Security Lab

Новости

article-title

Кантор предсказал Wi-Fi за век до его изобретения? Как 150-летняя теория бесконечности объясняет работу интернета

Как древняя математика управляет современными технологиями.

article-title

«Слишком безопасно, чтобы открыть». Криптографы зашифровали результаты выборов так, что сами не смогли их прочитать

Потерянный ключ сделал результаты голосования математически недостижимыми - и ассоциации остается только начинать все с нуля.

article-title

Нет насекомых → нет кофе → нет какао → нет фруктов. Цепная реакция массового голода уже запущена

Земля превращается в стерильную пустыню из газонов и бетона — опылители гибнут миллиардами ежедневно.

article-title

45 тыс фунтов за одно покушение — беглый топ-менеджер Wirecard финансировал шпионов и киллеров через крипту

Британцы раскрыли, как преступники получали миллиарды в обход запретов.

article-title

Google тайно скармливает ИИ ваши личные переписки? Фейк, который привёл к панике планетарного масштаба

Почему миллионы пользователей бегут из Gmail и оправданно ли это.

article-title

Рухнул фундамент безопасности Linux. 6 дыр в GRUB2 превращают любую загрузку в потенциальную атаку

Хакеры научились взламывать компьютеры до включения операционной системы.

article-title

«Обновите Chrome для защиты» — самая опасная кнопка интернета. 3 года за ней скрывались китайские шпионы APT24

Как цифровая мафия грабила корпорации через поддельные апдейты.

article-title

Самый SOC: UserGate представил методику поиска и адаптации специалистов на SOC Forum 2025

Подход позволяет системно решать кадровые проблемы в условиях острого дефицита ИТ-специалистов.

article-title

Молчание — золото (но не биткоины). Подрядчик итальянских железных дорог «слил» в даркнет 2,3 терабайта документов

Вся внутренняя кухня FS Italiane теперь в руках хакеров.

article-title

Одна CRM-платформа — тысяча взломанных компаний: Gainsight открыл хакерам ворота в империю Salesforce

Архитектура доверия обернулась катастрофой.

article-title

80% взломов, один торопливый клик и культура страха. Почему люди остаются главной проблемой кибербезопасности в ритейле

Что на самом деле означает статистика, где 80 процентов успешных атак начинаются с человека.

article-title

Пароль и полный доступ. Брешь в iTop позволяла хакерам взять под контроль всю IT-инфраструктуру

Для атаки было достаточно украсть или подобрать пароль администратора, после чего открывался путь к данным и системам компаний.

article-title

Motorola 68030 — гений-спасатель: чип, который тихо исправлял ошибки Apple

В 32-битном режиме Classic II валится в "грустного Мака" под эмуляцией, но настоящий компьютер спокойно проходит мимо ошибки.

article-title

11.23: День, когда мы признали, что живем по чужому сценарию (и этот сценарий — 1, 1, 2, 3)

Что объединяет древние храмы, подсолнухи, биржевые графики и одну последовательность чисел.

article-title

i² = -1, и это проблема. Физики сто лет спорят, нужны ли «мнимые» числа для описания реальности (кажется, ответ найден)

Физики спорят, является ли отказ от комплексных чисел настоящим прорывом или всего лишь громоздкой симуляцией старой математики.