Security Lab

исследователи

Ваши данные попали в ИИ без разрешения? Учёные нашли способ их стереть

Новая технология решит проблему авторских прав в ИИ.

Эго в коде = миллионы убытков. Эпоха самоуверенных программистов закончилась

Без умения слушать и начинать с нуля инженерам будет трудно.

Microsoft придумала, как повысить безопасность. И сделала её уязвимее, чем когда-либо

Новая схема Microsoft упрощает доступ и одновременно пугает специалистов по безопасности.

Нужны актуальные баги, сигнатуры и фиды? Новый портал Positive Technologies даёт всё сразу — по 1000 в неделю

317 тысяч уязвимостей, 45 тысяч исследователей и ни одного мёртвого линка.

Новая коалиция против 0‑day: бизнес и спецслужбы в одной связке

Британия решилась на то, что раньше считалось немыслимым.

Исследователи бьют тревогу относительно скорого закрытия CrowdTangle

Решение Meta вызывает опасения относительно будущего сетевой прозрачности.

Битва за факты: ученые выигрывают важный раунд в суде

Верховный суд США поддержал сотрудничество ученых и социальных сетей в борьбе с дезинформацией.

Ученые расшифровали древнейший манускрипт о детстве Иисуса

Фрагмент папируса из Гамбурга раскрывает ранее неизвестные детали.

Пользователи Mac, будьте бдительны: исследователи нашли новую угрозу

Хакеры радуются, пользователи Mac в шоке.

Северокорейские хакеры против исследователей безопасности: битва разумов или атака из тени?

Злоумышленники выбрали необычное, но надёжное оружие - нулевой день в популярном ПО.

Темные стороны светящегося экрана: как смартфон меняет правила игры в цифровой прозрачности?

Слепые зоны в смартфонах развязывают разработчикам руки - найден способ контролировать код.

Клавиатура шепчет, а микрофон слушает: как алгоритмы расшифровывают ваши тайны через микрофон

Акустика или магия?

В Нидерландах создана крупнейшая база данных хакерских атак на морской транспорт

Как это отразится на сфере грузоперевозок и какие проблемы поможет решить?

Centauri — новый способ получения уникального отпечатка оборудования при помощи грубого электрического воздействия

Применение данной техники обеспечивает высокую точность идентификации, однако может полностью вывести из строя целевую машину.

Популярное приложение для бега Strava раскрывает домашние адреса пользователей

Эксперты с помощью тепловой карты активности пользователей смогли точно определить дом каждого из бегунов.

Раскрыты секреты новой китайской системы цензуры

Исследователи проанализировали стратегии блокировки и разработали методы обхода.

Южнокорейские исследователи изобрели скрытый метод эксфильтрации CASPER, задействующий обычный компьютерный спикер

Крохотная деталь внутри компьютера может «разболтать» хакерам всю секретную информацию.

Эксперты опубликовали инструкции на GitHub для расшифровки DJI DroneID

Исследователи продемонстрировали взлом DJI дронов на симпозиуме NDSS.

Исследователи безопасности взломали 4096-битные RSA-ключи

Для поиска уязвимых ключей Датсковский и Попеску использовали созданный ими сервис Phunctor.

Компания Schneider Electric поблагодарила победительницу хакерского конкурса PHDays

Исследователи Positive Technologies обнаружили уязвимости в ходе работ по оценке уровня защищенности промышленных систем.