Сегодня 26 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → взлом
Быстрый переход

У Acer похитили 160 Гбайт секретных данных о продуктах, разработках, прошивках и прочем

Ранее на этой неделе стало известно, что некий хакер с псевдонимом Kernelware взломал один из внутренних серверов компании Acer, похитив с него около 160 Гбайт конфиденциальной информации в виде 2869 файлов. Украденные данные злоумышленник выставил на продажу на одной из интернет-площадок.

 Источник изображения: Acer

Источник изображения: Acer

По словам злоумышленника, взлом системы внутренней безопасности компании Acer произошёл 23 февраля. В похищенных файлах содержатся конфиденциальные данные о продуктах производителя, технические руководства, командные файлы, данные внутренней инфраструктуры компании, документация о моделях продуктов, файлы BIOS и ROM, ключи продуктов, различные архивные файлы в формате ISO, внутренняя информация о различных моделях ноутбуков, смартфонов и планшетов. Вместе с этим хакер предоставил скриншот похищенных данных для подтверждения своих заявлений и предлагает их приобрести за криптовалюту Monero (XMR). Цена не объявлена — хакер продаст данные тому, кто предложит больше.

 Источник изображения: Hackread.com

Источник изображения: Hackread.com

Acer подтвердила взлом своей внутренней инфраструктуры во вторник. «Недавно мы обнаружили инцидент с неавторизованным доступом к одному из наших внутренних серверов, в котором содержатся данные для наших специалистов по ремонту оборудования. Хотя расследование данное инцидента продолжается, нет никаких признаков, которые указывали бы на то, что на указанном сервере содержалась какая-либо личная информация потребителей», — говорится в заявлении компании.

За последние несколько лет Acer стала жертвой нескольких громких утечек данных. Например, в 2021 году хакеры похитили конфиденциальные данные компании и потребовали за них крупнейший к тому моменту выкуп в размере $50 млн. В том же году компания подверглась ещё одной, но менее масштабной утечке данных.

Если верить Acer, в последних похищенных данных не содержится информации о её клиентах. Однако данные включают важную техническую информацию, которая в перспективе может быть использована для взлома большого количества различных систем.

Украденные у Activision данные о сотрудниках появились в открытом доступе

Данные, украденные у игрового издателя Activision в результате декабрьского инцидента неизвестными киберпреступниками, появились в открытом доступе на одном из популярных форумов в даркнете. Персональная информация пользователей среди них отсутствует.

 Источник изображения: activision.com

Источник изображения: activision.com

Факт произведённого в декабре 2022 года взлома Activision подтвердила несколько дней назад, и события стали развиваться по худшему сценарию. Данные, как заявили сами хакеры, были украдены с инстанса Activision в CDN инфраструктуры Azure — они включают в себя 20 тыс. записей о сотрудниках игрового гиганта: полные имена, адреса электронной почты, номера телефонов и адреса офисов. Информация не была выставлена на продажу, а выложена в открытый доступ в формате текстового файла.

Взлом был произведён при помощи фишинговой кампании с использованием SMS. Жертвой атаки оказался сотрудник отдела кадров Activision, который, не осознавая последствий своих действий, передал злоумышленникам данные для доступа к ресурсам компании. Представитель Activision подтвердил утечку данных, но заявил, что хакеры не смогли получить доступ к «конфиденциальным данным сотрудников», хотя независимое расследование эту версию опровергло, а опубликованная киберпреступниками информация фактически не оставила на ней камня на камне.

В результате взлома была похищена также информация, относящаяся к готовящейся к выходу игровой продукции — в Activision заявили, что она конфиденциальной не является. Компания также заверила, что данные геймеров и клиентов злоумышленникам похитить не удалось. Однако публикация персональной информации сотрудников Activision в открытом доступе способна в значительной мере осложнить их работу — следует ожидать целой волны очередных фишинговых атак.

Никому ни слова: LastPass готов рассказать подробности о взломе, но только при подписании клиентом соглашения о неразглашении

Сервис для хранения паролей LastPass выразил готовность предоставить пользователям дополнительную информацию о взломе, происшедшем в прошлом году, но только при личной встрече и при условии, что те заранее подпишут соглашение о неразглашении, сообщил ресурс FTM со ссылкой на электронное письмо, отправленное LastPass голландскому ИТ-менеджеру.

 Источник изображения: LastPass

Источник изображения: LastPass

LastPass уверяет пользователей в том, что ничего опасного для их конфиденциальности не произошло, но при этом крайне неохотно делится информацией о взломе, происшедшем в августе прошлого года. Гендиректор LastPass Карим Тубба (Karim Toubba) лишь спустя пару недель после инцидента сообщил о взломе, заверив пользователей, что злоумышленники похитили закрытую техническую информацию, не имеющую отношения к их данным. По его словам, клиентам LastPass не нужно было беспокоиться или предпринимать какие-либо действия.

В середине сентября компания сообщила о результатах внутреннего расследования, согласно которому хакер имел доступ к её системе в течение четырёх дней, но ничего важного не похитил. В конце ноября компания отметила, что кибератака всё-таки была довольно серьёзной, так как хакеру удалось получить доступ к «определённым элементам клиентской информации». При этом LastPass по-прежнему утверждала, что причин для беспокойства нет.

Но в декабре сервис LastPass, наконец, признал, что хакер похитил данные хранилища паролей, скопировав названия компаний, имена пользователей, платёжные адреса, адреса электронной почты, номера телефонов и записи IP-адресов. Как выясняется, хакер украл файлы, которые содержали пароли 30 млн пользователей и 85 тыс. компаний.

При этом LastPass продолжал настаивать на том, что особых причин для беспокойства у пользователей нет — если у них был хороший мастер-пароль, их пароли в безопасности. По словам сервиса, на взлом 12-символьного пароля потребуются миллионы лет при использовании «общедоступной технологии».

Белый хакер Рики Геверс (Ricky Gevers) был возмущён тем, как LastPass извещал пользователей об этом взломе. «Он как бы говорит: все в безопасности, не волнуйтесь, — сказал Геверс ресурсу FTM. — Это то, во что я верил, как и многие другие люди». На деле всё не совсем так — хакер, взломав мастер-пароль, получит доступ ко всем данным, которые вы сохранили с помощью менеджера паролей.

К тому же, как выяснил FTM, личное хранилище паролей пользователей представляло собой не папку с зашифрованным доступом, а текстовый документ с несколькими зашифрованными полями. FTM также отметил, что, утверждая, что пароли в безопасности при условии применения пользователем хорошего мастер-пароля, LastPass перекладывает на клиента сервиса ответственность за сохранность данных. То есть, если хакер завладел вашими паролями, виноваты вы, так как у вас должен был быть более надёжный мастер-пароль.

Минцифры заплатит за поиск уязвимостей в Госуслугах — до 1 млн рублей

Министерство цифрового развития, связи и массовых коммуникаций РФ запустило проект по поиску уязвимостей на портале государственных услуг и других ресурсах электронного правительства. За успешную работу исследователи (т. н. «белые» хакеры) могут получить вознаграждение до миллиона рублей.

 Источник изображения: gosuslugi.ru

Источник изображения: gosuslugi.ru

Чтобы принять участие в проекте, необходимо зарегистрироваться на площадке The Standoff 365 Bug Bounty или BI.ZONE Bug Bounty, ознакомиться и согласиться с условиями программы, найти и задокументировать ошибку в системе безопасности государственного веб-сервиса, а затем дождаться подтверждения уязвимости от специалистов Минцифры. «Белые» хакеры могут получить за свою работу от 50 тысяч до миллиона рублей в зависимости от опасности обнаруженной ими угрозы. Спонсором проекта выступает компания «Ростелеком», к участию в нём допускаются только граждане России.

Отмечается, что программа по поиску уязвимостей продлится несколько месяцев и пройдёт в несколько этапов. На первом независимым исследователям будет предложено проверить «на прочность» портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На следующих этапах список ресурсов будет расширен, а условия — обновлены.

По данным Минцифры, в 2022 году количество попыток взлома государственных ресурсов выросло на 80 % по сравнению с предыдущим годом. Полученные с помощью независимых исследователей сведения помогут специалистам ведомства отработать различные сценарии взлома государственных сервисов и усилить защиту инфраструктуры, безопасность которой важна для миллионов людей.

Reddit взломали и похитили некоторые данные сотрудников и исходные коды

Компания Reddit, которой принадлежит одноименная социальная платформа, подверглась в минувшее воскресенье хакерской атаке, позволившей злоумышленникам получить доступ к внутренним бизнес-системам, а также документам и исходному коду.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Как сообщается на сайте Reddit, системы платформы были взломаны в результате «изощрённой и целенаправленной фишинговой атаки». Хакеры создали веб-сайт, который якобы являлся порталом внутренней сети Reddit для персонала компании, с целью украсть учётные данные сотрудников и токены двухфакторной аутентификации.

«После успешного получения учётных данных одного сотрудника злоумышленник получил доступ к некоторым внутренним документам, коду, а также к некоторым внутренним информационным панелям и бизнес-системам», — пояснила Reddit, добавив, что не было обнаружено признаков взлома основных производственных систем (частей стека, которые запускают Reddit и хранят большую часть данных).

Reddit сообщила, что пострадавший сотрудник сам сообщил об инциденте в службу безопасности компании. Проведённое расследование показало, что хакерам удалось похитить ограниченную информацию о контактах компании, а также о нынешних и бывших сотрудниках (порядка 100 аккаунтов). Кроме того, злоумышленники получили доступ к некоторым сведениям о рекламодателях компании.

Компания отметила, что информация о кредитных картах и паролях пользователей не пострадала. Тем не менее участникам форума рекомендуется запустить двухфакторную аутентификацию, обеспечивающую дополнительный уровень безопасности при доступе к аккаунту Reddit.

Хакеры украли в 2022 году криптовалюту на рекордную сумму — $3,8 млрд

В прошлом году хакерам удалось похитить у криптовалютных компаний цифровые активы на рекордную сумму — $3,8 млрд, причём большую часть украли хакеры, связанные с Северной Кореей. Об этом сообщается в отчёте аналитической компании по блокчейну Chainalysis. Для сравнения, в 2021 году хакеры похитили криптовалюту на $3,3 млрд.

 Источник изображения: Kanchanara/unsplash.com

Источник изображения: Kanchanara/unsplash.com

Согласно данным Chainalysis, хакеры, связанные с Северной Кореей, украли за год в результате взломов компьютерных систем криптовалюту на сумму около $1,7 млрд, что гораздо больше по сравнению с $429 млн в предыдущем году. ФБР обвиняет их во мартовском взломе блокчейн-платформы Ronin, на которой работает популярная NFT-игра Axie Infinity от Sky Mavis, когда было похищено цифровых активов на сумму около $625 млн и краже у криптовалютной компании Harmony финансов на сумму $100 млн в июне прошлого года.

«Объём экспорта Северной Кореей товаров в 2020 году составил $142 млн, поэтому не будет преувеличением сказать, что взлом криптовалютных платформ составляет значительную часть экономики страны», — отмечено в отчёте Chainalysis.

Основной целью хакеров были протоколы DeFi, в результате взлома которых было похищено $3,1 млрд или 82,1 % всей украденной криптовалюты в 2022 году. В 2021 году на взломы протоколов DeFi пришлось 73,3 % похищенной критповалюты.

В прошлом году 64 % атак на системы DeFi были нацелены на блокчейн-мосты (или кроссчейн-мосты), которые позволяют пользователям обмениваться активами между разными блокчейн-экосистемами. Сервисы на основе блокчейн-мостов обычно хранят большие суммы различных цифровых монет, что делает их главной мишенью для хакеров. В частности, кражи у Infinity и Harmony были осуществлены в результате взлома блокчейн-моста.

Взломщик блокчейн-моста Wormhole начал перемещать украденные активы

Неизвестный злоумышленник, который без малого год назад воспользовался уязвимостью блокчейн-моста Wormhole и похитил криптовалюту на $321 млн, начал перемещать активы на сумму $155 млн. Украденные средства он использовал в качестве залога при совершении серии обменных операций.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Хакер перевёл 95,6 тыс. похищенных единиц криптовалюты Ethereum (ETH) на децентрализованную биржу OpenOcean, обнаружили эксперты специализирующейся на кибербезопасности компании Certik. Эти средства были обменены на цифровые активы, привязанные к ETH: staked ETH (stETH) и wrapped staked ETH (wstETH) платформы Lido Finance. «Монеты» stETH он использовал в качестве залога для получения кредита в стейблкоинах DAI на $13 млн — эти средства пошли на дальнейшую покупку stETH, после чего операция повторилась.

О взломе моста Wormhole, обеспечивающего связь между блокчейнами, стало известно 2 февраля прошлого года. Некое лицо воспользовалось уязвимостью платформы и сгенерировало 120 тыс. токенов wETH, которые впоследствии были обменены на ETH в основном блокчейне. Сразу после взлома администрация Wormhole отправила на адрес хакера транзакцию и в комментарии к ней предложила ему за $10 млн раскрыть схему атаки и вернуть средства. Когда 23 января кошелёк злоумышленника ожил, администрация моста повторила это сообщение.

Fujitsu призвала не бояться квантового взлома RSA-ключей — это произойдёт не скоро

Специалисты компании Fujitsu провели исследование, которое может служить ответом на угрозу взлома RSA-ключей с помощью квантовых компьютеров. По данным компании, эта опасность крайне преувеличена. Запуск алгоритма на 39-кубитовом симуляторе показал, что до появления настоящей угрозы RSA-шифрованию пройдут долгие годы.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Команда Fujitsu работала с одной из версий алгоритма Шора, который позволяет раскладывать большие числа на простые множители с помощью квантовых вычислителей. В рамках эксперимента удалось факторизовать 96 целых чисел типа RSA (произведение двух различных нечетных простых чисел) от N=15 до N=511 и подтвердить, что программа общего назначения может генерировать правильные квантовые схемы.

Затем специалисты использовали программу для генерации симулятора квантовых схем, с помощью которых они разложили на простые множители несколько RSA-ключей длиной от 10 до 25 бит и оценили требуемые ресурсы квантовых схем для взлома ключа длиной 2048 бит. Согласно расчётам, для факторизации числа RSA-2048 потребуется примерно 10 тыс. кубитов и 2,25 трлн вентилей с ними связанных (логических элементов). При этом отказоустойчивый квантовый компьютер с такой архитектурой должен будет работать 104 дня.

На основе расчётов команда Fujitsu сделала вывод, что до взлома с помощью алгоритмов Шора RSA-ключей криптографически значимой длины пройдут ещё многие годы, поскольку появление системы с 10 тыс. кубитов или классических компьютеров для её симуляции — этот вопрос довольно неблизкого будущего.

Исследование Fujitsu стало ответом на недавнюю статью китайских учёных, которые утверждают о возможности взломать ключ RSA-2048 с помощью квантовой системы на основе всего 372 кубитов. Китайцы использовали для доказательства концепции настоящий квантовый вычислитель на 10 сверхпроводящих кубитах. Они утверждают, что испытали алгоритм, кратно ускоряющий факторизацию. Использовали специалисты Fujitsu подобную оптимизацию или нет, не сообщается. Команда Fujitsu работала на суперкомпьютере Fugaku на архитектуре ARM, что, возможно, могло ограничить её специалистов в выборе алгоритмов.

Позже на этой неделе ожидается более подробный доклад о работе, которая будет представлена на конференции Symposium on Cryptography and Information Security 2023. Возможно мы узнаем больше подробностей.

Инспекция по кибербезопасности взломала каждый пятый пароль в системе МВД США

Немногим более одной пятой от всех паролей, используемых в системе Министерства внутренних дел США, оказались достаточно слабыми, чтобы их можно было взломать стандартными методами, говорится в отчёте (PDF), составленном по итогам аудита безопасности в ведомстве.

 Источник изображения: Markus Spiske / unsplash.com

Источник изображения: Markus Spiske / unsplash.com

Проводившие инспекцию эксперты получили хеши паролей от 85 944 учётных записей сотрудников в Active Directory. Далее эти пароли попытались взломать при помощи базы из 1,5 млрд слов, включающей в себя: словари из нескольких языков, правительственную терминологию США, отсылки к поп-культуре, общедоступные пароли, ставшие известными в результате прежних утечек, а также комбинации клавиш вроде QWERTY. Это позволило взломать 18 174 или 21 % паролей. При этом 288 соответствующих учётных записей имели высокие привилегии в системе, а 362 принадлежали высокопоставленным сотрудникам ведомства. Только за первые 90 минут удалось взломать 16 % учётных записей. Проверка также выявила ещё одну уязвимость в защите — фактическую неспособность ведомства внедрить многофакторную авторизацию на 25 (или 89 %) особо ценных ресурсах из 28, взлом которых может серьёзно повлиять на работу ведомства.

Вот каким оказался список самых популярных паролей:

  • Password-1234 (его использовали 478 пользователей);
  • Br0nc0$2012 (389);
  • Password123$ (318);
  • Password1234 (274);
  • Summ3rSun2020! (191);
  • 0rlando_0000 (160);
  • Password1234! (150);
  • ChangeIt123 (140);
  • 1234password$ (138);
  • ChangeItN0w! (130).

Для взлома эксперты использовали систему из 16 видеокарт на 2 или 3 поколения старше актуальных продуктов. Примечательно, что 99,9 % взломанных паролей формально отвечали требованиям безопасности: имели длину не менее 12 символов и содержали 3 из 4 необходимых типов символов — строчные и прописные буквы, цифры и спецсимволы.

В отношении LastPass подан коллективный иск из-за утечки данных

Житель американского штата Пенсильвания подал против компании LastPass судебный иск, который получил статус коллективного — в минувшем году ресурсы службы взламывали дважды, хотя её администрация пыталась заверить пользователей в сохранности данных.

 Источник изображения: lastpass.com

Источник изображения: lastpass.com

По версии истца, в результате ноябрьского взлома LastPass у него были похищены биткоины на общую сумму $53 тыс., а в интернете всё чаще появляются истории о многочисленных «угонах» учётных записей на различных ресурсах, что также связывают с инцидентом.

Проблемы начались в августе, когда неизвестные похитили с серверов LastPass технические данные. В ноябре злоумышленники вернулись и, используя украденную ранее информацию, довели дело до конца, получив доступ к хранилищам паролей пользователей. Администрация LastPass пыталась развеять опасения, заявив, что данные в хранилищах зашифрованы и прочитать их можно только при наличии пользовательских мастер-паролей, которые на серверах службы не хранятся.

Истец же заявляет, что криптовалютный кошелёк был защищён уникальным паролем, сгенерированным LastPass, и сервис использовался для хранения «крайне важных закрытых ключей». Тем не менее, криптовалютный кошелёк был вскрыт, и если ключи хранились только на ресурсах LastPass, то эти ресурсы не так безопасны, как утверждает компания. Пользователи, которые начали пользоваться менеджером паролей Google, всё чаще получают уведомления о компрометации сохранённых в LastPass учётных данных, а число подозрительных попыток фишинга возросло.

В иске говорится, что администрация сервиса характеризует свои методы обеспечения безопасности как «сильнее обычного», но это не соответствует действительности. В частности, сервис начал требовать, чтобы мастер-пароли имели длину более 12 символов, лишь в 2018 году; а хеширование паролей производится в 100 100 итераций алгоритма PBKDF2, хотя отраслевой стандарт требует 310 000 итераций. Ещё одним подтверждением факта халатности истец считает «необоснованно затянувшееся» уведомление пользователей об инциденте.

Квантовые компьютеры уже готовы похоронить RSA-шифрование, заявили китайские учёные

В конце декабря была представлена работа группы китайских учёных, которая продемонстрировала возможность взлома достаточно длинных RSA-ключей с помощью современных квантовых компьютеров. В работе рассказано о первом в истории взломе 48-битного ключа системой всего из 10 сверхпроводящих кубитов. Для взлома ключа RSA-2048 потребуется не более 400 кубитов, что уже находится в диапазоне современных возможностей. RSA — всё?

 Источник изображения: Pixabay

Источник изображения: Pixabay

Как известно, с помощью квантового компьютера и квантового алгоритма Шора можно легко и просто разложить (факторизовать) большие числа на простые множители и, тем самым, намного быстрее, чем на классическом компьютере расшифровать ключ или сообщение. Единственная проблема с запуском алгоритма Шора в том, что для факторизации криптографически значимых длинных ключей требуются квантовые системы из сотен тысяч, если не миллионов кубитов.

С тех пор, как алгоритм Питера Шора стал известен, учёные пытаются масштабировать его, чтобы взлом RSA не был таким ресурсоёмким для квантовых систем. Одну из идей как это сделать в своё время выдвинул российский физик Алексей Китаев. В 2016 году группа физиков Массачусетского технологического института и Инсбрукского университета создала квантовый компьютер, который подтвердил масштабирование при выполнении алгоритма Шора. Но для серьёзного прорыва этого было недостаточно.

Китайские учёные располагали достаточно скромной квантовой системой и хотели большего. Они воспользовались рекомендациями другого специалиста по криптографии — Клауса-Питера Шнорра, который весной прошлого года предложил методику, значительно ускоряющую факторизацию.

Работа Шнорра была раскритикована специалистами, как неспособная выдержать масштабирование до взлома длинных ключей, «смерть» которых действительно могла бы закрыть историю с RSA-шифрованием. Но китайские исследователи утверждают, что нашли возможность обойти это ограничение и на практике это доказали, взломав 48-битный ключ 10-кубитной квантовой системой, а также уверяют, что метод работает для взлома ключей криптографически значимой длины.

По факту китайцы объединили классические методы факторизации с уменьшением решетки с алгоритмом квантовой приближенной оптимизации (QAOA). Согласно их расчётам, для взлома ключа RSA-2048 потребуется всего 372 кубита. Подобная система, например, скоро будет у компании IBM. Процессор IBM Osprey открывает доступ к 433 кубитам. Если за словами китайских учёных что-то есть, то до взлома RSA-2048 квантовыми компьютерами осталось не больше пары лет.

Криптовалюты стали чаще воровать на фоне обвала рынка

На фоне значительного ослабления рынка криптовалют до рекордных показателей выросли убытки от инцидентов, связанных со взломами торговых площадок и кражами цифровых активов — в 2022 году были поставлены очередные антирекорды.

 Источник изображения: Traxer / unsplash.com

Источник изображения: Traxer / unsplash.com

По состоянию на 9 декабря в 2022 году было зафиксировано 190 инцидентов, связанных с хищениями криптовалюты, и это рост на 43,93 % относительно прошлогоднего показателя в 132 инцидента. Для сравнения, в 2011 году их было 4, в 2017 году — 9, а в 2018 году — уже 38. Со временем растёт не только число преступлений, но и суммы краж: в результате 10 крупнейших хищений убытки составили $4,28 млрд. Рекорд принадлежит краже с платформы Ronin Network (Axie Infinity) в 2022 году — тогда было похищено активов на сумму $620 млн. Вторым стал инцидент с Poly Network и $610 млн, третьим — взлом Binance в октябре 2022 года с убытком $570 млн, четвёртым — Coincheck и $532 млн. Пятым стал взлом закрывшейся FTX с кражей на $477 млн, шестым — кража $470 млн с MT Gox.

 Число инцидентов с хищениями криптовалюты по годам. Здесь ниже источник изображения: finbold.com

Число инцидентов с хищениями криптовалюты по годам. Здесь ниже источник изображения: finbold.com

Рекордное число хищений в 2022 году указывает, что многие проблемы безопасности с момента создания криптовалют так и не нашли решений. Поэтому даже при ослаблении рынка они остаются лакомой добычей для хакеров. Деятельности злоумышленников способствует анонимность крипторынка — киберпреступники используют несколько кошельков и бирж, затрудняя идентификацию. Излюбленные методы хакеров тоже неновы: фишинг, кейлогинг и социальная инженерия. Всё чаще атакам подвергаются платформы децентрализованных финансов (DeFi), а средствами атак оказываются блокчейн-мосты и манипулирование рынком.

 Десятка крупнейших краж криптовалюты

Десятка крупнейших краж криптовалюты

Централизованным платформам удалось повысить безопасность за счёт строгих протоколов верификации клиентов и борьбы с отмыванием денег — для криминальных элементов эти механизмы делают такие криптобиржи непривлекательными. Одним же из факторов риска считается открытый код криптовалютных сетей — хакеры активно эксплуатируют все уязвимости. Анонимный характер криптовалют затрудняет не только отслеживание транзакций, но и подсчёт средств, которые компенсируются клиентам в результате инцидентов. Иногда массовые выплаты компенсаций также ослабляют рынок — ликвидация криптоактивов в больших объёмах снижает их цену.

В целом механизмы противостояния преступности в криптовалютной отрасли сводятся к трём основным тезисам: эффективные меры безопасности, нормативный надзор и индивидуальная грамотность. Регуляторам же часто приходится делать выбор между инновациями и защитой инвесторов.


window-new
Soft
Hard
Тренды 🔥
«Не думаю, что Nintendo это стерпит, но я очень рад»: разработчик Star Fox 64 одобрил фанатский порт культовой игры на ПК 9 ч.
Корейцы натравят ИИ на пиратские кинотеатры по всему миру 10 ч.
В Epic Games Store стартовала новая раздача Control — для тех, кто дважды не успел забрать в 2021 году 12 ч.
За 2024 год в Steam вышло на 30 % больше игр, чем за прошлый — это новый рекорд 13 ч.
«Яндекс» закрыл почти все международные стартапы в сфере ИИ 14 ч.
Создатели Escape from Tarkov приступили к тестированию временного решения проблем с подключением у игроков из России — некоторым уже помогло 15 ч.
Веб-поиск ChatGPT оказался беззащитен перед манипуляциями и обманом 16 ч.
Инвесторы готовы потратить $60 млрд на развитие ИИ в Юго-Восточной Азии, но местным стартапам достанутся крохи от общего пирога 16 ч.
Selectel объявил о спецпредложении на бесплатный перенос IT-инфраструктуры в облачные сервисы 17 ч.
Мошенники придумали, как обманывать нечистых на руку пользователей YouTube 18 ч.
Чтобы решить проблемы с выпуском HBM, компания Samsung занялась перестройкой цепочек поставок материалов и оборудования 27 мин.
Новая статья: Обзор и тест материнской платы Colorful iGame Z790D5 Ultra V20 7 ч.
Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150 8 ч.
Криптоиндустрия замерла в ожидании от Трампа выполнения предвыборных обещаний 9 ч.
Открыт метастабильный материал для будущих систем хранения данных — он меняет магнитные свойства под действием света 10 ч.
Новый год россияне встретят под «чёрной» Луной — эзотерика ни при чём 13 ч.
ASRock выпустит 14 моделей Socket AM5-материнских плат на чипсете AMD B850 14 ч.
Опубликованы снимки печатной платы Nvidia GeForce RTX 5090 с большим чипом GB202 15 ч.
От дна океана до космоса: проект НАТО HEIST занялся созданием резервного космического интернета 16 ч.
OpenAI рассматривает возможность выпуска человекоподобных роботов 18 ч.