Последние новости


NewsMaker

Как хакнуть систему в 2026 году? Собрать команду, запустить ИИ и надеяться, что у компании есть кнопка «сообщить о баге»

Модели ускоряют анализ, но главную работу по-прежнему делает мозг и опыт. Образ «одиночки в капюшоне» все хуже описывает реальность.

Читать далее


NewsMaker

Как хакнуть систему в 2026 году? Собрать команду, запустить ИИ и надеяться, что у компании есть кнопка «сообщить о баге»

Модели ускоряют анализ, но главную работу по-прежнему делает мозг и опыт. Образ «одиночки в капюшоне» все хуже описывает реальность.

Читать далее


NewsMaker

Как хакнуть систему в 2026 году? Собрать команду, запустить ИИ и надеяться, что у компании есть кнопка «сообщить о баге»

Модели ускоряют анализ, но главную работу по-прежнему делает мозг и опыт. Образ «одиночки в капюшоне» все хуже описывает реальность.

Читать далее


NewsMaker

«Перебить» винду не поможет. Вирус MoonBounce прячется в самом «сердце» вашего компьютера

Традиционные защитные программы даже не поймут, что система скомпрометирована. Специалист по анализу вредоносного ПО Ли Бяомин, известный под псевдонимом Seeker, опубликовал подробные исследовательские заметки, посвящённые импланту MoonBounce и его работе на уровне UEFI -прошивки.

Читать далее


NewsMaker

OpenAI нашла критическую дыру в GnuPG. Ваш софт для шифрования нуждается в срочном обновлении

Проект GnuPG выпустил обновление 2.5.17 для устранения критической уязвимости Проект GnuPG выпустил обновление GnuPG 2.5.17 , закрывающее критическую уязвимость в ветке 2.5.x. По сообщению из рассылки gnupg-announce , проблема затрагивает версии GnuPG 2.5.13, 2.5.14, 2.5.15 и 2.5.16, а также Windows-пакет Gpg4win 5.0.

Читать далее


NewsMaker

Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку»

Иногда для краха целой империи хватает банальной невнимательности. Специалисты из проекта Ctrl-Alt-Int3l опубликовали разбор исходного кода платформы ErrTraffic, которая используется в криминальной среде для распространения вредоносного ПО.

Читать далее


NewsMaker

Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку»

Иногда для краха целой империи хватает банальной невнимательности. Специалисты из проекта Ctrl-Alt-Int3l опубликовали разбор исходного кода платформы ErrTraffic, которая используется в криминальной среде для распространения вредоносного ПО.

Читать далее


NewsMaker

Частица Бога и великое ничто. Почему после открытия бозона Хиггса физика элементарных частиц зашла в тупик

Физики мечтают найти ошибку в расчетах, но БАК упорно выдаёт правильные ответы. В июле 2012 года физики на Большом адронном коллайдере в Европе объявили об открытии бозона Хиггса . Это была недостающая деталь Стандартной модели , теории, которая описывает 25 известных элементарных частиц и их взаимодействия.

Читать далее


NewsMaker

Частица Бога и великое ничто. Почему после открытия бозона Хиггса физика элементарных частиц зашла в тупик

Физики мечтают найти ошибку в расчетах, но БАК упорно выдаёт правильные ответы. В июле 2012 года физики на Большом адронном коллайдере в Европе объявили об открытии бозона Хиггса . Это была недостающая деталь Стандартной модели , теории, которая описывает 25 известных элементарных частиц и их взаимодействия.

Читать далее


NewsMaker

"Пожалуйста, приложите карту и введите PIN". Как вежливый зловред обворовывает пользователей их же руками

Жертва добровольно подтверждает операцию, даже не подозревая об обмане. Вредоносная кампания, маскирующаяся под обновление банковского приложения, привела к появлению нового Android-зловреда , ориентированного на кражу данных банковских карт через NFC.

Читать далее


NewsMaker

"Пожалуйста, приложите карту и введите PIN". Как вежливый зловред обворовывает пользователей их же руками

Жертва добровольно подтверждает операцию, даже не подозревая об обмане. Вредоносная кампания, маскирующаяся под обновление банковского приложения, привела к появлению нового Android-зловреда , ориентированного на кражу данных банковских карт через NFC.

Читать далее


NewsMaker

35 000 атак за месяц, скидки до 60%. Хакеры придумали, как заставить корпорации оплачивать работу чужих нейросетей

Тревожнее всего то, что доступы уходят тихо и без взлома в привычном смысле. Специалисты из команды Pillar Security зафиксировали масштабную и системную кампанию атак на инфраструктуру искусственного интеллекта , которая показывает, как киберпреступность быстро адаптируется к развитию ИИ-технологий и превращает их в источник дохода.

Читать далее


NewsMaker

35 000 атак за месяц, скидки до 60%. Хакеры придумали, как заставить корпорации оплачивать работу чужих нейросетей

Тревожнее всего то, что доступы уходят тихо и без взлома в привычном смысле. Специалисты из команды Pillar Security зафиксировали масштабную и системную кампанию атак на инфраструктуру искусственного интеллекта , которая показывает, как киберпреступность быстро адаптируется к развитию ИИ-технологий и превращает их в источник дохода.

Читать далее


NewsMaker

35 000 атак за месяц, скидки до 60%. Хакеры придумали, как заставить корпорации оплачивать работу чужих нейросетей

Тревожнее всего то, что доступы уходят тихо и без взлома в привычном смысле. Специалисты из команды Pillar Security зафиксировали масштабную и системную кампанию атак на инфраструктуру искусственного интеллекта , которая показывает, как киберпреступность быстро адаптируется к развитию ИИ-технологий и превращает их в источник дохода.

Читать далее


NewsMaker

Не верь глазам своим. Почему первая строчка в Google больше не гарантирует, что вы заходите в свой онлайн-банк

Чем привычнее путь, тем проще не заметить подвоха. Команда аналитиков Fortra Intelligence and Research обнаружила подпольную площадку, которая за несколько лет превратилась в полноценный рынок услуг по манипуляции поисковой выдачей.

Читать далее


NewsMaker

Один клик — минус три цели. Пентагон превратил войну дронов в игру: выделил рамкой, нажал, уничтожил

Дрон №1 сбит? Не проблема. Дрон №2 перехватил его задачу. Пентагон опубликовал видео , на котором видно, как меняется подход к использованию боевых дронов. В ролике один оператор одновременно поражает три цели с помощью трех небольших ударных беспилотников.

Читать далее


NewsMaker

Вердикт: Эйнштейн прав (опять). Сигнал GW250114 не оставил шансов альтернативным теориям гравитации

Детекторы LIGO выдали портрет черной дыры, где видно каждую морщинку пространства. 14 января 2025 года американские детекторы LIGO зафиксировали гравитационную волну GW250114. Источником сигнала стало столкновение двух черных дыр, а сама запись оказалась самой детализированной за всю историю подобных наблюдений.

Читать далее


NewsMaker

Вердикт: Эйнштейн прав (опять). Сигнал GW250114 не оставил шансов альтернативным теориям гравитации

Детекторы LIGO выдали портрет черной дыры, где видно каждую морщинку пространства. 14 января 2025 года американские детекторы LIGO зафиксировали гравитационную волну GW250114. Источником сигнала стало столкновение двух черных дыр, а сама запись оказалась самой детализированной за всю историю подобных наблюдений.

Читать далее


NewsMaker

Хватит сдавать свой роутер в аренду преступникам. Коротко о том, почему «пассивный доход» в сети – это почти всегда криминал

Google Play Protect начал автоматически удалять приложения с вредоносным кодом IPIDEA. Миллионы владельцев обычных устройств по всему миру годами могли работать на киберпреступников, даже не подозревая об этом.

Читать далее


NewsMaker

Безопасность – это очень важно, но давайте завтра. Как разработчики (не) защищают свои контейнеры

Согласно опросу, человеческий фактор стал причиной 62% ошибок в безопасности контейнерных сред. Почти половина разработчиков на Java готовы отказаться от самостоятельной защиты контейнеров и передать эту задачу поставщикам готовых защищённых образов.

Читать далее


NewsMaker

Чем горячее, тем точнее. Почему новый чип из MIT работает по законам, противоположным всей остальной электронике

Если масштабировать подход, тепловая «логика» может стать новым классом энергоэкономных схем. Обычно тепло в электронике считают проблемой: чем быстрее его отвести, тем лучше. Но группа исследователей из США решила сделать ход в другую сторону и превратить «лишнее» тепло в инструмент для вычислений.

Читать далее


NewsMaker

Физика, ты пьяна: встречайте компьютер, который работает быстрее, если нагрузить его посильнее

Батарейка внутри чипа? Да. Она не садится? Почти. Она квантовая? Обязательно. Международная группа исследователей предложила теоретическую модель квантового компьютера , в котором источником энергии становятся квантовые батареи.

Читать далее





NewsMaker

Как превратить свой бизнес в благотворительный фонд для хакеров? Краткая «инструкция» по настройке MongoDB

Тихая мелочь, о которой все забывают, может превратить ваши данные в чужой трофей. Проблема вымогательских атак на базы данных MongoDB никуда не исчезла, несмотря на спад публичных дискуссий в последние годы.

Читать далее


NewsMaker

Как превратить свой бизнес в благотворительный фонд для хакеров? Краткая «инструкция» по настройке MongoDB

Тихая мелочь, о которой все забывают, может превратить ваши данные в чужой трофей. Проблема вымогательских атак на базы данных MongoDB никуда не исчезла, несмотря на спад публичных дискуссий в последние годы.

Читать далее


NewsMaker

ИИ-модели на диете из жести. Что не так с тем, как Amazon «кормит» свои нейросети

Почему бесконтрольный сбор данных внезапно стал угрозой для безопасности детей. Развитие искусственного интеллекта всё чаще сопровождается вопросами не только о технологиях, но и о качестве данных, на которых строятся современные цифровые системы.

Читать далее


NewsMaker

ИИ-модели на диете из жести. Что не так с тем, как Amazon «кормит» свои нейросети

Почему бесконтрольный сбор данных внезапно стал угрозой для безопасности детей. Развитие искусственного интеллекта всё чаще сопровождается вопросами не только о технологиях, но и о качестве данных, на которых строятся современные цифровые системы.

Читать далее


NewsMaker

ИИ-модели на диете из жести. Что не так с тем, как Amazon «кормит» свои нейросети

Почему бесконтрольный сбор данных внезапно стал угрозой для безопасности детей. Развитие искусственного интеллекта всё чаще сопровождается вопросами не только о технологиях, но и о качестве данных, на которых строятся современные цифровые системы.

Читать далее