Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные. ...
Microsoft добавил алгоритмы постквантового шифрования в библиотеку SymCrypt Компания Microsoft объявила об интеграции криптоалгоритмов, стойких к подбору на квантовом компьютере, в открытую библиотеку SymCrypt, предоставляющу ...
Axenix стандартизировал работу над флагманским продуктом In.Plan с помощью «Яндекс Трекера» Консалтинговая технологическая компания Axenix специализируется на масштабных проектах цифровой трансформации бизнеса с учетом отраслевой специфики. ...
В ядре Linux оптимизирована реализация алгоритма CRC32C Для включения в состав будущей ветки ядра Linux 6.13 предложен патч с переработанной реализацией алгоритма нахождения контрольной суммы CRC32C. Код р ...
В сеть просочилась документация Google о работе её поискового алгоритма Предполагаемая утечка 2500 страниц внутренней документации Google проливает свет на то, как работает Поиск, самый могущественный алгоритм интернета. ...
В интернет выложили схемы работы поискового алгоритма Google В результате утечки в интернете оказались 2,5 тыс. страниц документации Google, касающейся работы ее поисковика. По мнению опрошенных The Verge экспе ...
Код бессмертия и четыре инженерных алгоритма долгой жизни без дефолта систем Узнайте о 4 фундаментальных правилах для долгой и здоровой жизни. Как отказ от курения, правильное питание и спорт влияют на ваше будущее. Советы экс ...
«Google сломался»: как изменение алгоритма лишает людей средств к существованию Ранее в этом году Google внес серьезные изменения в свой алгоритм поиска и спам-фильтры, чтобы избавиться от некачественного контента, однако последс ...
СК возбудил уголовное дело об обмане алгоритма на торгах зарубежными акциями Следственный комитет возбудил дело против инвесторов, которые за счет обмана алгоритма одного из участников рынка заработали свыше 150 млн рублей. По ...
Релиз СУБД DuckDB 1.4.0 с поддержкой шифрования БД Опубликован выпуск СУБД DuckDB 1.4.0, ориентированной на выполнение аналитических запросов и концептуально напоминающей SQLite. DuckDB сочетает такие ...
МТС запустила услугу шифрования связи для бизнеса МТС выпустил ПО для бизнеса, которое повышает безопасность использования смартфонов сотрудниками МТС запустила новую платную услугу для защиты мобиль ...
Релиз программы для шифрования текста и файлов Stirlitz Состоялся релиз программы для шифрования текста и файлов Stirlitz. Программа написана на языке С++ и распространяется под лицензией GPLv3. Приложение ...
Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.24 Опубликован выпуск проекта VeraCrypt 1.26.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. Vera ...
Выпуск системы шифрования дисковых разделов VeraCrypt 1.26.14 После 11 месяцев разработки опубликован выпуск проекта VeraCrypt 1.26.14, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратив ...
Вымогатель ShrinkLocker использует BitLocker для шифрования данных Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования лег ...
Приложение DeepSeek для iOS передает конфиденциальные данные без шифрования Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью. Главная из н ...
Apple опубликовал открытую библиотеку гомоморфного шифрования Компания Apple объявила о создании открытой библиотеки с реализацией методов гомоморфного шифрования на языке Swift. Библиотека позволяет создавать п ...
«Яндекс Недвижимость» зафиксировала рост заявок на обратный звонок на 13% благодаря обновлению ML-алгоритма «Яндекс Недвижимость» зафиксировала рост конверсии в заявки на обратный звонок на 13% благодаря обновлению системы... ...
Секретная документация Google о принципах работы поискового алгоритма стала достоянием общественности Предполагаемая утечка 2500 страниц внутренней документации Google проливает свет на то, как работает Поиск, самый могущественный алгоритм интернета. ...
Обход дискового шифрования, использующего TPM2 для автоматической разблокировки Один из сопровождающих пакеты в NixOS представил технику атаки, позволяющую получить доступ к данным на зашифрованных дисковых разделах, в конфигурац ...
Apple отказывается от функции сквозного облачного шифрования в Великобритании Apple отказывается от передовой функции сквозного шифрования облачных данных в Великобритании, пишет Reuters.Компания приняла такое решение после поя ...
Взлом китайскими квантовыми компьютерами военного шифрования опровергли Недавние сообщения о том, что китайские учёные использовали квантовые компьютеры для взлома «военного шифрования», ввели многих в заблуждение. ...
OpenAI заявила о необходимости альтернативного шифрования чатов в ChatGPT OpenAI заявила, что сообщения в ChatGPT не конфиденциальны и могут быть предоставлены госорганам. Генеральный директор Сэм Альтман признал, что переп ...
Исследовательская группа демонстрирует теоретическое квантовое ускорение с помощью алгоритма квантовой аппроксимационной оптимизации В новой статье в журнале Science Advances исследователи из JPMorgan Chase, Аргоннской национальной лаборатории Министерства энергетики США (DOE) и ко ...
Новый вымогатель для Windows использует для атак функцию шифрования дисков В Сети появился новый вирус-вымогатель для Windows, который использует не уязвимости ОС, а штатную функцию — BitLocker — шифрование дисков. Об этом с ...
Бронебойный Jabber. Препарируем OMEMO — новый протокол сквозного шифрования Для подписчиковНа секционном столе OMEMO — открытый протокол на базе алгоритмов из мессенджера Signal. OMEMO поддерживает отправку офлайновых сообщен ...
Discord объявил о запуске сквозного шифрования E2EE для аудио и видео звонков Discord присоединился к WhatsApp, Signal и другим популярным мессенджерам, внедрив сквозное шифрование (E2EE) для аудио- и видеозвонков внутри платфо ...
В Сеченовском Университете внедрили новый подход к подбору терапии рака с использованием алгоритма, анализирующего профили РНК в опухоли Ученые Института персонализированной онкологии Сеченовского Университета внедрили в клиническую практику использование... ...
Китайцы использовали квантовый компьютер D-Wave Systems для взлома AES-шифрования — у них почти получилось Китайские учёные опубликовали в национальном рецензируемом журнале Chinese Journal of Computers статью, в которой сообщили об эффективных атаках на р ...
ФНС обратила внимание на ряд требований, которые нужно соблюдать при изменении алгоритма расчета конкретных бюджетных доходов в рамках прогнозирования поступлений Письмо Федеральной налоговой службы от 8 сентября 2025 г. N 1-2-06/0004@ О направлении методических рекомендаций по вопросу разработки территориальны ...

