Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Нобелевские лауреаты, чьи открытия не забываются.
Споры о том, кто является величайшим среди спортсменов, кинозвезд, лидеров или художников, часто не утихают. Однако некоторые ученые оказали действительно ошеломляющее влияние на мир.
Получение Нобелевской премии — редкое и необыкновенное...
Все детали о новом инструменте от Flock4h.
Польский исследователь, известный под псевдонимом Flock4h, представил инструмент Atom Ducky, который уже доступен для скачивания на GitHub .
Atom Ducky представляет собой HID-устройство, которое можно управлять через веб-браузер. Оно разработано...
Декомпилируйте V8 байт-код с легкостью.
Компания Check Point открыла исходный код своего инструмента View8, предназначенного для статического анализа байт-кода V8. View8 позволяет декомпилировать сериализованные объекты (файлы JSC) в высокоуровневый читаемый код, что значительно упрощает...
Хакеры SiegedSec обнародовали данные Heritage Foundation.
Группа, известная как SiegedSec и позиционирующая себя как «гей-фурри хакеры», взяла на себя ответственность за взлом онлайн-баз данных консервативного аналитического центра Heritage Foundation. Эта организация является инициатором...
Как ученые создают запутанные фотоны.
Новое исследование в Nature Physics демонстрирует новый метод генерации квантовой запутанности с использованием квантовой точки, что нарушает неравенство Белла . Этот метод использует ультранизкие уровни мощности и может открыть путь к масштабируемым и...
Команда ученых успешно реализовала временную инверсию в квантовой системе.
Команда исследователей создала когерентную суперпозицию квантовой эволюции с двумя противоположными направлениями в фотонной системе и подтвердила её преимущество в характеризации неопределённости входа-выхода...
Как квазары помогут обнаружить пары сверхмассивных черных дыр.
Исследователи утверждают, что целенаправленный поиск гравитационных волн от пары сверхмассивных черных дыр в квазаре может быть до семи раз более успешным, чем в случайной массивной галактике. Квазары, самые яркие объекты во...
Обнаружена масштабная кампания по краже данных.
7 июля специалисты «Лаборатории Касперского» обнаружили новую серию целенаправленных кибератак. Злоумышленники рассылают вредоносный файл, маскирующийся под документ с названием «Применение перспективного многофункционального эшелонированного...
Любители стейков рискуют стать жертвами кибергурманов.
Специалисты компании Bishop Fox выявили несколько уязвимостей в Wi-Fi контроллере умного гриля Traeger Grill D2, позволяющем управлять приготовлением мяса и овощей удалённо с помощью мобильного устройства. Обнаруженные уязвимости могут...
Деятельность шпионов APT40 стала причиной предупреждения ведущих ИБ-агентств.
Восемь ведущих агентств по кибербезопасности выпустили совместное предупреждение о деятельности китайской кибершпионской группы APT40, которая способна использовать уязвимости в ПО всего за несколько часов или дней...
В ОАЭ ликвидирована крупная международная схема мошенничества.
В ОАЭ в ходе масштабной операции были ликвидированы крупные киберпреступные синдикаты. В результате ночного рейда были арестованы сотни киберпреступников, а также спасены многочисленные жертвы преступной деятельности. Операция...
Волна кибератак захлестнула Турцию из-за политических действий.
В последние дни Турция стала жертвой серии масштабных кибератак сразу двух группировок. LulzSec Black в сотрудничестве с Moroccan Soldiers атаковали страну в ответ на действия Турции против сирийцев, как утверждают сами хакеры...
Ревёрс-инжиниринг и смекалка позволили мошенникам наживаться на слабости корпораций.
Концертный гигант AXS подал иск в Калифорнии, который раскрывает юридическое и технологическое противостояние между спекулянтами билетами и платформами, такими как Ticketmaster и AXS. Спекулянты нашли...
Металлические охранники внушают страх нарушителям и умиляют пациентов.
В некоторых американских больницах посетители могут встретить необычных «сотрудников» — автономных роботов-охранников.
Эти устройства, напоминающие футуристичные яйца на колесах, неспешно курсируют по коридорам и холлам...
Умное устройство предотвратило большую беду одним уведомлением.
В Колорадо произошел необычный случай, когда смарт-колонка HomePod спасла семью от пожара на кухне. Устройство, оснащённое функцией распознавания звука, оперативно оповестило хозяев о возгорании, благодаря чему удалось...
Check Point раскрывает многоуровневую тактику киберпреступников.
Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript -движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код. Такая...
Аккумуляторы и электромобили станут дешевле и мощнее благодаря новому материалу.
Группа исследователей из Университета науки и технологий Китая (USTC) разработала новую модель твердотельного аккумулятора, которая обещает стать значительно более доступной по сравнению с существующими...
Специализированный софт теперь доступен каждому без ключа активации.
В киберпреступном сообществе всплыл активатор для актуальной версии инструмента постэксплуатации Brute Ratel C4 (BRC4). Об этом второго июля в своём аккаунте в социальной сети X* сообщил исследователь кибербезопасности...
Некоторые пользователи до сих пор сталкиваются с ошибками при работе с сервисом.
Поклонники бесплатного доступа к информации в интернете поволновались вчера ночью. Некоммерческая организация Internet Archive, предоставляющая доступ к книгам, фильмам, программам и сохраняющая копии веб-страниц...
Агентство хочет ограничить использование PET-технологий.
Европол, ведущее агентство Евросоюза по борьбе с преступностью, бьет тревогу из-за технологии домашней маршрутизации (home routing) и методов защиты конфиденциальности (PET, Privacy Enhancing Technologies). По мнению агентства , эти...
Северная Корея проникает в системы ключевых отраслей.
Специалисты 360 Advanced Threat Research Institute обнаружили новую кампанию северокорейской группировки Lazarus (APT-C-26), в ходе которой распространяются вредоносные PyPI -пакеты.
Lazarus продолжает свою активную деятельность...
Вера открывает двери киберпреступникам.
Нигерия отличается ярким религиозным ландшафтом со множеством различных конфессий, формирующих страну. Но значительное влияние религии в стране также представляет собой плодородную почву для атак социальной инженерии как против обычных пользователей...
Исследователи спорят о пользе и рисках чат-ботов, похожих на Eva AI и Replika.
В последнее десятилетие люди стали свидетелями стремительного развития технологий искусственного интеллекта и их интеграции в нашу повседневную жизнь. Виртуальные ассистенты, такие как Siri от Apple и Alexa от...
Как уязвимые серверы превращаются в невидимые майнинг-машины?
Недавнее исследование компании Trend Micro выявило, что злоумышленники могут использовать консоль сценариев Jenkins для запуска вредоносных скриптов, направленных на майнинг криптовалют. Это возможно при неправильной настройке...
СМИ продолжают бороться с OpenAI, Google и Microsoft за правду в новостях.
Новые исследования показывают, что поисковые системы на базе искусственного интеллекта (ИИ) от таких компаний, как OpenAI, Google и Microsoft, могут непреднамеренно вводить пользователей в заблуждение и...