Security Lab

Новости

article-title

Теневой бизнес адаптируется: как нелегальные казино и букмеркеры обходят ограничения ЦБ

Аналитики F.A.C.C.T. рассказали о методах обхода блокировок Центробанка России.

article-title

Полиция Европы против повсеместного внедрения E2EE

Приватность или общественная безопасность – что важнее в эпоху цифровизации?

article-title

Fedora Linux 40: что нового?

Обзор главных обновлений и улучшений дистрибутива.

article-title

Phi-3: как маленькая, но мощная ИИ-модель от Microsoft преобразует бизнес

Всего 3 миллиарда параметров для логических рассуждений и обработки естественного языка.

article-title

Nginx 1.26.0:HTTP/3, улучшенная защита от DoS-атак и оптимизация производительности

Команда nginx анонсировала выпуск новой стабильной версии высокопроизводительного HTTP- сервера.

article-title

Телескопу Хаббл 34 года: NASA показала завораживающий кадр звездных войн

Хаббл запечатлел «мгновение» в космическом масштабе на примере туманности M76.

article-title

СКИПА PentOps: непрерывный контроль и оперативное реагирование на киберугрозы

Сайбер ОК представляет новые возможности для анализа интернет-активов.

article-title

Cordova App Harness: путаница зависимостей открывает хакерам доступ в чужое ПО

Как закрытый 5 лет назад проект едва не привёл к катастрофе для цепочки поставок.

article-title

Как назвать свой язык программирования? Олександр Каленюк предлагает не называть никак

Украинский инженер создал самый безликий код в истории.

article-title

Microsoft не смогла изъять свою новую модель WizardLM 2 из публичного доступа

«Убийцу GPT-4» спешно стёрли из сети, однако Интернет всё помнит…

article-title

Исследователи из MIT обнаружили новую молекулу в космосе

Ученые идентифицировали 2-метоксиэтанол по спектральным сигнатурам.

article-title

США осознали, что их санкции бесполезны, пока у Китая есть доступ к RISC-V

Открытую архитектуру хотят ограничить, но как именно?

article-title

Взломать ИИ больше нельзя: MIT создает чип, неуязвимый для хакеров

Новый чип для машинного обучения предотвратит взлом и изменит конструкцию устройств.

article-title

Майнинг под прикрытием защиты: как антивирус eScan используется для заражения компаний

Корпоративные сети стали жертвой новых методов атак северокорейских хакеров.

article-title

Китай проводит крупнейшую реструктуризацию армии с 2015 года

Новообразованные подразделения будут направлены на усиление разведки и информационной безопасности Поднебесной.