Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Решение Meta вызывает опасения относительно будущего сетевой прозрачности.
Компания Meta * недавно объявила о скором закрытии инструмента доступа к данным CrowdTangle, который был незаменим для независимых наблюдателей, журналистов и исследователей. Закрытие CrowdTangle происходит в...
Верховный суд США поддержал сотрудничество ученых и социальных сетей в борьбе с дезинформацией.
## Верховный суд США разрешил сотрудничество правительства с учеными и соцсетями для борьбы с дезинформацией
Верховный суд США разрешил правительству продолжать сотрудничество с исследователями и...
Фрагмент папируса из Гамбурга раскрывает ранее неизвестные детали.
Эксперты расшифровали древний манускрипт, который оказался самой ранней сохранившейся копией Евангелия о детстве Иисуса. Фрагмент папируса, который десятилетиями хранился в Государственной и университетской библиотеке имени...
Хакеры радуются, пользователи Mac в шоке.
Исследователи обнаружили уязвимость в macOS , которая позволяет перехватывать права приложений Apple . Эта уязвимость была обнаружена еще в macOS Monterey, но, несмотря на попытки ее устранения, она до сих пор существует.
<h2> Описание...
Злоумышленники выбрали необычное, но надёжное оружие - нулевой день в популярном ПО.
Группа анализа угроз Google (TAG) сообщает , что северокорейские государственные хакеры нацелены на исследователей в области кибербезопасности. Атаки проводятся с использованием по крайней мере одной...
Слепые зоны в смартфонах развязывают разработчикам руки - найден способ контролировать код.
В современном мире, где алгоритмы и цифровые платформы влияют на каждую сферу нашей жизни, от трудоустройства до судопроизводства, вопросы прозрачности и контроля становятся все более актуальными...
Акустика или магия?
Команда исследователей из британских университетов обучила модель глубокого обучения, которая может воровать данные о нажатиях клавиш клавиатуры, записанных с помощью микрофона, с точностью до 95%.
При использовании Zoom для обучения алгоритма классификации звука...
Как это отразится на сфере грузоперевозок и какие проблемы поможет решить?
Исследователи из Нидерландов создали уникальную базу данных, в которой собраны сведения о более чем 160 кибератаках на морской транспорт по всему миру. База данных называется «Maritime Cyber Attack Database» ( MCAD ) и...
Применение данной техники обеспечивает высокую точность идентификации, однако может полностью вывести из строя целевую машину.
Учёные из Калифорнийского университета в Дэвисе разработали новый способ идентификации устройств с помощью уже известной техники злоупотребления оперативной памятью...
Эксперты с помощью тепловой карты активности пользователей смогли точно определить дом каждого из бегунов.
Исследователи из Университета штата Северная Каролина Роли (North Carolina State University Raleigh) с помощью функции тепловой карты приложения Strava смогли идентифицировать...
Исследователи проанализировали стратегии блокировки и разработали методы обхода.
Великий китайский файервол (Great Firewall of China (GFW) GFW) разработал новый метод цензуры, блокирующий полностью зашифрованный трафик в режиме реального времени.
Полностью зашифрованные протоколы являются...
Крохотная деталь внутри компьютера может «разболтать» хакерам всю секретную информацию.
Исследователи из Школы кибербезопасности Корейского университета в Сеуле представили новую атаку под названием «CASPER». Она происходит по скрытому каналу и может передавать данные с компьютеров без всяких...
Исследователи продемонстрировали взлом DJI дронов на симпозиуме NDSS.
На этой неделе на симпозиуме по безопасности сетей и распределенных систем (NDSS) в Сан-Диего исследователи из Рурского университета в Бохуме и Центра информационной безопасности имени Гельмгольца CISPA продемонстрировали...