Трансформация газа в сложные молекулы: роль гамма-излучения в химии метана Космическое излучение обещает радикальные преобразования в производственных процессах Земли. Научная группа из Китая, под рук…
ИИ на страже киберзащиты: MaxPatrol VM 2.7 разговаривает как человек Свежая версия софта анализирует информацию о системах с помощью ИИ. Positive Technologies выпустила обновленную версию системы для …
Компании готовятся к обязательному участию в ГосСОПКА Национальный координационный центр по компьютерным инцидентам (НКЦКИ) при поддержке ФСБ России активно разрабатывает новый правовой акт, призванн…
Захват данных: Как 1win защищает 100 миллионов пользователей от требования выкупа в $15,000,000? Волна шантажа и угроз накрыла известную букмекерскую компанию 1win после несанкционированного доступа к…
Госрасценки для «Белых Хакеров»: Новый Этап Развития Программы Bug Bounty В последние годы внимание к программам Bug Bounty увеличилось, и вот теперь Министерство цифрового развития рассматривает введ…
Возвращение MageCart: Повышенная активность хакеров перед праздничным сезоном С приближением зимних праздников интернет-магазины сталкиваются с новой волной кибератак. Как защитить свой сайт от виртуа…
Скрытая угроза: как один клик открывает доступ хакерам из КНДР к Apple-устройствам Группа северокорейских хакеров BlueNoroff нацелена на глобальную криптовалютную экономику, которая оценивается в 2,6 …
Кибератака парализовала платежные системы в Израиле В результате хакерской атаки жители Израиля временно утратили возможность использования своих банковских карт. Атака была нацелена на компанию Hyp, …
Атака на Tor: Волна жалоб и её последствия Недавние события в середине октября подвергли испытанию безопасность и анонимность сети Tor, которая известна своей способностью защитить идентичность пользо…
Кибератака и природные катаклизмы: $35 миллионов убытков для Halliburton Мировой нефтесервисный гигант Halliburton в третьем квартале 2024 года оказался под двойным ударом, когда цифровая атака и прир…
Многоликий QSC: Как облачные технологии сделали из модульного фреймворка инструмент разведки Долгое время, скрытая угроза находилась внутри телекоммуникационных сетей Южной Азии. Специалисты Лаборатор…