Security Lab

SecurityLab.ru

Главные новости

article-title

За копейки и без суперкомпьютеров: Как Бхаскара-I рассчитал синус

Забытая формула, которая поразила современников точностью.

article-title

Математическая магия Калаби: как гипотеза привела к открытию новых измерений

Как идеи одного математика изменили будущее науки.

article-title

11 загадочных тел обнаружены в удалённой зоне пояса Койпера

Вдоль невидимых границ обнаружены новые космические объекты.

article-title

Под давлением властей: как Дуров меняет Telegram после обвинений Франции

Платформа избавляется от проблемных функций и вводит новые.

article-title

Религия, политика, энергетика: разрушительные кибератаки Confucius на правительства и военных в Азии

Как Confucius использует уязвимости для кражи информации.

article-title

Охота за 12 словами: как уведомление о смерти лишает вас всех накоплений

Новая волна вирусов нацелена на криптовалютные кошельки.

article-title

Неожиданный враг: Северокорейские хакеры проникают в Кремль

Подробности скрытых атак с использованием облачных технологий.

article-title

4096 оттенков шантажа: анатомия нового вымогателя в мире киберугроз

Как вирус успевает стереть всё, пока система беззащитна.

article-title

Собеседование или кибератака? Node.js стал оружием в руках Lazarus

Новый метод атаки от lazarus угрожает блокчейн-экспертам.

article-title

От военных преступлений до суда: как ИИ превращает записи в улики

ИИ может сделать записи пригодными для использования в суде.

article-title

Почему на вечеринке всегда образуется группа знакомых? Ответ прост — математика!

Теория Рамсея объясняет, почему ваши связи не так случайны, как кажутся.

article-title

Теория групп: Как простая математика объясняет устройство вселенной

Простая идея, ставшая основой современной математики.

article-title

МВД: 433 млн рублей ежедневно уходит хакерам

За три года количество киберпреступлений увеличилось на 27%.

article-title

От IT до оборонки: PhantomCore расширяет список жертв в России

Злоумышленники маскируют вредоносные файлы под легитимные договоры.

article-title

CVE-2024-44000: популярный плагин для WordPress вновь оказался под ударом

Как всего одна неверная настройка может поставить ваш сайт под угрозу?

article-title

CVE-2024-30051: новый вектор атаки на Windows через DirectComposition

Один неверный шаг – и система переходит под полный контроль злоумышленников.

article-title

Латинская Америка в осаде: Mekotio и BBTok захватывают устройства в регионе

Даже опытные специалисты не всегда распознают новые банковские трояны.

article-title

Тайные манёвры Safari: Apple под прицелом антимонопольного регулятора

Компания ввела в заблуждение британский регулятор во время антимонопольного расследования.

article-title

Борьба со временем: как наночастицы помогают сохранить органы для пересадки

Новый метод криоконсервации меняет будущее трансплантологии.

article-title

Мошенники не перезвонят: как операторы ломают их схемы

Решения для защиты от фрод могут обернуться проблемой для абонентов.

article-title

Predator возвращается: мировая элита вновь под прицелом цифрового хищника

Чьи секреты окажутся следующим трофеем злоумышленников?

article-title

CISA больше не борется с ложью в соцсетях – что это значит

Изменит ли ситуацию на выборах новая политика агентства?

article-title

Пациент с чипом Neuralink в голове осваивает языки и готовится управлять армией роботов

Как дела у Ноланда Арбо, который больше полугода живет с мозговым имплантом?

article-title

Librarian Ghouls ведет промышленный шпионаж: новые цели – файлы САПР

Злоумышленники теперь нацелились на критически важные проектные данные и чертежи.

article-title

VPN за копейки: США планируют сделать интернет свободным для всех

С ростом интернет-цензуры растёт и необходимость в мощных VPN, которые могут выдержать десятки миллионов пользователей.

article-title

Розыгрыш для Маска: фальшивая певица Граймс шутит над миллиардером в новом треке

Как рэпер обманул фанатов с помощью технологии Elf Tech AI.

article-title

PoC в сети: ошибка Chrome, которая затронула целую страну

Повлияет ли технический анализ уязвимости на безопасность пользователей?