Украинцы выпустили S.T.A.L.K.E.R. 2. Что говорят о продолжении культовой игры и могут ли ее запретить в России?

Кадр: игра S.T.A.L.K.E.R 2 20 ноября на ПК и Xbox выходит S.T.A.L.K.E.R. 2 («Сталкер 2») — новая игра о Зоне, Чернобыльской АЭС и жизни в постапокалиптическом мире. С момента первоначального … Read More

Ошибка в Windows Registry: как получить права администратора домена

Пошаговый разбор процесса исследования и эксплуатации уязвимости в клиенте WinReg. Раскрываем механизм работы RPC, методы обнаружения уязвимых систем и способы защиты. Фото: открытые Internet-источники Исследователь Akamai Стив Купчик обнаружил новую … Read More

20 лет графену: от лабораторного открытия до революции в науке и технологиях

Рассказываем, почему графен называют революционным материалом XXI века. Фото: открытые Internet-источники После эпох угля и кремния, XXI век уверенно можно назвать эрой графена. История этого удивительного материала берёт своё начало … Read More

Внедрение новой политики паролей в организации: пошаговое руководство 2024

Эффективная стратегия улучшения корпоративной безопасности без стресса и конфликтов. Фото: открытые Internet-источники Внедрение новой политики паролей без плана коммуникации — верный путь к проблемам. Важно избежать ситуации, когда всем пользователям … Read More

«Люди даже не подозревают, что являются носителями» Ученые годами считали, что рак не заразен. Так ли это на самом деле?

Фото: Алексей Сухоруков / РИА Новости В течение последнего столетия ученые были убеждены, что рак не является заразным заболеванием. Но исследования этой темы продолжаются, и некоторые факты заставляют научное сообщество … Read More

Многоуровневая защита WooCommerce: построение неприступной крепости для вашего бизнеса

Неочевидные угрозы, которые подстерегают любой интернет-магазин. Фото: открытые Internet-источники Управление магазином на WooCommerce открывает огромные возможности для бизнеса. Однако это также сопряжено с определенными рисками безопасности. Речь идёт о хакерах, … Read More

CVE-2024-30052: как дамп-файлы могут открыть дверь хакерам в Visual Studio

В статье разбирается недавно выявленная уязвимость CVE-2024-30052, которая позволяет злоумышленникам использовать дамп-файлы для запуска вредоносного кода через Visual Studio. Исследование охватывает процесс обнаружения этой проблемы, уязвимые механизмы встроенных PDB и … Read More

В России легализовали майнинг. Кто сможет добывать криптовалюту и на каких условиях?

Фото: Maxim Shemetov / Reuters В России вступил в силу закон о легализации майнинга криптовалют. Правительство утвердило требования для тех, кто добывает криптовалюту. Обязанности по регулированию деятельности физических и юрлиц … Read More

Лучшие методы защиты DNS, которые нужно внедрить прямо сейчас

В статье мы расскажем о лучших практиках безопасности DNS: от базового управления сервером до использования шифрования и блокировки вредоносных сайтов. Узнайте, как защитить целостность и конфиденциальность ваших служб разрешения имен … Read More

Вирусы на Android: подробное руководство по обеспечению безопасности

Узнайте, как вредоносное ПО проникает на ваше устройство, что может сделать и как с ним бороться. Фото: открытые Internet-источники Введение Мир мобильных устройств непрерывно растёт и развивается, привлекая всё больше … Read More

Как узнать, взломан ли ваш веб-сайт? Топ-5 индикаторов компрометации

Незаметные признаки взлома, которые легко упустить из виду. Фото: открытые Internet-источники Независимо от того, управляете ли вы игровым блогом, платформой электронной коммерции или корпоративным сайтом, вероятно, вы хотите иметь возможность … Read More

5 лучших способов защиты онлайн-платежей для предприятий

Безопасность платежей в интернете становится ключевым фактором для защиты данных и финансовых операций компаний. В статье поговорим о лучших практиках онлайн-платежей, о том, как минимизировать риски мошенничества и кибератак, и … Read More

Агитационные ролики об СВО набирают миллионы просмотров по всему миру. Кто за этим стоит?

Кадр: страница «Мир вокруг нас» во «ВКонтакте» В сети широко обсуждают скандальный ролик на украинском языке анонимного автора. В нем украинскую семью гипнотизирует Зеленский-зомби, выступая по ТВ, а в это … Read More

На чужой земле. Что солдаты Гитлера увидели после вторжения в СССР в 1941 году: уникальные кадры Второй мировой

Фото: Частная коллекция Артура Бондаря «Лента.ру» продолжает публиковать редкие снимки времен Второй мировой войны. Этот неизвестный немецкий архив фотограф Артур Бондарь купил на аукционе в Германии в 2023 году. В … Read More

Россия нацелилась на лидерство в сфере высоких технологий. Что поможет его достичь?

Фото: Shutterstock / Fotodom В мире, где технологическое превосходство становится ключевым фактором геополитического влияния, Россия делает решительный шаг к укреплению своих позиций. Подписание соглашения о сотрудничестве между Российским фондом прямых … Read More

Что такое NTA? Почему IDS + DPI + запись трафика ≠ NTA

Статья описывает эволюцию систем обнаружения и предотвращения вторжений (IPS/IDS) и их недостатки, которые привели к развитию новых решений, таких как Network Traffic Analysis (NTA). Технологии NTA устраняют проблемы классических IPS, … Read More

«Кучу денег потратят впустую» Весь мир сходит с ума от нейросетей. Почему нобелевский лауреат не верит в их будущее?

Фото: Alkis Konstantinidis / Reuters Повсеместная уверенность в скорой смене ландшафта мировой экономики из-за использования искусственного интеллекта (ИИ) дает трещины. Одним из лидеров тех, кто не верит в грядущую промышленную … Read More

«Самая старая и странная загадка в интернете» Как одна головоломка не дает покоя пользователям сети уже почти 30 лет?

Фото: Ho New / Reuters В 1996 году интернет захлестнула волна бессвязных и бессмысленных сообщений, каждое из которых содержало загадочный набор слов — Markovian parallax denigrate. Бившиеся над их расшифровкой … Read More

Переводчик »