронислава в разделе «Животные и растения» Обзор становления нейроэтологии приматов как дисциплины, преодолевающей ограничения лабораторной нейробиологии для изучения социального поведения и принятия решений в условиях свободного движения, включая исследования Фелипе Пароди и Эрла К. Миллера, метод промежуточных этапов и анализ нейронной динамики макак на острове Кайо-Сантьяго.
Истинное понимание сложных

Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей

Эйгнеис в разделе «История» Исследование шерстяных туник и плащей на гипсовых слепках тел в Помпеях указывает на возможную осеннюю дату извержения Везувия, противоречащую письмам Плиния Младшего о 24 августа, и рассматривает версии о защите от пепла или холодной погоде.
Шерстяная одежда жертв

Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты в игру на о

Антонитта в разделе «Информационная безопасность» Трансформация работы SOC из реактивной модели в проактивную с помощью контекстной киберразведки и инструментов Threat Intelligence Lookup, анализ таргетированных атак Lumma Stealer и ClickFix в телекоме, выявление угроз Tycoon 2FA и EvilProxy в немецкой промышленности, противодействие гибридным сценариям и APT-группе Storm-1747.
Способна ли контекстная

Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster

Саломон в разделе «Информационная безопасность» Исследователи Koi Security раскрыли кампанию GhostPoster в Mozilla Firefox, использующую стеганографию в 17 расширениях для подмены ссылок, кликфрода и удаленного выполнения кода RCE на устройствах 50 000 пользователей.
Тысячи пользователей Firefox

Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд

Мстислав в разделе «История» Исследование роющих пчел на острове Эспаньола, создававших многоуровневые гнезда в костях вымерших грызунов хутий и ленивцев более 5000 лет назад, описание ихнофоссилии Osnidum almontei и анализ оппортунистического поведения насекомых в пещерных отложениях.
Древние пчелы использовали

Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в диагностике болез

Алисдэйр в разделе «Психология» Нейробиолог Дениз Ватансевер выявил функциональный градиент в гиппокампе и коре головного мозга, действующий как переключатель режимов при смене знакомой обстановки на новую, что открывает перспективы для ранней диагностики болезни Альцгеймера и деменции.
Как устроен обнаруженный

Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там уникальный публичны

Лонгина в разделе «История» Обнаружение долинного храма фараона Ниусера в Абу-Гурабе возрастом 4500 лет, результаты раскопок итальянской археологической миссии, найденный уникальный публичный календарь религиозных праздников на каменных блоках, архитектурные особенности святилища бога Ра и артефакты жилого периода, включая фишки для игры в сенет.
Что скрывали под

Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года