Новый полупроводник позволит собирать электронику без внешних процессоров.
Обычный диод умеет только одно: пропускает ток в одном направлении и блокирует его в другом. На этом принципе держится почти вся современная электроника.
Как расширение контекста превратило нейросети в машины по сборке личности?
Память у нейросетей долго казалась удобной функцией из разряда бытовых мелочей. Чат запомнил прошлую тему, не заставил повторять вводные, подстроился под привычный стиль. Но опыт многих показывает, что дело уже не только в комфорте.
Заражённые устройства больше не подчиняются командам законного хозяина.
На рынке Android-вредоносов появился новый игрок, который умеет не только красть данные и перехватывать управление смартфоном, но и использовать чужие устройства как удобный промежуточный узел для новых атак.
Мир впервые увидел изнанку самого закрытого цифрового проекта.
Блогер ZachXBT заявил , что сумел заглянуть во внутреннюю кухню северокорейской сети IT-работников, которая, по его оценке, зарабатывает на теневых схемах и обучает участников прикладным навыкам для работы в киберсреде.
Хакеры делают ставку на полное отсутствие подозрений.
Новая волна атак на банковских клиентов в Латинской Америке показывает, как быстро эволюционируют финансовые трояны . Злоумышленники всё чаще упрощают схемы заражения и одновременно усложняют поведение вредоносного кода, делая его почти незаметным для пользователя.
Критическая уязвимость в Marimo позволила злоумышленникам забирать ключи от облачных сервисов.
Хакерам хватило всего нескольких часов, чтобы превратить свежую уязвимость в рабочий инструмент для атак. Уже через десять часов после публикации информации о проблеме в платформе Marimo начались реальные попытки взлома .
Как новые квантовые алгоритмы ломают блокчейн и ключи RSA?
Интернет долго считали системой с почти непробиваемой защитой. Популярные методы шифрования выглядели настолько стойкими, что даже все существующие суперкомпьютеры, работающие вместе тысячи лет, не смогли бы подобрать ключи за разумное время.
Вредоносный сервер теперь может представиться вашим лучшим другом.
Популярная библиотека безопасности wolfSSL , на которой держится защита миллиардов устройств, неожиданно дала сбой. Ошибка оказалась настолько серьёзной, что позволяет подделывать цифровые сертификаты и выдавать вредоносные серверы за доверенные.
Нейросетям готовят цензуру по обе стороны экрана.
Замглавы Минцифры Александр Шойтов заявил на форуме ИИ: режим доверия, что искусственный интеллект в России, по его мнению, следует ограничивать цензурой как на этапе ввода, так и на этапе выдачи ответов, чтобы система не принимала и не возвращала определенные запросы и вопросы.
Что еще нового в дистрибутиве, который официально одобрен FSF.
Спустя три года после прошлой ветки проект Trisquel выпустил новую версию полностью свободного Linux-дистрибутива. Релиз Trisquel 12.0 с кодовым именем Ecne основан на Ubuntu 24.
Группа Handala атаковала судебный департамент и управление транспорта Дубая.
Хакерская группа Handala заявила о громкой атаке на государственные структуры Дубая и утверждает, что нанесла масштабный ущерб данным. По словам самих участников группировки, речь идёт о потере петабайтов информации и утечке секретных документов.
Неизвестные получили доступ к именам и адресам клиентов сервиса.
Сервис бронирования Booking.com сообщил о взломе , в результате которого посторонние получили доступ к данным клиентов. В компании заметили подозрительную активность – неизвестные смогли получить доступ к части информации о бронированиях.
Пресс-секретарь президента назвал ограничения временными, хотя и признал, что они создают неудобства для пользователей.
Работа интернета в России вернется к обычному режиму, когда исчезнет необходимость в действующих мерах безопасности, заявил пресс-секретарь президента Дмитрий Песков.
Тот случай, когда для остановки запущенного алгоритма мало нажать кнопку «Стоп».
Новые модели искусственного интеллекта всё увереннее чувствуют себя в задачах, где раньше требовались часы ручной работы специалистов.
Почему мост между Polkadot и Ethereum оказался под ударом.
Неизвестный атакующий за считанные минуты создал из воздуха миллиард токенов DOT и успел заработать сотни тысяч долларов, пока рынок не опомнился. Уязвимость нашли в межсетевом мосту Hyperbridge, который связывает блокчейн Polkadot с сетью Ethereum.
PoC уже на GitHub, патч уже есть.
Уязвимость в библиотеке Axios может помочь атакующему довести загрязнение прототипа в сторонних зависимостях до удаленного выполнения кода и компрометации облачной среды. Проблема получила идентификатор CVE-2026-40175, а 10 апреля 2026 года сведения о ней стали публичными.
Эксперимент по восстанию машин в отдельно взятом телевизоре.
Телевизор стал неожиданной мишенью для эксперимента с искусственным интеллектом . Разработчики дали системе OpenAI Codex ограниченный доступ к браузеру на Samsung Smart TV и предложили проверить, сможет ли она самостоятельно взломать устройство и получить полный контроль.
Порог, при котором сверхпроводимость обязана исчезнуть, помогли преодолеть… графен и галлий.
Физики показали, что сверхпроводимость можно сохранить в гораздо более сильном магнитном поле, чем считалось возможным для подобных материалов.
Как Apple заблокировала доступ к смартфону без возможности восстановления.
Обновление iPhone неожиданно превратилось в ловушку для студента из США. После установки новой версии системы телефон перестал принимать пароль, и теперь владелец не может добраться до собственных данных.
5000 лет одомашнивания, ноль послушания и один провальный эксперимент.
В разгар холодной войны ЦРУ решило использовать кота для слежки за советскими дипломатами. Идея была простой и при этом довольно безумной: животное должно было подойти к нужным людям, посидеть рядом и незаметно записать разговор. Проект назвали Acoustic Kitty.
Если в препринте написано «всё выдумано», а ИИ всё равно верит — кто виноват: модель или система?
Иногда для проверки искусственного интеллекта не нужны сложные атаки и тонкая подмена данных. Хватит одной выдуманной болезни, пары фальшивых научных текстов и нескольких недель ожидания.
Миллиарды нейронов, 20 лет исследований — и вот она, фундаментальная ошибка.
Персональные цифровые двойники мозга сейчас активно обсуждают в нейронауке и медицине.
С 15 апреля ждали тотальной блокировки, но ограничения уже работают.
Крупные российские онлайн-сервисы начали частично ограничивать доступ для пользователей, которые заходят через средства обхода блокировок, пишут «Известия».
VK предлагает сделать «Дзен» национальной информационной платформой.
VK предлагает создать на базе сервиса «Дзен» Национальную информационную платформу.
Вебинар Positive Technologies 16 апреля 2026 в 14:00
Как построить устойчивый процесс управления угрозами без разрыва между управлением активами и уязвимостями? На практике часто получается так, что эти две важнейшие составляющие процесса существуют параллельно. В итоге — неполная картина, лишние сканы и пропущенные источники угроз.
Гендиректор F6 Валерий Баулин сообщил о возможном выходе компании на биржу.
ИБ-компания F6 рассматривает возможность выхода на фондовый рынок в 2026 году. О планах компании сообщил гендиректор Валерий Баулин. По итогам 2025 года выручка F6 выросла в 2,5 раза и достигла 3,9 млрд руб., валовая прибыль увеличилась до 2,4 млрд руб.
Странная активность в сети рискует оказаться лишь репетицией перед настоящей атакой.
Небольшая группа серверов за считанные часы сумела перекроить привычную карту интернет-разведки.
Почему добывать биткоин стало невыгодно.
Добыча биткоина внезапно превратилась в убыточный бизнес: майнеры теряют почти 19 тысяч долларов с каждой добытой монеты. Причём ситуация продолжает ухудшаться на фоне роста цен на энергию и напряжённости на Ближнем Востоке.
Пока ботнет «ломал» Twitter, эксперты наблюдали за процессом в прямом эфире. И вот, что они узнали…
Открытая панель управления, доступная без пароля, превратила чужую скрытую операцию в наглядную витрину.
Как разведка заранее проверила все слабые места соседей.
Массированные удары по Ближнему Востоку могли оказаться не спонтанной эскалацией, а заранее подготовленной операцией с цифровой разведкой в основе. Новый отчёт показывает, что кибератаки начались задолго до ракетных пусков и, возможно, прямо указывали на будущие цели.