Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Опытные программисты получают от ИИ прирост производительности в 3,6%, тогда как начинающие — почти нет.
Новое исследование показывает, что генеративный ИИ стремительно меняет разработку программного обеспечения. Ученые из Венского центра науки о сложных системах проанализировали более 30...
Техническое задание оказалось идеальной приманкой для десятков компаний.
Северокорейская группа PurpleBravo уже более года ведёт целенаправленную вредоносную кампанию под названием Contagious Interview , в рамках которой использовались фальшивые собеседования для атаки на компании в Европе...
Вас не видят, потому что вас блокируют.
Илон Маск частично выполнил своё обещание и опубликовал код алгоритма рекомендаций X* (бывший <span class="blocked-highlight" title="Соцсеть заблокирована на территории РФ">Twitter</span>). При этом сам владелец платформы признаёт, что этот алгоритм...
Специалисты обнаружили шпионскую кампанию Nomad Leopard против афганских министерств.
Сотрудникам госучреждений Афганистана в последние недели начали приходить письма с документом, который выглядит как официальное распоряжение из канцелярии премьер-министра. Внутри — убедительная бумага на...
Специалисты обнаружили шпионскую кампанию Nomad Leopard против афганских министерств.
Сотрудникам госучреждений Афганистана в последние недели начали приходить письма с документом, который выглядит как официальное распоряжение из канцелярии премьер-министра. Внутри — убедительная бумага на...
Маленькая хитрость, которая полностью меняет ежедневные ритуалы.
Microsoft представила обновлённую версию 0.97 утилит PowerToys. Ключевым нововведением стал инструмент CursorWrap, упрощающий работу с несколькими мониторами. Теперь при перемещении курсора за край активного дисплея он...
В Wiz обнаружили критическую уязвимость в сервисе AWS CodeBuild.
Исследователи безопасности из компании Wiz обнаружили критическую уязвимость в сервисе AWS CodeBuild , которая позволяла полностью захватить GitHub-репозитории самой Amazon и потенциально скомпрометировать облачные среды...
На GitHub опубликован скрипт для полного удаления ИИ-компонентов из Windows 11.
Когда Microsoft все активнее встраивает ИИ в Windows, часть пользователей и разработчиков начинает сопротивляться не словами, а кодом. Один из таких примеров появился в виде PowerShell-скрипта, цель которого...
Праздничное хобби превратилось в репозиторий, где «посредником» между идеей и кодом стал не человек.
Похоже, главный человек в мире Linux тоже поддался моде на «вайб-кодинг», только сделал это в своем фирменном стиле. На зимних каникулах Линус Торвальдс завел новый открытый проект AudioNoise...
Злоумышленники годами готовили почву для этого скрытого удара.
Крупная кампания по компрометации цепочек поставок, известная как Shai-Hulud, оказалась связана с недавней кражей криптовалюты на сумму около 8,5 миллионов долларов из более чем 2500 кошельков Trust Wallet. Команда компании...
Проект Superagent проводит незримую черту между порядком и анархией.
Проект с открытым исходным кодом под названием Superagent предлагает разработчикам и специалистам по информационной безопасности инструмент для контроля над действиями автономных и полуавтономных ИИ-агентов . Платформа...
BlueTriage нормализует события Windows в общую схему и показывает, где именно пахнет компрометацией.
На GitHub появился BlueTriage — простой инструмент для быстрого разбора логов Windows , который берёт события безопасности в формате JSON, приводит их к единой схеме и прогоняет через набор...
Экспертное сообщество столкнулось с угрозой, мастерски замаскированной под содействие.
На фоне постоянного потока свежих CVE всё чаще появляются «готовые решения», которые выглядят как быстрый способ проверить уязвимость, но на деле оказываются приманкой. На этот раз вредоносную программу...
Как простые подсчеты на Reddit отменили многомиллионную стратегию Microsoft.
GitHub внезапно дал задний ход после волны критики со стороны разработчиков. Платформа, принадлежащая Microsoft, признала , что поспешила с объявлением о том, что будет взимать плату за использование собственных...
В threat hunting появился ATHF — «слой памяти», который превращает разрозненные заметки и запросы в живой архив, понятный и людям, и ИИ.
В экосистеме инструментов для threat hunting появился новый открытый проект, который предлагает решить одну из самых болезненных проблем охоты за угрозами...
После короткого, но шумного сопротивления корпорации пришлось резко нажать на тормоза.
GitHub отложил введение платы за использование собственных серверов для запуска рабочих процессов в Actions. Изначально GitHub планировал взимать 0,002 доллара за минуту работы таких процессов на...
Эксперты описали сетевые признаки хакерского инструмента.
Специалисты «Лаборатории Касперского» опубликовали подробное исследование о том, как выявлять в корпоративных сетях присутствие Mythic — одного из самых популярных инструментов, которым пользуются злоумышленники для управления...
Неизвестный AutoUpdater.exe под видом обновления Notepad++ выполнял разведку Windows.
Notepad++ выпустил версию 8.8.9, чтобы закрыть слабое место в механизме обновления WinGUp (GUP.exe): исследователи и пользователи сообщали об инцидентах, когда обновлятор вместо легитимного инсталлятора...
Как обычное расширение превращает ваш компьютер в собственность хакеров?
В конце ноября команда багхантеров выявила цепочку заражения, начинавшуюся с безобидного на вид репозитория на GitHub . Под видом проекта для Visual Studio Code там скрывались VBScript-файлы, связанные с загрузчиком...
Как Shai-Hulud 2.0 поработил экосистему JavaScript за выходные.
Для команды PostHog, разрабатывающей аналитическую платформу с открытым исходным кодом, недавняя атака через npm стала самым серьёзным инцидентом за всё время. Источником проблемы оказалась вредоносная версия библиотеки...
Внедрение в инфраструктуру происходит настолько глубоко, что обычная чистка уже не гарантирует безопасность.
В экосистеме npm вновь фиксируется масштабная вредоносная активность. На этот раз речь идёт о второй волне атаки Shai-Hulud , которая повторяет логику сентябрьской кампании, но...
Microsoft юридически закрепила Open Source-статус классики приключенческих игр.
Microsoft открыла исходный код трилогии Zork под лицензией MIT, закрепив юридически то, что поклонники серии надеялись увидеть многие годы. Классическая текстовая приключенческая игра , сыгравшая огромную роль...
Счета за электричество оплачиваете вы, а прибыль забирают невидимые захватчики.
Новая волна атак на инфраструктуру, связанную с современными системами машинного обучения, обнаружена командой Oligo Security. Специалисты выяснили , что группа злоумышленников развернула масштабную операцию под...
Зачем кто-то целых два года загружал на платформу мусорные пакеты?
Появление десятков тысяч фиктивных пакетов в экосистеме npm неожиданно превратилось в долгую и труднообъяснимую историю, начавшуюся ещё в 2024 году. Специалисты заметили, что к каталогу JavaScript-библиотек за два года...
Утилита с открытым исходным кодом вызвала жаркие споры среди специалистов по безопасности.
В открытом доступе опубликован новый инструмент DonPwner — утилита для анализа учётных данных и автоматизации атак на ролевые инфраструктуры Active Directory, построенная поверх базы DonPAPI и...