Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Не дайте локальному юзеру получить SYSTEM: обновите до 12.5.2.
Исследователь Сергей Близнюк из Positive Technologies опубликовал разбор уязвимостей в компоненте VGAuth в составе VMware Tools, которые позволяют локальному пользователю с низкими привилегиями получить полный доступ уровня SYSTEM...
Экспертная разметка — новый золотой стандарт в ИИ-индустрии.
Ведущие компании в области ИИ отказываются от практики массового привлечения низкооплачиваемых аннотаторов данных в развивающихся странах и переходят к сотрудничеству с высококвалифицированными специалистами из областей биологии...
Её придумали для удобства, а она дала полный доступ киберпреступникам.
Новая модификация банковского трояна Coyote начала использовать необычный способ слежки за пользователями Windows — злоумышленники научились применять систему Microsoft UI Automation (UIA), предназначенную для людей с...
Нажимаешь в поиске “узнать цену” — и бот уже общается с администратором вместо тебя.
Google официально запустила новую экспериментальную функцию в поиске, которая позволяет пользователям <strong>поручить ИИ звонить в местные компании</strong> и узнавать нужную информацию от их имени. Теперь...
Он не сверяет фото и не просит документы, но абсолютно точно знает, кто ты такой.
Итальянские учёные предложили неожиданную технологию, способную превратить Wi-Fi-сигналы в биометрические маркеры личности. Исследователи из университета Ла Сапиенца в Риме — Даниэле Пэнноне, Данило Авола, Эмад...
Просто отправь запрос — и ты уже root.
Cisco предупредила о том, что три критические уязвимости, недавно устранённые в платформе Identity Services Engine (ISE) , уже активно эксплуатируются в реальных атаках. Хотя вендор пока не раскрыл технические подробности об успешности или масштабе...
Операция по ликвидации вредоносной платформы оказалась бесполезной?
После масштабной операции правоохранительных органов в мае, в результате которой были изъяты более 2300 доменов и часть инфраструктуры, вредоносная платформа Lumma вновь набирает обороты. Несмотря на серьёзный удар, полностью...
Всего один вредонос держит Мексику в страхе уже четвёртый год подряд.
Мексиканские организации продолжают оставаться целью устойчивой киберпреступной кампании, в которой используется модифицированная версия вредоносных программ AllaKore RAT и SystemBC. По информации аналитикоЯв Arctic Wolf...
Когда власти возводят паранойю в абсолют, с иностранными технологиями пора прощаться.
Министерство государственной безопасности Китая на этой неделе выпустило сразу два предупреждения, обвинив иностранные государства в закладке бэкдоров в программное и аппаратное обеспечение — как на суше...
Проверьте, где в вашем городе ловит WiFi.
В ряде регионов России вновь начали появляться публичные точки доступа к WiFi. Как отмечают «Ведомости», это происходит на фоне участившихся атак беспилотных летательных аппаратов (БПЛА), из-за которых в некоторых областях ограничивается доступ к...
Что обещает нам апдейт KB5062660?
Компания Microsoft выпустила предварительное накопительное обновление KB5062660 для Windows 11 24H2 , добавив сразу 29 новых функций и изменений. Обновление распространяется в рамках традиционного цикла необязательных апдейтов, выходящих в конце месяца —...
Американский инженер признался в краже военных секретов.
59-летний инженер Чэнгуан Гун из Кремниевой долины, имеющий гражданство США и Китая, признал свою вину в краже более 3600 конфиденциальных документов, содержащих критически важные разработки в области военных технологий. Среди...
Как вымогатели лишились своей главной мотивации для атак?
Правительство Великобритании анонсировало подготовку к радикальному шагу в борьбе с киберпреступностью — запрету на выплату выкупов после атак программ-вымогателей. Новый запрет распространяется на организации государственного...
История одной "дыры", ставшей эксплойтом.
В июне 2025 года в JavaScript-движке V8 была обнаружена критическая уязвимость, получившая идентификатор CVE-2025-6554 . Она связана с особенностями обработки переменных, находящихся в состоянии "временной мёртвой зоны" (TDZ), и уже активно...
Каждая минута без апдейта — шанс для незваного гостя.
Недавно обнаруженные критические уязвимости в инфраструктуре Cisco, уже активно используются злоумышленниками для атак на корпоративные сети. Компания официально подтвердила , что её команда реагирования на инциденты безопасности (PSIRT)...
BBC показала, как Akira издевается над жертвами.
В 2023 году в Великобритании обанкротилась одна из старейших транспортных компаний страны — ей было 158 лет. Причиной краха стала кибератака с использованием вируса-вымогателя, после которой более 500 грузовиков, принадлежавших компании Knights...
Любой документ может стать началом невидимого вторжения.
Новая вредоносная кампания с участием инфостилера DeerStealer была выявлена специалистами из компании ANY.RUN. Злоумышленники используют особую тактику — объединение ярлыков Windows (LNK) и системных утилит, известных как...
Гуманоид UBTECH живёт 24 часа в сутки и думает о приоритетах.
Один из самых необычных гуманоидных роботов этого года умеет то, чего не умеют даже многие его более «умные» собратья. Он может сам менять свой аккумулятор, благодаря чему способен работать круглосуточно без участия человека...
Преступные переводы на баланс мобильника станут пустой тратой времени.
Госдума на заседании во вторник приняла в третьем, окончательном чтении закон о приостановке оказания услуг связи абоненту, на чьи счета наложен арест. Документ направлен на борьбу с преступлениями, связанными с кражей и...
Китайцы нашли обход, пока вы обновлялись.
Microsoft подтвердила, что за атакой на локальные инсталляции SharePoint Server стоят три хакерские группы, связанные с Китаем. Как следует из отчёта Microsoft , ещё с начала июля уязвимости CVE-2025-53770 и CVE-2025-53771 активно эксплуатировались...
Был дом с кондиционером — стал «наркопритоном».
Власти Сакраменто оказались в центре скандала после того, как правозащитники обвинили их в незаконной слежке за жителями на основании данных о потреблении электроэнергии. По данным Electronic Frontier Foundation (EFF) , местная полиция якобы...
Новый инструмент проверит, тот ли код вы установили из PyPI и npm.
Открытое ПО лежит в основе современной цифровой инфраструктуры: оно используется в 77% приложений и оценивается более чем в $12 трлн. Но широкая распространённость делает его привлекательной мишенью для атак на цепочку...
6 стран, 141 компания, 1 вывод: мы всю жизнь работали неправильно.
Переход на четырёхдневную рабочую неделю без снижения зарплаты делает сотрудников счастливее, здоровее и продуктивнее. К такому выводу пришли авторы крупнейшего на сегодняшний день исследования по этой теме, охватившего 2 896...
На Github опубликован новый инструмент для расшифровки молекулярных сетей.
Исследователи из EMBL‑EBI совместно с коллегами из Гейдельбергского университета представили CORNETO, новый вычислительный инструмент помогающий ученым расшифровывать сложные омиксные данные. Описание метода...
На Юпитере нашли гибрид волн Альфвена и Лэнгмюра.
Космический аппарат Juno, работающий на орбите Юпитера с 2016 года, продолжает преподносить сюрпризы. Анализ его недавних измерений показал волны плазмы такого типа, которых раньше не фиксировали ни на одной планете. Американские исследователи...