...
...
Фахівці Microsoft Threat Intelligence виявили спосіб обійти систему захисту TCC (Transparency, Consent, and Control) в операційній системі macOS. Уразливість отримала назву Sploitlight і дозволяла отримати доступ до конфіденційних даних без відома користувача.
...
Учасники угруповання BlackSuit розробили програму-вимагач, за допомогою якої шифрували компʼютери потерпілих і вимагали викуп у криптовалюті за повернення доступу до даних.
...
Сьогодні на ринку представлено безліч чудових смартфонів, і вибрати кращий з них буває непросто – навіть якщо не враховувати захист від зовнішніх впливів.
...
Одрі Крюс стала першою жінкою, якій імплантували мозковий чип від компанії Neuralink Ілона Маска.
...
Випускниця Українського католицького університету (УКУ) Вікторія Маковська створила модель, яка допомагає виявляти російські маніпуляції у Wikipedia, навіть коли вони маскуються під нейтральні формулювання.
...
Фортечний районний суд Кропивницького визнав винним місцевого підприємця, який адміністрував Telegram-канал із публікацією інформації про пересування працівників територіальних центрів комплектування та закликами до насильницької зміни влади.
...
23 липня 2025 року набрав чинності контракт між французькою компанією Naval Group та Індонезією щодо локального будівництва двох ударних підводних човнів Scorpène Evolved.
...
Хакерська група Silent Crow спільно з "Кіберпартизани BY" 28 липня зламала внутрішню ІТ-інфраструктуру "Аерофлоту" і знищила близько семи тисяч фізичних та віртуальних серверів РФ.
...
У мережі з’явилися знімки, на яких, як передбачається, зображений прототип iPhone 17, що проходить польові випробування.