Китайские хакерские группы атакуют правительства и журналистов по всему миру
Тимофей в разделе «Информационная безопасность» Исследователи Trend Micro раскрыли масштабные кибератаки китайских группировок SHADOW-EARTH-053, GLITTER CARP и SEQUIN CARP на государственные органы стран Азии, Польшу и журналистов ICIJ с применением эксплойтов React2Shell и ShadowPad.
Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров?
Октавио в разделе «Информационная безопасность» Расследование Guardio раскрывает детали масштабной фишинговой операции AccountDumpling, в ходе которой вьетнамские хакеры скомпрометировали 30 000 аккаунтов Facebook через сервисы Google AppSheet, Canva и Netlify.
LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы
Ксавериус в разделе «Информационная безопасность» Бразильская группировка LofyGang атакует игроков Minecraft вредоносом LofyStealer, маскирующимся под чит Slinky для кражи паролей, Discord-токенов и банковских данных. Анализ использования GitHub, Reddit и тактик Malware-as-a-Service для распространения стилеров GrabBot и Vidar 2.0.
Автономная проверка защиты: как не отстать от ИИ-атак
Карломан в разделе «Информационная безопасность» Методы противодействия автономным ИИ-атакам на Active Directory и корпоративные сети с использованием технологии Autonomous Exposure Validation для автоматизации симуляции угроз и устранения уязвимостей.
Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по кибербезопасности
Кристэль в разделе «Информационная безопасность» Компания Trellix подтвердила взлом репозитория с исходным кодом и проводит расследование инцидента кибербезопасности с привлечением внешних экспертов. Специалисты оценивают риски компрометации защитных алгоритмов и утечки технических активов бывших подразделений McAfee Enterprise и FireEye.
Почему почти 3000 монет в норвежском поле перевернули представление о викингах?
Эофорхилд в разделе «История» Крупнейший в истории Норвегии клад из 3000 серебряных монет эпохи викингов с изображением английского короля Этельреда Неразумного подтверждает факты массовых выплат данегельда в X–XI веках.
Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту?
Сиджисманд в разделе «Информационная безопасность» Отчет Infoblox и Confiant о мошенничестве IRSF через фейковую CAPTCHA, краже криптовалюты SOL и AURA с использованием серверов Keitaro, дипфейков FaiKast и куки successRate.
Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля
Филомэль в разделе «Искусственный интеллект» Анализ системы государственного надзора в США, основанной на слиянии коммерческих данных и искусственного интеллекта для превентивного контроля граждан. Рассматриваются механизмы алгоритмического профилирования, исчезновение границ частной жизни и отсутствие правового регулирования массовой слежки.
Как хакеры грабят компании через звонок в «техподдержку»
Фритсвит в разделе «Информационная безопасность» Хакерские группировки Cordial Spider и Snarky Spider взламывают корпоративную SaaS-инфраструктуру через вишинг и AiTM-фишинг, обходя MFA и перехватывая SSO-сессии без вредоносного ПО.
Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед катастрофическими наводнениями?
Клеоник в разделе «Экология» Нью-Йорк занимает первое место среди городов восточного побережья США по числу людей в зонах катастрофических наводнений — 4,4 млн человек под угрозой из-за островного расположения, плотной старой застройки и длинной береговой линии.
Как одна команда git push открывала доступ к миллионам репозиториев
Мелинда в разделе «Информационная безопасность» Критическая уязвимость CVE-2026-3854 в GitHub: как git push с инъекцией в заголовок X-Stat давал несандбоксированный RCE и доступ к миллионам репозиториев в мультитенантной инфраструктуре.
Зачем древние народы убивали ножами и мечами: оружие как основа власти
Джермэйн в разделе «История» Как нож и меч стали основой власти и политического контроля у древних народов — от шумеров до самурайской Японии и средневековой Европы.
Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно?
Кристофорус в разделе «Информационная безопасность» Python-бэкдор DEEPDOOR крадёт токены AWS, Google Cloud и Azure, обходит AMSI, ETW, Defender и SmartScreen, использует TCP-туннель bore.pub и watchdog-механизм для защиты персистентности.
Послание в бутылке: математика невозможного
Алмудена в разделе «Математика» Вероятность найти послание в бутылке старше 100 лет: как математика редких событий объясняет находку 1886 года в Австралии в 2018 году.
Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Алистэйр в разделе «Информационная безопасность» SSRF-уязвимость CVE-2026-33626 в LMDeploy эксплуатирована через 12 часов после публикации: атака на AWS IMDS, Redis и MySQL, параллельные кампании против WordPress-плагинов и Modbus PLC в 70 странах.
Робот от Honor побил мировой рекорд в полумарафоне среди людей
Глодуса в разделе «Робототехника» Автономный гуманоидный робот компании Honor побил мировой рекорд в полумарафоне среди людей, продемонстрировав превосходство в балансе, навигации и энергоэффективности на дистанции 21,1 км.
Фотонные квантовые компьютеры: почему «конвейер» из фотонов меняет правила игры
Варсонофий в разделе «Другое» Фотонный квантовый процессор QuiX Quantum с конвейерной архитектурой движения фотонов как решение проблемы масштабируемости квантовых вычислений без криогенного охлаждения.
Почему городские птицы боятся женщин меньше, чем мужчин?
Хуппречт в разделе «Животные и растения» Городские птицы нескольких видов менее осторожны рядом с мужчинами, чем с женщинами — научное исследование зафиксировало этот факт, но объяснить его пока не может.
Атака на CI/CD: как пакеты-«спящие агенты» крадут ключи и захватывают серверы
Кристай в разделе «Информационная безопасность» Атака на цепочку поставок через вредоносные Ruby gems и Go-модули от BufferZoneCorp: хищение SSH-ключей, AWS-секретов и захват CI/CD через подмену Go-бинарника и запись в authorized_keys.
Идентификация под угрозой: как изменился главный фронт кибербезопасности
Клиффорд в разделе «Другое» Как изменился главный фронт кибербезопасности в 2025 году: идентификационные данные как главная точка атаки, угрозы машинных идентификаторов и AI-агентов, генеративный фишинг и архитектурный ответ через IVIP и Zero Trust на основе TrendAI Vision One Identity Security.
Кратко и ясно: саммари всего интересного
Языки программирования и фреймворки
Искусственный интеллект
Информационная безопасность
Python
PHP
SQL, базы данных
Технологии
Open source
Медиа
3D
Игры
SEO, копирайтинг
Деньги
Бизнес и менеджмент
Инвестиции
Крипто
Маркетинг
Маркетплейсы и ритейл
Компании
Стартапы
Дизайн
Путешествия и туризм
Местная жизнь
Переезд
Наука
Биология
Математика
Физика
Химия
Космос и астрономия
Окружающая среда
Энергетика
Образование
Изучение языков
Карьера
Профессии, вакансии, работа
Удаленная работа
Право
Соцсети
Робототехника
Компьютерная техника и электронника
Бытовая техника
Транспорт
Еда и напитки
Психология
Физкультура и спорт
Литература
История
Музыка
Фильмы и видео
Искусство и культура
Медицина и здоровье
Красота и уход за телом
Дети
Животные и растения
Мода, одежда и обувь
Недвижимость и строительство
Ремонт, обустройство быта
Погода и климат
Экология
Происшествия
Праздники
Другое
Идеи для хобби и творчества
Вяжем, шьем, вышиваем