Securitylab.ru — Страница 90 — Texnolenta.ru

Рубрика: Securitylab.ru

Соседи воруют ваш интернет прямо сейчас? Неудобная правда о Wi-Fi

Соседи воруют ваш интернет прямо сейчас? Неудобная правда о Wi-Fi

Подробный обзор актуальных методов взлома Wi-Fi и эффективных способов защиты. …

Источник
Xanthorox AI: новый инструмент киберпреступников с автономной архитектурой

Xanthorox AI: новый инструмент киберпреступников с автономной архитектурой

Модель построена с нуля и предназначена для наступательных операций. …

Источник
Patch Tuesday: Microsoft залатала 134 дыры, но хакеры уже успели пролезть в одну

Patch Tuesday: Microsoft залатала 134 дыры, но хакеры уже успели пролезть в одну

Ежемесячный «вторник исправлений» выдался особенно жарким. …

Источник
Сжатие энергии: как учёные приручили хаос в ускорителях размером с ладонь

Сжатие энергии: как учёные приручили хаос в ускорителях размером с ладонь

Лазерно-плазменная технология вплотную приблизилась к практическому использованию. …

Источник
TSMC сделала «запретный подарок» для Huawei — теперь расхлёбывает последствия

TSMC сделала «запретный подарок» для Huawei — теперь расхлёбывает последствия

Американские регуляторы готовят счёт, от которого у чипмейкера может закружиться голова. …

Источник
EntrySign: критическая брешь позволяет перехватить контроль над процессорами AMD

EntrySign: критическая брешь позволяет перехватить контроль над процессорами AMD

Уязвимость в микрокоде AMD позволяет загружать произвольные инструкции. …

Источник
Десять лет и миллиарды долларов воплотились в ИИ-процессоре Ironwood от Google

Десять лет и миллиарды долларов воплотились в ИИ-процессоре Ironwood от Google

Google удвоил мощность ИИ-процессоров без роста энергопотребления. …

Источник
Всего одна успешная атака — и вам придётся закрыть ИП

Всего одна успешная атака — и вам придётся закрыть ИП

Малый бизнес стал лакомой добычей киберпреступников. …

Источник
Обзор Dependency-Track — мониторинг уязвимостей в цепочках поставок

Обзор Dependency-Track — мониторинг уязвимостей в цепочках поставок

Почему каждый проект нуждается в детальном анализе сторонних компонентов. …

Источник
Метод факторизации Ферма стал угрозой для RSA — спустя почти 400 лет после изобретения

Метод факторизации Ферма стал угрозой для RSA — спустя почти 400 лет после изобретения

Немного математики из 1600-х годов может сделать то, что люди отправляют на принтер, более уязвимым. …

Источник
ИИ помогает писать код быстрее… особенно если ты хакер и хочешь распространить вредоносный пакет под видом библиотеки, которой не существует

ИИ помогает писать код быстрее… особенно если ты хакер и хочешь распространить вредоносный пакет под видом библиотеки, которой не существует

Почему код, написанный ИИ, требует проверки человеком. …

Источник
«Жутковатое действие» Эйнштейна получило новое квантовое измерение

«Жутковатое действие» Эйнштейна получило новое квантовое измерение

Физики опять сломали реальность, и это круто. …

Источник
HTML без защиты: пока ты читаешь письмо, браузер уже собирает троян

HTML без защиты: пока ты читаешь письмо, браузер уже собирает троян

Почему HTML-файлы во вложениях представляют особую угрозу, что такое HTML Smuggling, и как защититься от вредоносных программ. …

Источник
Git отмечает 20 лет: от «менеджера из ада» до стандарта разработки

Git отмечает 20 лет: от «менеджера из ада» до стандарта разработки

Торвальдс создал его «на коленке», а теперь без него не компилируется мир. …

Источник
Две новые функции Gmail. Каждая по отдельности — круто. Вместе — катастрофа

Две новые функции Gmail. Каждая по отдельности — круто. Вместе — катастрофа

Почта, изобретённая до интернета вещей, не выдерживает натиска умных атак. …

Источник
75 дней на невозможное: почему сделка по TikTok зашла в тупик

75 дней на невозможное: почему сделка по TikTok зашла в тупик

Китайское право вето спутало все карты Белого дома. …

Источник