Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели.
Заполнить →
А вы знаете, что 73% успешных кибератак в Q3 2025 использовали технологии, которых не существовало год назад? Deepfake-звонки от "CEO", которые не отличить от настоящих. Ransomware, который вообще ничего не шифрует. AI-модели, атакующие другие AI-модели. Четвертый квартал традиционно становится...
Киберпреступные группировки, занимающиеся вирусами-вымогателями, стремительно адаптируют тактику, подвергая организации по всему миру всё более изощрённым атакам. Как сообщают эксперты по безопасности, недавняя волна атак была инициирована группировкой Warlock, которая активно эксплуатирует...
black basta
linen typhoon
rce удаленное выполнение кода
warlock вымогатель
атака на sharepoint
защита от ransomware
информационная безопасность
киберугрозы2025
уязвимости microsoft
Исследователи из Университета Карнеги-Меллон и компании Anthropic показали: большие языковые модели (LLM) способны самостоятельно проводить кибератаки. В эксперименте ИИ, без вмешательства человека, изучил структуру корпоративной сети, выявил уязвимости и выполнил атаку: от проникновения до...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.