 
						Искусственный интеллект официально стал соавтором математических открытий.
 
						Когда владелец запретил отправку телеметрии, китайские инженеры отомстили ему самым неожиданным образом.
 
						Как Google обучила ИИ эстетике шахмат.
 
						Несколько кликов — и насосы Канады сходят с ума.
 
						Закрытый клуб безопасных переписок — вход только с госаккаунтом и одобрением Комиссии.
 
						Минус 63 ошибки за неделю. Некоторые жили с эпохи Plasma 5.
 
						спутники нашли тайные комплексы ПВО в Тибете.
 
						Как хакеры внедрили троян PlugX под видом документов НАТО.
 
						Неужели китайские хакеры Salt Typhoon вернулись? 
 
						Сталь ЭП302М-Ш. Что это за материал и почему от него зависит будущее российской атомной энергетики.
 
						30+ организаций требуют остановить "торговлю душой" через чат-ботов.
 
						Утекшая лекция стала лучшей рекламой GrapheneOS, которую Google не заказывал.
 
						Америка берётся за то, за что в Китае посадили в тюрьму, но только с "этическим надзором".
 
						Trail of Bits вскрыла проблему, из-за которой LUKS2 думает, что шифрует, но пишет в открытую.
 
						Средний уровень кибербезопасности в России вырос до 5.7 балла из 10.
 
						Операторы связи начали ограничивать передачу сообщений.
 
						Runtime Radar: простой и доступный инструмент для расследования инцидентов в контейнерной среде.
 
						Манипуляции в реальных системах едва не привели к опасным последствиям.
 
						Character.AI вводит двухчасовой лимит на чаты с ботами для подростков, прежде чем полностью их отключить.
 
						Российская горелка адаптируется к зольности и калорийности угля, уменьшая риск шлакования и расход топлива.
 
						Минторг США рассматривает ограничения после проверки, начатой из-за угроз нацбезопасности.
 
						Учёные показали, что основа реальности лежит за пределами любых вычислений.
 
						Каждая из них стала символом эпохи — от Browning .50 BMG до крошечного, но смертельно распространённого .22 LR.
 
						Геометрия, которая работает как микропроцессор и меняет жизнь изнутри.
 
						Впервые речь была преобразована в электрический сигнал и воспроизведена в другом помещении.
 
						Хакеры снова используют небрежную настройку и устаревшие прошивки IoT, чтобы получить контроль над облаками.