Сегодня 20 декабря 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → дания
Быстрый переход

Большой адронный коллайдер наработал миллион терабайт данных — и скоро выдаст ещё больше

Европейская организация по ядерным исследованиям (CERN) объявила о значительном достижении: после более чем 15 лет работы Большого адронного коллайдера (LHC) накоплен и сохранён один эксабайт (1 млн терабайт) экспериментальных данных. Этот объём эквивалентен примерно 50 тысячам лет непрерывного просмотра фильмов в формате DVD. Сохранность данных важна для последующего анализа, который сулит развитие в фундаментальной физике.

 Источник изображения: ИИ-генерация Grok 4.1/3DNews

Источник изображения: ИИ-генерация Grok 4.1/3DNews

Как нетрудно догадаться, Большой адронный коллайдер генерирует данные в огромных объёмах: каждую секунду происходят миллиарды столкновений протонов, создающих ливни частиц, которые фиксируют детекторы. Однако для хранения система триггеров отбирает лишь крошечную часть событий, чтобы сосредоточиться на наиболее интересных из них. Основная часть этих данных архивируется на магнитных лентах — экономичных, надёжных и стабильных носителях, последовательно развивающихся с 1980-х годов.

Сейчас один эксабайт занимает около 60 тысяч картриджей LTO. По словам Якуба Мостицкого (Jakub Mościcki), руководителя группы хранения данных CERN, достигнутый эксабайт — это лишь 10 % от того, что предстоит хранить и обрабатывать в следующие 10 лет. Повышение светимости БАК в середине 2030-х годов увеличит объём данных в 10 раз, создавая для ЦОД организации серьёзные вызовы. Остаётся надеяться, что прогресс в увеличении плотности записи рванёт вперёд и все данные уместятся на небольшом количестве накопителей будущего, как это произошло с данными предшественника БАК: раньше они казались огромными, а сегодня помещаются на десяток картриджей.

Все данные, полученные при столкновениях протонов, служат для проверки Стандартной модели физики частиц, а также для поиска новой физики за её пределами. По мере развития алгоритмов и методов анализа архивы БАК будут многократно использоваться учёными для новых исследований, поэтому их сохранение — не менее важная задача, чем проведение самих экспериментов.

Microsoft наконец похоронит RC4 — шифр, который больше 10 лет помогал хакерам

Microsoft заявила о намерении отказаться от устаревшего и уязвимого алгоритма шифрования RC4, который использовался по умолчанию в течение 26 лет. Более десяти лет он являлся причиной мощных хакерских атак, в которых эксплуатировалась его уязвимость; недавно это решение подверг резкой критике американский сенатор.

 Источник изображения: BoliviaInteligente / unsplash.com

Источник изображения: BoliviaInteligente / unsplash.com

В 2000 году Microsoft представила службу Active Directory, в которой RC4 был единственным средством защиты компонента Windows, который используется для управления учётными записями администраторов и пользователей. Потоковый шифр RC4 (Rivist Cipher 4) в 1987 году изобрёл математик и криптограф Рон Ривест (Ron Rivest) из RSA Security; в 1994 году была продемонстрирована схема атаки, которая значительно ослабляет защиту, которую должен обеспечивать этот алгоритм. Несмотря на это, RC4 оставался основным протоколом шифрования в SSL и TLS ещё десять лет назад.

Microsoft обновила платформу Active Directory, которая стала поддерживать значительно более надёжный алгоритм AES. При этом по умолчанию серверы на Windows продолжали отвечать на запросы аутентификации по RC4 и возвращать ответы по RC4. Этот алгоритм стал излюбленной мишенью хакеров при взломе корпоративных сетей — из-за него, в частности, пострадала крупная американская система здравоохранения Ascension. В результате взлома возникли опасные для жизни людей сбои в работе 140 больниц; добычей злоумышленников оказались медицинские записи 5,6 млн пациентов. В сентябре американский сенатор Рон Уайден (Ron Wyden) призвал Федеральную торговую комиссию США инициировать в отношении Microsoft проверку в связи с «грубой халатностью в области кибербезопасности» из-за того, что RC4 оставался потоковым шифром по умолчанию.

На минувшей неделе Microsoft, наконец, заявила, что откажется от RC4 из-за уязвимости Kerberoasting — эта известная с 2014 года схема атаки стала первопричиной вторжения хакеров в сети Ascension. «К середине 2026 года мы обновим настройки контроллера домена по умолчанию для центра распределения ключей (KDC) Kerberos в Windows Server 2008 и более поздних версиях, чтобы разрешать только шифрование AES-SHA1. RC4 будет отключён по умолчанию и сможет использоваться только в том случае, если администратор домена явным образом настроит учётную запись или KDC на работу с ним», — пояснили в компании.

 Источник изображения: Simon Ray / unsplash.com

Источник изображения: Simon Ray / unsplash.com

Алгоритм AES-SHA1 считается безопасным и поддерживается всеми версиями Windows, начиная с Windows Server 2008; клиентские системы после выхода этой версии стали по умолчанию аутентифицироваться с использованием более безопасного стандарта, и серверы отвечали соответствующим образом. RC4 по умолчанию при запросах аутентификации использовался только серверами Windows, в результате чего сети оказывались уязвимыми для атаки Kerberoasting.

В следующем году принцип работы изменится на обратный: аутентификация по RC4 перестанет работать, если администраторы не проведут дополнительную работу по включению этого алгоритма. Крайне важно, подчёркивают в Microsoft, чтобы администраторы идентифицировали в своих сетях все машины, которые используют этот потоковый шифр. Несмотря на уязвимости, RC4 остаётся основным алгоритмом для устаревших систем — они часто остаются незамеченными в сетях, но продолжают выполнять важные функции для организаций. Для решения этой задачи Microsoft предоставит несколько инструментов. Одним из них станет обновление журналов KDC, с которым будут отслеживаться запросы и ответы с использованием RC4 в Kerberos. Kerberos остаётся единственным способом взаимной аутентификации в Active Directory, и для хакеров это своего рода «Святой Грааль», потому что при взломе они получают значительные полномочия. Microsoft также развернёт новые скрипты PowerShell для анализа журналов событий безопасности, чтобы упростить выявление RC4.

Компания работала над отказом от RC4 последние десять лет, но задача оказалась непростой. Выбор алгоритма и регулирующие его правила охватывают двадцать лет изменений кода, отметили в Microsoft. За эти два десятилетия в RC4 было обнаружено множество критических уязвимостей, которые требовали устранения при помощи «хирургических» методов. Компания хотела отказаться от устаревшего алгоритма в этом году, но не стала делать этого, когда обнаружились уязвимости, требующие ещё большего количества исправлений — она внесла некоторые улучшения, которые способствовали переход на AES, а присутствие RC4 сократилось на несколько порядков — практически до нуля.

В реализации аутентификации Active Directory не используется криптографическая «соль», и применяется только одна итерация хеширования по алгоритму MD4. «Соль» — это метод, при котором к каждому паролю перед хешированием добавляются случайные входные данные, из-за чего от хакеров требуются значительные затраты времени и ресурсов на взлом хеша. MD4 — быстрый алгоритм, который требует умеренных ресурсов. Реализация AES-SHA1 от Microsoft работает намного медленнее, а хеширование производится в несколько итераций, в результате чего взлом усложняется ещё сильнее — необходимо в тысячу раз больше времени и ресурсов.

Google закроет сервис отчётов об утечках личных данных в даркнет — причина оказалась неожиданно простой

Google объявила о прекращении работы сервиса Dark web reports, который отслеживал появление личных данных пользователей в даркнете после утечек. Мониторинг данных, по сообщению Android Authority, будет остановлен 15 января, а месяц спустя, 16 февраля, будут окончательно удалены все ранее сгенерированные отчёты. Таким образом, пользователи смогут просматривать существующую информацию лишь до февраля, после чего сервис перестанет существовать.

 Источник изображения: AI

Источник изображения: AI

Изначально функция проверки утечки своих данных в даркнет была премиальной и доступна только подписчикам Google One, но позднее была открыта для всех. Принцип работы заключался в том, чтобы предупреждать пользователей не только о фактах утечки их персональной информации, но и показывать, какие данные были связаны между собой в утечках. Например, в отчётах могли фигурировать комбинации логинов и адресов электронной почты, о которых знал лишь ограниченный круг лиц.

Однако, как показала обратная связь, многие пользователи не находили эти данные достаточно полезными на практике. В заявлении компании поясняется, что отчёт предоставлял общую информацию, но не предлагал понятных следующих шагов для действий по защите от проблемы. По словам представителей Google, решено было сосредоточить усилия на создании инструментов, которые дают более чёткие и действенные рекомендации. При этом в компании подчеркнули, что продолжат отслеживать угрозы, исходящие из даркнета, и разрабатывать средства защиты личной информации пользователей, но просто в другом формате.

То есть, отказ от сервиса Dark web reports стал результатом низкой практической пользы инструмента для широкой аудитории. Google признаёт, что, несмотря на ценность сырых данных об утечках, сам по себе отчёт не был достаточно удобным для пользователей и не мотивировал их к конкретным действиям по повышению своей цифровой безопасности.

По-настоящему вечная память вышла за пределы лаборатории — 5D-кристаллы на 360 Тбайт попробуют применить в ЦОД

SPhotonix сообщила, что вывела свою так называемую технологию «5D-кристаллов памяти» из лаборатории и планирует пилотное внедрение этих систем хранения холодных данных в ЦОД в течение следующих двух лет. «Кристаллы памяти» обеспечивают запись 360 Тбайт данных на 5-дюймовый стеклянный диск с помощью фемтосекундного лазера. Компания обещает до 13,8 млрд лет хранения информации, что примерно соответствует возрасту Вселенной.

 Источник изображения: University of Southampton

Источник изображения: University of Southampton

Британский стартап SPhotonix был создан в 2024 году на основе исследований, проведённых учёными из Университета Саутгемптона. Компания привлекла $4,5 млн инвестиций и сейчас работает над переходом с уровня технологической готовности (Technology Readiness Level, TRL) 5 на TRL 6, что обычно подразумевает проверку технологии в соответствующих операционных условиях, а не в лаборатории.

По оценкам компании, первоначальная стоимость системы составит приблизительно $30 000 за устройство записи и $6 000 за устройство чтения, а развёртывание готового к использованию устройства чтения ожидается примерно через 18 месяцев. По данным SPhotonix, текущие прототипы достигают скорости записи около 4 Мбайт/с и скорости чтения примерно 30 Мбайт/с. Эти показатели значительно уступают существующим сегодня системам архивирования, но компания планирует достичь устойчивых скоростей чтения и записи в 500 Мбайт/с в течение трёх-четырёх лет.

Носитель информации SPhotonix представляет собой пластину из кварцевого стекла, данные на которой записываются с помощью фемтосекундного лазера, кодирующего данные в наноструктурах. Информация хранится в пяти измерениях: трёх пространственных координатах (x, y, z), а также ориентации и интенсивности наноструктур, которые считываются оптически с помощью поляризованного света. Носитель не требует питания для хранения данных и подходит для архивов, где допустимы задержки доступа в 10 секунд и более.

В июле 2025 года игровой сервис GOG использовал технологию SPhotonix для записи полного издания «Героев Меча и Магии III», тем самым увековечив легендарную игру. Эта кристальная монета выдерживает температуру до 1000 °C, космическую радиацию, прямые ударные нагрузки в 10 тонн на см2 и может хранить информацию на протяжении миллиардов лет.

 Источник изображения: GOG

Источник изображения: GOG

SPhotonix не единственная компания, занимающаяся разработкой немагнитных носителей холодного хранения. Microsoft публично протестировала стеклянные носители в рамках своей программы Project Silica, в то время как другие стартапы, такие как Cerabyte, продвигают альтернативы на основе керамики, предназначенные для роботизированных библиотечных систем. Отличительной чертой подхода SPhotonix является ориентация на лицензирование носителя и оптической платформы для существующих архитектур ЦОД, а не на создание комплексной услуги хранения.

От того, сможет ли SPhotonix перейти от впечатляющих демонстраций плотности записи к конкурентоспособной производительности на системном уровне, зависит, станут ли «кристаллы памяти» нишевым архивным носителем или жизнеспособным решением для хранения данных в современных ЦОД.

Хакеры Everest взломали Asus и украли более 1 Тбайт данных, включая исходный код камеры фирменных смартфонов

Не так давно Asus стала объектом атаки хакерской группировки Everest, которая заявила, что ей удалось похитить исходный код программного обеспечения для камер смартфонов бренда. Однако в официальном заявлении компании сказано, что взлому подвергся один из поставщиков вендора, а не сама Asus, поэтому действия злоумышленников не нанесли серьёзного вреда.

 Источник изображения: Boitumelo / unsplash.com

Источник изображения: Boitumelo / unsplash.com

«Взлому подвергся один из поставщиков Asus. Это затронуло часть исходного кода для камер смартфонов Asus. Данный инцидент не повлиял на продукты Asus, внутренние системы компании или конфиденциальность пользователей. Asus продолжит укреплять безопасность цепочки поставок в соответствии со стандартами кибербезопасности», — говорится в заявлении компании.

Вероятно, безопасности цепочки поставок не является первым пунктом, когда встаёт вопрос о кибербезопасности. Однако в случае взаимозависимых рынков обеспечение безопасности цепочки поставок крайне важно. Это подтверждает и то, что проект Open Web Application Security Project недавно добавил «сбои в цепочке поставок программного обеспечения» в список десяти главных рисков безопасности для веб-приложения. Это также служит напоминанием о том, что практически все потребительские устройства собираются из множества компонентов, выпускаемых разными компаниями.

Отметим, что данный инцидент произошёл вскоре после того, как Asus выпустила новую версию прошивки для своих маршрутизаторов с поддержкой AiCloud, в которой содержались исправления для девяти уязвимостей, включая одну критическую. Конечно, уязвимости регулярно выявляются не только в продуктах Asus, но важно то, что чаще всего разработчики стремятся их оперативно исправлять, чтобы сделать свои устройства более безопасными для конечных пользователей.

В США представили «вечную флешку» на базе ДНК — терабайты в капсуле размером с таблетку

Американская биотехнологическая компания Atlas Data Storage представила революционный сервис для хранения данных на синтетической ДНК — Atlas Eon 100, который решает проблему сохранения колоссальных массивов данных. Предложенная разработчиком платформа позволит записывать цифровые архивы с надёжностью, недоступной современным электронным носителям, обещая сохранность информации на многие тысячи лет.

 Источник изображения: Atlas Data Storage

Источник изображения: Atlas Data Storage

Исследователи давно пытаются создать системы хранения цифровой информации на ДНК — этом чуде биологической эволюции, благодаря которому на Земле существует сама жизнь. У системы записи данных на ДНК есть один существенный недостаток — медленное время записи и чтения, поскольку все процессы представляют собой растянутые во времени химические реакции. Но главное преимущество ДНК — способность сохраняться тысячелетиями — покрывает все минусы этой технологии.

Компания Atlas Data Storage представила сервис, а не устройство типа флешки или жёсткого диска для самостоятельного использования — до этого пока далеко. Она берётся перевести любые цифровые данные клиента в код для записи на синтетической ДНК, для чего вместо нулей и единиц используются четыре нуклеотида: аденин (A), цитозин (C), гуанин (G) и тимин (T). Затем компания синтезирует ДНК с записанной информацией, обезвоживает её и передаёт заказчику в специальной герметичной капсуле для вечного хранения.

Для чтения информации требуется секвенировать содержимое капсулы. Специальных ридеров для этого пока нет. Компания Atlas Data Storage использует в своей платформе стандартные коммерческие секвенсоры. Декодирование происходит в обычной офисной обстановке без каких-либо специальных условий. После секвенирования данные восстанавливаются в двоичном коде.

Плотность хранения данных в системе Atlas Eon 100 в 1000 раз превышает плотность записи на магнитные ленты, а благодаря встроенным кодам коррекции ошибок надёжность восстановления данных достигает 99,99999999999 %. Точная ёмкость картриджа не раскрывается. По словам разработчика, она — масштаба терабайт. Цена вопроса тоже не афишируется. Сервис предложен корпорациям, государству, музейным фондам и состоятельным гражданам.

Google закрыла 107 дыр в Android — две нулевого дня уже использовались в атаках

Компания Google опубликовала декабрьский бюллетень по безопасности Android, в котором сообщила об устранении 107 уязвимостей, включая две, активно эксплуатируемые в целевых атаках.

 Источник изображения: AI

Источник изображения: AI

Две уязвимости высокого уровня серьёзности обозначены как CVE-2025-48633 и CVE-2025-48572. Первая связана с риском неавторизованного доступа к информации, вторая — с проблемами повышенных привилегий. Обе уязвимости затрагивают версии Android с 13-й по 16-ю.

«Имеются признаки того, что следующие [уязвимости] могут подвергаться ограниченной целенаправленной эксплуатации», — говорится в декабрьском бюллетене Google по Android.

Хотя компания не предоставила никаких технических деталей и подробностей об эксплуатации этих уязвимостей, аналогичные проблемы ранее использовались для таргетированных атак с помощью коммерческого шпионского ПО или в рамках государственных операций, направленных на небольшое число лиц, представляющих особый интерес.

Самая серьёзная уязвимость, исправленная в этом месяце, — это CVE-2025-48631, уязвимость типа «отказ в обслуживании» (DoS) в Android Framework.

Обновления этого месяца устраняют в общей сложности 51 уязвимость в компонентах Android Framework и System, а также 56 ошибок в ядре и сторонних компонентах с закрытым исходным кодом. Что касается последнего, Google выпустила четыре критически важных исправления для уязвимостей, связанных с повышением привилегий в подкомпонентах ядра Pkvm и UOMMU, а также два критических исправления для устройств на базе процессоров Qualcomm (CVE-2025-47319 и CVE-2025-47372). Дополнительную информацию об исправлениях с закрытым исходным кодом можно найти в бюллетенях безопасности Qualcomm и MediaTek за декабрь 2025 года. Компания Samsung тоже опубликовала свой бюллетень безопасности, включающий исправления, перенесённые из обновления Google, а также исправления, специфичные для её устройств.

Важно отметить, что обновления распространяются на устройства под управлением Android 13 и более поздних версий, но устройства на Android 10 и более поздних версиях могут получить некоторые важные исправления через системные обновления Google Play. Также функция Play Protect может обнаруживать и блокировать задокументированные вредоносные программы и цепочки атак, поэтому пользователям любой версии Android следует поддерживать компонент в актуальном состоянии и активировать его.

ИИ сломал Big Tech: золотое правило «трать мало, зарабатывай много» больше не работает

Alphabet, Amazon, Meta✴, Microsoft, как и другие крупные технологические компании, инвестируют пугающие суммы в искусственный интеллект — их совместные капитальные затраты в текущем финансовом году составят более $380 млрд. Для финансирования расходов часто применяются заёмные средства и внебалансовые инструменты. Такой переход к капиталоёмким бизнес-моделям ограничивает рост доходности капитала для акционеров и вызывает обоснованные опасения инвесторов.

 Источник изображения: Loongson

Источник изображения: Loongson

В течение последних двух десятилетий стратегия крупных технологических компаний была довольно простой и чрезвычайно успешной: прорывные инновации, стремительный рост и контроль расходов. Alphabet, Amazon, Meta✴ и Microsoft использовали эту формулу, чтобы отобрать долю рынка у традиционных компаний и двигать фондовый рынок США вперёд, устанавливая рекорд за рекордом. Но ключевая часть программы — относительно небольшой объём капитала, необходимый для получения высокой прибыли, — всё больше оказывается под угрозой из-за гонки инвестиций в инфраструктуру для искусственного интеллекта.

«Это [были] одни из лучших бизнес-моделей, которые когда-либо видел рынок, — считает Джим Морроу (Jim Morrow), генеральный директор Callodine Capital Management, управляющей активами на $1,2 млрд. — Сейчас мы наблюдаем взрывной рост капиталоёмкости, достигший точки, когда это самый капиталоёмкий сектор на рынке. Это просто радикальное изменение».

Ожидается, что только эти четыре компании в текущем финансовом году выделят более $380 млрд на капитальные затраты, причём их бо́льшая часть будет вложена в инфраструктуру для ИИ. Эта сумма более чем на 1300 % превосходит капиталовложения этих же компаний десятилетней давности. В следующем году ожидается дальнейший рост инвестиций в центры обработки данных для ИИ.

Согласно данным Bloomberg, капитальные затраты Microsoft сейчас составляют 25 % от выручки, что более чем в три раза превышает показатель десятилетней давности. По соотношению расходов к продажам компания, как и Alphabet и Amazon, входит в топ-20 индекса S&P 500, значительно опережая показатели традиционно капиталоёмких отраслей, таких как разведка нефти и газа и телекоммуникации.

 Источник изображения: Nvidia

Источник изображения: Nvidia

Несмотря на неопределённость будущих дивидендов, инвесторы пока доверяют технологическим гигантам. В этом году их акции заметно выросли в цене, повысив рыночную оценку компаний. Например, акции Microsoft выросли на 15 % в 2025 году, а их стоимость более чем в 28 раз превышает прогнозируемую прибыль на следующие 12 месяцев, что превышает 10-летний средний показатель, составляющий примерно 27 раз, и индекс S&P 500, кратный 22.

В то же время акции Meta✴ показали худший результат за три года, упав на 11 % на следующий день после публикации отчёта Meta✴ о прибыли, и с тех пор потеряли ещё 3,8 %. После взлёта на 25 % за первые три квартала, акции выросли на 9,5 % за год, что ниже роста индекса S&P 500.

Одним из спорных вопросов является рост амортизационных расходов на оборудование для ЦОД. Ускорители ИИ и серверы сравнительно быстро устаревают, а ускоренное их списание и замена на следующее поколение может серьёзно замедлить рост прибыли компаний. Растущие объёмы инвестиций также негативно сказываются на свободном денежном потоке, что может ограничить рост доходности капитала для акционеров за счёт выкупа акций и дивидендов.

Alphabet, по прогнозам, сгенерирует в этом году свободный денежный поток в размере $63 млрд, что меньше, чем $73 млрд в прошлом и $69 млрд в 2023 году. Ожидается, что Meta✴ и Microsoft будут иметь отрицательный свободный денежный поток после учёта доходов акционеров, в то время как Alphabet практически достигнет безубыточности.

Многие компании все чаще обращаются к долговым и внебалансовым инструментам финансирования своих расходов, что повышает их риски. Например, Meta✴ недавно продала облигации на сумму $30 млрд в рамках крупнейшей в этом году публичной сделки по высококлассному корпоративному долгу и организовала пакет частного финансирования на сумму около $30 млрд.

 Источник изображения: unsplash.com

Никогда ещё крупнейшие и самые успешные компании мира не решались вложить столько денег в многообещающую, но непроверенную технологию. «Это компании, которым исторически не приходилось конкурировать друг с другом. У каждой из них была своя ниша […], где они получали огромную прибыль при низких затратах, а теперь они сталкиваются с капиталоёмкими бизнес-моделями в сфере ИИ, — подчеркнул Морроу. — […] Это риск, с которым, я думаю, рынку придётся бороться».

Инструмент YouTube для защиты блогеров от дипфейков создал риск утечки их биометрии

YouTube начал расширять доступ к инструменту «Обнаружение сходства», впервые представленному в октябре, который выявляет дипфейки — поддельные видео, созданные искусственным интеллектом с использованием лиц популярных блогеров. Однако этот инструмент требует от создателей контента предоставления биометрических данных, что вызвало среди экспертов серьёзные опасения.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Основная критика связана с условиями использования инструмента. Как пишет CNBC, эксперты ссылаются на базовую «Политику конфиденциальности Google», где указано, что общедоступная информация, к которой могут быть отнесены и биометрические данные, способна применяться для обучения ИИ-моделей компании и разработки новых продуктов. Это и создаёт, по мнению специалистов, потенциальный риск и неопределённость для создателей, передающих свои уникальные биометрические данные видеохостингу.

Официальный представитель YouTube Джек Малоун (Jack Malon) в ответ на запрос CNBC заявил, что собранная информация используется исключительно для идентификации пользователей и функционирования данного инструмента. Он подчеркнул, что компания никогда не применяла биометрию создателей для тренировки своих алгоритмов искусственного интеллекта. В YouTube также сообщили, что работают над уточнением формулировок, чтобы избежать недопонимания, однако базовая политика в отношении данных меняться не будет.

Руководитель направления продуктов для издателей YouTube Амджад Ханиф (Amjad Hanif) пояснил, что инструмент был разработан с расчётом на колоссальные масштабы платформы, где ежедневно публикуется огромный объём контента. Планируется, что к концу января доступ к нему получат более трёх миллионов участников партнёрской программы. При этом эксперты рынка, такие как Дэн Нили (Dan Neely) из компании Vermillio, специализирующейся на защите имиджевых прав, советуют авторам проявлять осторожность. Он отмечает, что в эпоху ИИ цифровой образ становится ключевым активом, и потеря контроля над ним может быть необратимой. Одновременно генеральный директор компании Loti Люк Арригони (Luke Arrigoni), также заявил, что не рекомендует клиентам подключать данную функцию в её текущем виде, указывая на высокие потенциальные риски.

Актуальность проблемы дипфейков растёт параллельно с развитием технологий генерации видео, таких как собственный продукт Google под названием Veo 3, который, по данным CNBC, обучается в том числе и на видеоматериалах с YouTube. Популярные издатели, например, врач-блогер Михаил Варшавски (Mikhail Varshavski), известный как Doctor Mike, уже регулярно сталкиваются с подделками, где его внешность используется для рекламы сомнительных товаров или дезинформации.

В настоящее время у создателей контента нет возможности монетизировать несанкционированное использование своей внешности, в отличие от вариантов распределения доходов, доступных через систему Content ID YouTube. Однако Ханиф заявил, что компания изучает возможность использования аналогичной модели для видео, созданных с помощью ИИ.

Сбой системы охлаждения ЦОД остановил торги на крупнейшей в мире бирже деривативов

Чикагская товарная биржа (Chicago Mercantile Exchange, CME) была вынуждена приостановить торги по всему миру из-за проблем с охлаждением в одном из обслуживающих её центров обработки данных. CME позволяет совершать сделки с широчайшим ассортиментов товаров — от сельхозпродукции и энергоносителей до фондовых индексов и криптовалюты. Перебои в работе биржи затронула даже такие отдалённые города, как Лондон и Куала-Лумпур.

«27 ноября на нашем объекте CHI1 произошёл сбой в работе холодильной установки, затронувший несколько охлаждающих устройств. Наши инженерные группы вместе со специализированными подрядчиками по механическому оборудованию работают на месте над восстановлением полной мощности охлаждения. Мы успешно перезапустили несколько холодильных установок с ограниченной мощностью и развернули временное охлаждающее оборудование в дополнение к нашим постоянным системам», — описал ситуацию представитель CME.

На данный момент остаются работоспособными BrokerTec US Actives, которая в основном занимается электронной торговлей ликвидными казначейскими ценными бумагами США, и BrokerTec EU, работающая с европейскими государственными облигациями и соглашениями репо. Все остальные торговые системы недоступны.

Сбой произошёл ранним утром последнего дня недели и оказал ограниченное влияние на торги в США. Ожидается, что основной удар примут на себя азиатские и европейские рынки. Биржа не первый раз приостанавливает торги из-за неполадок в электронных системах, но этот случай, похоже, стал самым масштабным на сегодняшний день.

Сбой системы охлаждения продемонстрировал риски, связанные с отсутствием полноценного дублирования дата-центров, особенно для столь масштабной организации, через которую проходят триллионы долларов и чьи действия могут повлиять на экономику целых стран.

 Источник изображения: freepik.com

Прогнозы о сроках полного восстановления отсутствуют. «Из-за проблем с охлаждением в центрах обработки данных CyrusOne работа наших рынков в настоящее время приостановлена. Служба поддержки работает над решением проблемы в ближайшее время и сообщит клиентам подробности предварительного открытия, как только они станут известны», — сообщил представитель CME.

OpenAI признала утечку данных пользователей через Mixpanel — переписки с ChatGPT остались в безопасности

Компания OpenAI направила письма пользователям, чтобы подтвердить факт утечки значительного массива данных, которая произошла из-за бага в стороннем инструменте веб-аналитики Mixpanel. В уведомлениях службы безопасности утверждается, что инцидент не затронул пользователей ChatGPT, сохранив в безопасности содержимое чатов, данные об использовании API, пароли, платёжные реквизиты и удостоверения личности.

 Источник изображения: AI

Источник изображения: AI

Согласно официальным данным, инцидент произошёл 9 ноября 2025 года, когда некий злоумышленник получил доступ к части инфраструктуры Mixpanel и экспортировал набор данных, содержащий информацию об идентификации и аналитике клиентов OpenAI. Windows Central также сообщает, что компания Mixpanel только 25 ноября передала OpenAI список затронутых пользователей, после чего та оперативно оповестила всех об утечке.

В OpenAI пояснили, что утечка не затронула систему ChatGPT: содержимое чатов, запросы к API, данные об использовании API, пароли, учётные данные, API-ключи, платёжную информацию и документы, удостоверяющие личность, включая государственные идентификаторы. Скомпрометированы были исключительно данные, связанные с аккаунтами на платформе platform.openai.com, а именно: имена, указанные при регистрации, адреса электронной почты, привязанные к API-аккаунтам, приблизительное географическое расположение, определённое по IP-адресу и данным веб-браузера, тип операционной системы и браузера, а также сведения о реферальных сайтах, организациях и внутренних идентификаторах пользователей, сохранённых в профилях API.

По утверждению компании, это был не взлом её собственных систем, а инцидент, произошедший в инфраструктуре третьей стороны, в ответ на что OpenAI прекратила интеграцию с Mixpanel и призвала пользователей проявлять повышенную бдительность в отношении возможных фишинговых атак и попыток социальной инженерии.

В России подорожал нелегальный «пробив» граждан

За минувший год стоимость услуги по нелегальной добыче персональных данных граждан выросла почти на 5 %, сообщил «Коммерсантъ» со ссылкой на информацию от Bi.Zone Digital Risk Protection. В каждом пятом объявлении о «пробиве» предлагается услуга по сбору полного досье на интересующего человека; каждое четвёртое размещают мошенники. В зависимости от объёма данных стоимость услуг может варьироваться от сотен до десятков тысяч рублей.

 Источник изображения: Hack Capital / unsplash.com

Источник изображения: Hack Capital / unsplash.com

За минувший год средняя стоимость сбора сведений о человеке выросла на 4,5 %. Компания проанализировала 3,5 тыс. объявлений на теневых ресурсах и установила, что сбор полного досье предлагается в 21 % случаев; на каждые четыре объявления приходится не меньше одного мошеннического — после перевода предоплаты контактное лицо больше не выходит на связь. Каждый месяц на теневых ресурсах публикуются в среднем 225 объявлений с предложением услуг «пробива» граждан.

Эксперты выделяют три сегмента этих услуг. За 100–500 руб. можно узнать полное имя и дату рождения человека по его номеру телефона или адресу электронной почты — подобные услуги относятся к базовому сегменту. Наиболее популярным является средний сегмент с ценниками 1000–1500 руб. — за эти деньги предлагается сводка данных из нескольких баз, в том числе закрытых; чаще всего в этом случае используются данные из утечек. Есть также услуга досье «под ключ» по цене от 3000 до 30 000 руб. — в него входят сведения о банковских операциях, пересечениях границы и связанных с объектом юридических лицах.

Самые дорогие сведения связаны с геолокацией человека, а также детализацией его телефонных звонков и SMS. За детализацию вызовов и сообщений придётся отдать в среднем 22 тыс. руб. Разовое определение местоположения человека на основе данных от оператора сотовой связи, которые также называют «вспышкой», стоит 30 тыс. руб. В среднем 37 тыс. руб. придётся отдать за детализацию звонков и сообщений с привязкой каждого к местоположению — это наиболее дорогая услуга, которая у некоторых киберпреступников за год подорожала на 91 % до 120 тыс. руб., указывают опрошенные «Коммерсантом» эксперты.

В «МегаФоне» отказались комментировать методы борьбы с такими преступлениями, чтобы не снижать эффективность этих методов. Рост цен связан с тем, что из-за защитных мер заниматься этой деятельностью становится сложнее, добавили в T2. Telegram и прочие площадки не всегда оперативно блокируют подобные сервисы, а большинство участников этого рынка находится вне России, отмечают эксперты.

Logitech подтвердила утечку данных со своих серверов после вымогательской атаки хакерами Clop

Компания Logitech подтвердила, что пострадала от утечки данных в результате кибератаки, ответственность за которую взяла на себя банда вымогателей Clop, осуществившая в июле кражу данных из Oracle E-Business Suite.

 Источник изображения: Logitech

Источник изображения: Logitech

Logitech International S.A. — швейцарская транснациональная компания, занимающаяся электроникой, которая продаёт аппаратные и программные решения, включая компьютерную периферию, оборудование для видеосвязи, музыкальное оборудование и продукты для умного дома. Днём ранее Logitech подала в Комиссию по ценным бумагам и биржам США форму 8-K, подтверждающую кражу данных со своих серверов.

«Компания Logitech International S.A. («Logitech») недавно столкнулась с инцидентом кибербезопасности, связанным с кражей данных. Инцидент не повлиял на продукцию, бизнес-операции или производство Logitech. Обнаружив инцидент, Logitech оперативно приняла меры по его расследованию и реагированию при поддержке ведущих внешних компаний, специализирующихся на кибербезопасности», — сообщила Logitech

Компания заявляет, что данные, вероятно, включают ограниченную информацию о сотрудниках и потребителях, а также информацию о клиентах и поставщиках. Однако Logitech не считает, что хакеры получили доступ к конфиденциальной информации, такой как национальные идентификационные номера или данные кредитных карт, поскольку эти данные не хранились во взломанных системах.

Logitech утверждает, что утечка произошла из-за уязвимости нулевого дня, которая была устранена сразу после её появления. Компания признала взлом после того, как на прошлой неделе банда вымогателей Clop добавила данные Logitech на свой сайт, связанный с утечками. Речь идёт о почти 1,8 Тбайт информации, предположительно украденных у компании.

Хотя Logitech не называет поставщика программного обеспечения, утечка, вероятно, была вызвана уязвимостью нулевого дня в ПО от Oracle, которой банда вымогателей Clop воспользовалась в июле во время атак с целью кражи данных.

В прошлом месяце Mandiant и Google начали отслеживать новую кампанию вымогательства, в рамках которой многие компании получили электронные письма от группы вымогателей Clop, утверждавших, что из их систем Oracle E-Business Suite были украдены конфиденциальные данные. В этих письмах содержалось предупреждение о том, что украденные данные будут раскрыты, если компании не согласятся на выкуп.

 Письмо от хакеров Clop с требованием выкупа, отправленное клиентам Oracle. Источник изображения: Bleeping Computer

Письмо от хакеров Clop с требованием выкупа, отправленное клиентам Oracle. Источник изображения: Bleeping Computer

Вскоре после этого Oracle подтвердила наличие новой уязвимости нулевого дня в E-Business Suite (маркировка уязвимости CVE-2025-61882) и выпустила экстренное обновление для её устранения.

Вымогательская группа Clop имеет долгую историю использования уязвимостей нулевого дня для масштабных атак с целью кражи данных:

  • 2020 год — эксплуатация уязвимости нулевого дня в платформе Accellion FTA, затронувшей почти 100 организаций;
  • 2021 год — эксплуатация уязвимости нулевого дня в программном обеспечении SolarWinds Serv-U FTP;
  • 2023 год — эксплуатация уязвимости нулевого дня в платформе GoAnywhere MFT. Было взломано более 100 компаний;
  • 2023 год — эксплуатация уязвимости нулевого дня в MOVEit Transfer, что стало самой масштабной кампанией Clop на сегодняшний день, в ходе которой злоумышленники похитили данные у 2773 организаций по всему миру;
  • 2024 год — эксплуатация двух уязвимостей нулевого дня в системе передачи файлов Cleo (CVE-2024-50623 и CVE-2024-55956) для кражи данных и вымогательства у компаний.

Среди других организаций, пострадавших от атак с целью кражи данных Oracle E-Business Suite в 2025 году, стали Гарвардский университет, американская региональная авиакомпания Envoy Air и издание The Washington Post.

Миллионы компьютеров Dell оказались под угрозой взлома — спасительный патч уже вышел

Компания Dell опубликовала экстренное уведомление для пользователей программного обеспечения Dell Display and Peripheral Manager (DDPM), настоятельно рекомендуя обновить его до версии 2.1.2.12 или новее. Это обновление содержит патч, устраняющий опасную уязвимость, связанную с необоснованным повышением привилегий в установщике. Данная уязвимость, задокументированная как CVE-2025-46430, может быть использована злоумышленниками в Windows для получения полных системных прав или прав администратора на целевом компьютере.

 Источник изображения: Dell

Источник изображения: Dell

Как сообщает HotHardware, особую угрозу уязвимость представляет для предприятий, чья инфраструктура построена на продуктах Dell. При этом, хотя предупреждение в первую очередь адресовано пользователям ПК Dell, сфера потенциального воздействия данной проблемы может распространяться на всех владельцев оборудования и периферийных устройств Dell, у которых установлено данное программное обеспечение. В самой компании заявили, что под угрозой находятся «миллионы ПК», и призвали всех пользователей немедленно загрузить последнюю версию DDPM.

Это не первая серьёзная проблема с безопасностью, обнаруженная в продукции Dell в этом году. Ещё в августе критическая уязвимость была выявлена в микропрограммном обеспечении компании, которая позволяла злоумышленникам получать доступ к оперативной памяти компьютеров и изменять её содержимое, что также вынудило Dell выпустить срочные обновления. Текущая уязвимость в DDPM, как сообщается, не затрагивает уровень прошивки.

Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS

Компания Google совместно с исследовательской компанией YouGov провела опрос в рамках «Месяца осведомлённости о кибербезопасности» среди более чем 5000 пользователей смартфонов в США, Индии и Бразилии. Выяснилось, что пользователи Android реже получают мошеннические SMS, чем владельцы iPhone, а владельцы Pixel вообще показали наибольшую защищённость от спама благодаря встроенному ИИ-механизму и стандарту RCS.

 Источник изображений: 9to5google.com

Источник изображений: 9to5google.com

Согласно данным за семидневный период, предшествовавший опросу, пользователи Android на 58 % чаще избегали получения мошеннических сообщений по сравнению с пользователями iOS. При этом владельцы смартфонов Pixel оказались на 96 % менее подвержены спаму и мошенничеству, чем владельцы iPhone. По данным того же исследования, пользователи iOS на 65 % чаще сообщали о получении трёх и более мошеннических SMS за неделю по сравнению с пользователями Android.

Google объясняет такие различия совокупностью мер, включая постоянные проверки безопасности в рамках современного протокола обмена сообщениями RCS (Rich Communication Services), встроенные в Android механизмы защиты от мошенничества и фишинга, а также применение технологий искусственного интеллекта. В частности, компания указывает на эффективность встроенных фильтров спама в приложениях «Сообщения» и «Телефон». Google подчёркивает, что развитие ИИ-технологий будет и впредь способствовать снижению количества нежелательных сообщений и звонков, и эта работа продолжится в 2026 году.

Независимая оценка компании Leviathan Security Group также подтвердила, что устройства Pixel обеспечивают наилучшую защиту от мошенничества и финансового фрода по сравнению с актуальными моделями Apple, Samsung и Motorola.


window-new
Soft
Hard
Тренды 🔥
10 тысяч модов и 350 миллионов загрузок: Larian похвасталась новыми достижениями игроков Baldur’s Gate 3 6 ч.
Вызывающий привыкание роглайк Ball x Pit достиг миллиона проданных копий и в 2026 году получит новые шары 7 ч.
Соавтор Counter-Strike признался в любви к русской культуре и рассказал о «самом депрессивном» периоде за 25 лет карьеры 9 ч.
Apple резко снизила награды багхантерам — при этом рост вредоносов в macOS бьёт рекорды 9 ч.
Mortal Kombat 1, Routine и Dome Keeper возглавили первую волну декабрьских новинок Game Pass, а Mortal Kombat 11 скоро подписку покинет 10 ч.
Google закрыла 107 дыр в Android — две нулевого дня уже использовались в атаках 10 ч.
В YouTube появился Recap — пользователям расскажут, чем они занимались на платформе в течение года 10 ч.
ИИ-агенты научились взламывать смарт-контракты в блокчейне — это риск на сотни миллионов долларов 10 ч.
Инструмент YouTube для защиты блогеров от дипфейков создал риск утечки их биометрии 11 ч.
В Microsoft Teams появились «иммерсивные встречи» в метавселенной с аватарами без ног 11 ч.