Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
317 тысяч уязвимостей, 45 тысяч исследователей и ни одного мёртвого линка.
Компания Positive Technologies открыла бесплатный онлайн-портал, аккумулирующий информацию об уязвимостях в программном обеспечении и оборудовании разных производителей. Сервис ориентирован на специалистов по...
Британия решилась на то, что раньше считалось немыслимым.
Национальный центр кибербезопасности Великобритании (NCSC) представил новую программу под названием Vulnerability Research Initiative (VRI), которая нацелена на расширение сотрудничества с независимыми специалистами в области...
Решение Meta вызывает опасения относительно будущего сетевой прозрачности.
Компания Meta * недавно объявила о скором закрытии инструмента доступа к данным CrowdTangle, который был незаменим для независимых наблюдателей, журналистов и исследователей. Закрытие CrowdTangle происходит в...
Верховный суд США поддержал сотрудничество ученых и социальных сетей в борьбе с дезинформацией.
## Верховный суд США разрешил сотрудничество правительства с учеными и соцсетями для борьбы с дезинформацией
Верховный суд США разрешил правительству продолжать сотрудничество с исследователями и...
Фрагмент папируса из Гамбурга раскрывает ранее неизвестные детали.
Эксперты расшифровали древний манускрипт, который оказался самой ранней сохранившейся копией Евангелия о детстве Иисуса. Фрагмент папируса, который десятилетиями хранился в Государственной и университетской библиотеке имени...
Хакеры радуются, пользователи Mac в шоке.
Исследователи обнаружили уязвимость в macOS , которая позволяет перехватывать права приложений Apple . Эта уязвимость была обнаружена еще в macOS Monterey, но, несмотря на попытки ее устранения, она до сих пор существует.
<h2> Описание...
Злоумышленники выбрали необычное, но надёжное оружие - нулевой день в популярном ПО.
Группа анализа угроз Google (TAG) сообщает , что северокорейские государственные хакеры нацелены на исследователей в области кибербезопасности. Атаки проводятся с использованием по крайней мере одной...
Слепые зоны в смартфонах развязывают разработчикам руки - найден способ контролировать код.
В современном мире, где алгоритмы и цифровые платформы влияют на каждую сферу нашей жизни, от трудоустройства до судопроизводства, вопросы прозрачности и контроля становятся все более актуальными...
Акустика или магия?
Команда исследователей из британских университетов обучила модель глубокого обучения, которая может воровать данные о нажатиях клавиш клавиатуры, записанных с помощью микрофона, с точностью до 95%.
При использовании Zoom для обучения алгоритма классификации звука...
Как это отразится на сфере грузоперевозок и какие проблемы поможет решить?
Исследователи из Нидерландов создали уникальную базу данных, в которой собраны сведения о более чем 160 кибератаках на морской транспорт по всему миру. База данных называется «Maritime Cyber Attack Database» ( MCAD ) и...
Применение данной техники обеспечивает высокую точность идентификации, однако может полностью вывести из строя целевую машину.
Учёные из Калифорнийского университета в Дэвисе разработали новый способ идентификации устройств с помощью уже известной техники злоупотребления оперативной памятью...
Эксперты с помощью тепловой карты активности пользователей смогли точно определить дом каждого из бегунов.
Исследователи из Университета штата Северная Каролина Роли (North Carolina State University Raleigh) с помощью функции тепловой карты приложения Strava смогли идентифицировать...
Исследователи проанализировали стратегии блокировки и разработали методы обхода.
Великий китайский файервол (Great Firewall of China (GFW) GFW) разработал новый метод цензуры, блокирующий полностью зашифрованный трафик в режиме реального времени.
Полностью зашифрованные протоколы являются...
Крохотная деталь внутри компьютера может «разболтать» хакерам всю секретную информацию.
Исследователи из Школы кибербезопасности Корейского университета в Сеуле представили новую атаку под названием «CASPER». Она происходит по скрытому каналу и может передавать данные с компьютеров без всяких...
Исследователи продемонстрировали взлом DJI дронов на симпозиуме NDSS.
На этой неделе на симпозиуме по безопасности сетей и распределенных систем (NDSS) в Сан-Диего исследователи из Рурского университета в Бохуме и Центра информационной безопасности имени Гельмгольца CISPA продемонстрировали...