|
Опрос
|
реклама
Быстрый переход
Хакеры украли 300 Тбайт музыки у Spotify — 86 млн треков готовят к раздаче на торрентах «ради сохранения»
22.12.2025 [19:33],
Сергей Сурабекянц
Группа хакеров-активистов Anna’s Archive стала известна благодаря заявленной цели — сохранению книг, документов, журналов и многого другого с помощью торрентов. Она называет себя «крупнейшей по-настоящему открытой библиотекой в истории человечества», имеющей доступ к более чем 61 млн книг и 95 млн документов. Теперь группа сообщила о взломе музыкального сервиса Spotify, в результате которого были выгружены 86 млн треков, на которые приходится 99,6 % прослушиваний на сервисе.
Источник изображения: unsplash.com Согласно сообщению в блоге Anna’s Archive, группа получила доступ к более чем 250 миллионам единиц метаданных и 86 миллионам аудиофайлов из музыкального сервиса Spotify. Общий объём скачанных данных составил 300 Тбайт. Группа пиратских активистов утверждает, что таким образом они создали «первый в мире архив сохранения музыки». По словам группы, в их распоряжении оказались аудиофайлы, на которые приходится 99,6 % прослушиваний на Spotify. Группа Anna’s Archive опубликовала полученные метаданные на своём торрент-сайте и планирует позже сделать доступными все украденные аудиофайлы. Затем будут выложены дополнительные метаданные и обложки альбомов. Пираты собираются публиковать треки в «порядке популярности» в соответствии с метриками обворованного ими Spotify. Самые популярные песни будут представлены с битрейтом 160 Кбит/с, в то время как битрейт менее популярных треков будет снижен до 75 Кбит/с. По словам хакеров, «на данный момент это архив, работающий только с торрентами и предназначенный для сохранения, но если будет достаточно интереса, мы можем добавить возможность загрузки отдельных файлов». Активисты объяснили, что они увидели способ «создать музыкальный архив, ориентированный в первую очередь на сохранение [музыки]», когда поняли, как масштабно собирать данные со Spotify. Они стремятся избежать типичных ошибок, наблюдаемых в других инструментах сохранения, таких как ориентация на самых популярных исполнителей и работа только с высококачественными аудиофайлами. Крупнейший в мире сервис потоковой передачи музыки Spotify подтвердил факт взлома группой пиратских активистов и в настоящее время занимается расследованием инцидента: «В ходе расследования несанкционированного доступа было установлено, что третья сторона собрала общедоступные метаданные и использовала незаконные методы для обхода DRM и доступа к некоторым аудиофайлам платформы». Назван главный источник утечек данных россиян — на него пришлось более 70 % инцидентов в 2025 году
22.12.2025 [15:19],
Владимир Мироненко
В завершающемся году больше всего утечек данных из российских организаций (73 %) пришлось на госсектор, сообщил «Коммерсантъ» со ссылкой на исследование компании «Еca Про» (входит в ГК «Кросс технолоджис»). По мнению аналитиков, это связано с политической мотивацией хакеров, а также низким уровнем кибербезопасности некоторых организаций.
Источник изображения: Towfiqu barbhuiya/unsplash.com Согласно исследованию «Еca Про», всего за 2025 год утекли более 145 млн строк данных. У лидирующего по количеству утечек госсектора было «слито» более 105 млн строк данных с записями о пользователях и компаниях. На втором мест — ретейл (19 % утечек), на третьем — сфера услуг, включающая образование, онлайн-сервисы, медицину и т.д (6,5 %). Аналитики связывают уязвимость госсектора как с политической составляющей (ранее сообщалось по итогам за первую половину 2025 года, что каждая пятая атака носит идеологический характер), так и с низким уровнем кибербезопасности многих организаций из-за «халатности сотрудников и недостатка финансирования». В ГК «Солар» подтвердили лидерство госсектора по количеству утекших строк данных, отметив при этом, что за девять месяцев 2025 года число сообщений об утечках баз данных российских компаний сократилось на 17 % год к году. В «Еca Про» тоже фиксируют снижение количества утечек, что связано с ужесточением законодательства в области защиты данных и улучшением ИБ-систем. То, что ретейл и сфера услуг чаще других подвергаются угрозам аналитики объяснили тем, что у организаций этого сегмента хранится большое количество персональных данных, например, банковские реквизиты и адреса. По словам руководителя направления анализа защищенности «Информзащиты» Анатолия Песковского, на «чёрном» рынке растёт спрос не на «сырые» строки, а на полные цифровые профили граждан, включающие паспортные данные, СНИЛС и биометрию, собранные из множества мелких утечек. В F6 сообщили о росте утечек строк с данными пользователей почти на 68 %, до 767 млн, хотя количество слитых баз данных в тематических Telegram-каналах и на андерграундных форумах сократилось на 50 %, до 225 единиц. Разница в цифрах объясняется разными методиками подсчёта, а также их «приблизительным» характером, поскольку не все утечки попадают в общий доступ, пояснил начальник отдела по ИБ компании «Код безопасности» Алексей Коробченко. «Злоумышленники особенно активно используют уязвимости в легитимном ПО. Например, браузеры на базе Chrome, мессенджер Telegram, Linux. Если говорить о вредоносном ПО, то чаще всего хакеры использовали трояны-стилеры, например, Lumma Stealer, программы-вымогатели и различные бэкдоры», — добавил он. Что касается перспектив, то аналитики прогнозируют дальнейшее увеличение утечек из-за кибератак на фоне «напряжённого геополитического противостояния», а также в связи с развитием цифровизации и увеличением хакерских атак. Большой адронный коллайдер наработал миллион терабайт данных — и скоро выдаст ещё больше
18.12.2025 [11:23],
Геннадий Детинич
Европейская организация по ядерным исследованиям (CERN) объявила о значительном достижении: после более чем 15 лет работы Большого адронного коллайдера (LHC) накоплен и сохранён один эксабайт (1 млн терабайт) экспериментальных данных. Этот объём эквивалентен примерно 50 тысячам лет непрерывного просмотра фильмов в формате DVD. Сохранность данных важна для последующего анализа, который сулит развитие в фундаментальной физике.
Источник изображения: ИИ-генерация Grok 4.1/3DNews Как нетрудно догадаться, Большой адронный коллайдер генерирует данные в огромных объёмах: каждую секунду происходят миллиарды столкновений протонов, создающих ливни частиц, которые фиксируют детекторы. Однако для хранения система триггеров отбирает лишь крошечную часть событий, чтобы сосредоточиться на наиболее интересных из них. Основная часть этих данных архивируется на магнитных лентах — экономичных, надёжных и стабильных носителях, последовательно развивающихся с 1980-х годов. Сейчас один эксабайт занимает около 60 тысяч картриджей LTO. По словам Якуба Мостицкого (Jakub Mościcki), руководителя группы хранения данных CERN, достигнутый эксабайт — это лишь 10 % от того, что предстоит хранить и обрабатывать в следующие 10 лет. Повышение светимости БАК в середине 2030-х годов увеличит объём данных в 10 раз, создавая для ЦОД организации серьёзные вызовы. Остаётся надеяться, что прогресс в увеличении плотности записи рванёт вперёд и все данные уместятся на небольшом количестве накопителей будущего, как это произошло с данными предшественника БАК: раньше они казались огромными, а сегодня помещаются на десяток картриджей. Все данные, полученные при столкновениях протонов, служат для проверки Стандартной модели физики частиц, а также для поиска новой физики за её пределами. По мере развития алгоритмов и методов анализа архивы БАК будут многократно использоваться учёными для новых исследований, поэтому их сохранение — не менее важная задача, чем проведение самих экспериментов. Microsoft наконец похоронит RC4 — шифр, который больше 10 лет помогал хакерам
16.12.2025 [18:08],
Павел Котов
Microsoft заявила о намерении отказаться от устаревшего и уязвимого алгоритма шифрования RC4, который использовался по умолчанию в течение 26 лет. Более десяти лет он являлся причиной мощных хакерских атак, в которых эксплуатировалась его уязвимость; недавно это решение подверг резкой критике американский сенатор.
Источник изображения: BoliviaInteligente / unsplash.com В 2000 году Microsoft представила службу Active Directory, в которой RC4 был единственным средством защиты компонента Windows, который используется для управления учётными записями администраторов и пользователей. Потоковый шифр RC4 (Rivist Cipher 4) в 1987 году изобрёл математик и криптограф Рон Ривест (Ron Rivest) из RSA Security; в 1994 году была продемонстрирована схема атаки, которая значительно ослабляет защиту, которую должен обеспечивать этот алгоритм. Несмотря на это, RC4 оставался основным протоколом шифрования в SSL и TLS ещё десять лет назад. Microsoft обновила платформу Active Directory, которая стала поддерживать значительно более надёжный алгоритм AES. При этом по умолчанию серверы на Windows продолжали отвечать на запросы аутентификации по RC4 и возвращать ответы по RC4. Этот алгоритм стал излюбленной мишенью хакеров при взломе корпоративных сетей — из-за него, в частности, пострадала крупная американская система здравоохранения Ascension. В результате взлома возникли опасные для жизни людей сбои в работе 140 больниц; добычей злоумышленников оказались медицинские записи 5,6 млн пациентов. В сентябре американский сенатор Рон Уайден (Ron Wyden) призвал Федеральную торговую комиссию США инициировать в отношении Microsoft проверку в связи с «грубой халатностью в области кибербезопасности» из-за того, что RC4 оставался потоковым шифром по умолчанию. На минувшей неделе Microsoft, наконец, заявила, что откажется от RC4 из-за уязвимости Kerberoasting — эта известная с 2014 года схема атаки стала первопричиной вторжения хакеров в сети Ascension. «К середине 2026 года мы обновим настройки контроллера домена по умолчанию для центра распределения ключей (KDC) Kerberos в Windows Server 2008 и более поздних версиях, чтобы разрешать только шифрование AES-SHA1. RC4 будет отключён по умолчанию и сможет использоваться только в том случае, если администратор домена явным образом настроит учётную запись или KDC на работу с ним», — пояснили в компании.
Источник изображения: Simon Ray / unsplash.com Алгоритм AES-SHA1 считается безопасным и поддерживается всеми версиями Windows, начиная с Windows Server 2008; клиентские системы после выхода этой версии стали по умолчанию аутентифицироваться с использованием более безопасного стандарта, и серверы отвечали соответствующим образом. RC4 по умолчанию при запросах аутентификации использовался только серверами Windows, в результате чего сети оказывались уязвимыми для атаки Kerberoasting. В следующем году принцип работы изменится на обратный: аутентификация по RC4 перестанет работать, если администраторы не проведут дополнительную работу по включению этого алгоритма. Крайне важно, подчёркивают в Microsoft, чтобы администраторы идентифицировали в своих сетях все машины, которые используют этот потоковый шифр. Несмотря на уязвимости, RC4 остаётся основным алгоритмом для устаревших систем — они часто остаются незамеченными в сетях, но продолжают выполнять важные функции для организаций. Для решения этой задачи Microsoft предоставит несколько инструментов. Одним из них станет обновление журналов KDC, с которым будут отслеживаться запросы и ответы с использованием RC4 в Kerberos. Kerberos остаётся единственным способом взаимной аутентификации в Active Directory, и для хакеров это своего рода «Святой Грааль», потому что при взломе они получают значительные полномочия. Microsoft также развернёт новые скрипты PowerShell для анализа журналов событий безопасности, чтобы упростить выявление RC4. Компания работала над отказом от RC4 последние десять лет, но задача оказалась непростой. Выбор алгоритма и регулирующие его правила охватывают двадцать лет изменений кода, отметили в Microsoft. За эти два десятилетия в RC4 было обнаружено множество критических уязвимостей, которые требовали устранения при помощи «хирургических» методов. Компания хотела отказаться от устаревшего алгоритма в этом году, но не стала делать этого, когда обнаружились уязвимости, требующие ещё большего количества исправлений — она внесла некоторые улучшения, которые способствовали переход на AES, а присутствие RC4 сократилось на несколько порядков — практически до нуля. В реализации аутентификации Active Directory не используется криптографическая «соль», и применяется только одна итерация хеширования по алгоритму MD4. «Соль» — это метод, при котором к каждому паролю перед хешированием добавляются случайные входные данные, из-за чего от хакеров требуются значительные затраты времени и ресурсов на взлом хеша. MD4 — быстрый алгоритм, который требует умеренных ресурсов. Реализация AES-SHA1 от Microsoft работает намного медленнее, а хеширование производится в несколько итераций, в результате чего взлом усложняется ещё сильнее — необходимо в тысячу раз больше времени и ресурсов. Google закроет сервис отчётов об утечках личных данных в даркнет — причина оказалась неожиданно простой
15.12.2025 [20:59],
Анжелла Марина
Google объявила о прекращении работы сервиса Dark web reports, который отслеживал появление личных данных пользователей в даркнете после утечек. Мониторинг данных, по сообщению Android Authority, будет остановлен 15 января, а месяц спустя, 16 февраля, будут окончательно удалены все ранее сгенерированные отчёты. Таким образом, пользователи смогут просматривать существующую информацию лишь до февраля, после чего сервис перестанет существовать.
Источник изображения: AI Изначально функция проверки утечки своих данных в даркнет была премиальной и доступна только подписчикам Google One, но позднее была открыта для всех. Принцип работы заключался в том, чтобы предупреждать пользователей не только о фактах утечки их персональной информации, но и показывать, какие данные были связаны между собой в утечках. Например, в отчётах могли фигурировать комбинации логинов и адресов электронной почты, о которых знал лишь ограниченный круг лиц. Однако, как показала обратная связь, многие пользователи не находили эти данные достаточно полезными на практике. В заявлении компании поясняется, что отчёт предоставлял общую информацию, но не предлагал понятных следующих шагов для действий по защите от проблемы. По словам представителей Google, решено было сосредоточить усилия на создании инструментов, которые дают более чёткие и действенные рекомендации. При этом в компании подчеркнули, что продолжат отслеживать угрозы, исходящие из даркнета, и разрабатывать средства защиты личной информации пользователей, но просто в другом формате. То есть, отказ от сервиса Dark web reports стал результатом низкой практической пользы инструмента для широкой аудитории. Google признаёт, что, несмотря на ценность сырых данных об утечках, сам по себе отчёт не был достаточно удобным для пользователей и не мотивировал их к конкретным действиям по повышению своей цифровой безопасности. По-настоящему вечная память вышла за пределы лаборатории — 5D-кристаллы на 360 Тбайт попробуют применить в ЦОД
15.12.2025 [19:12],
Сергей Сурабекянц
SPhotonix сообщила, что вывела свою так называемую технологию «5D-кристаллов памяти» из лаборатории и планирует пилотное внедрение этих систем хранения холодных данных в ЦОД в течение следующих двух лет. «Кристаллы памяти» обеспечивают запись 360 Тбайт данных на 5-дюймовый стеклянный диск с помощью фемтосекундного лазера. Компания обещает до 13,8 млрд лет хранения информации, что примерно соответствует возрасту Вселенной.
Источник изображения: University of Southampton Британский стартап SPhotonix был создан в 2024 году на основе исследований, проведённых учёными из Университета Саутгемптона. Компания привлекла $4,5 млн инвестиций и сейчас работает над переходом с уровня технологической готовности (Technology Readiness Level, TRL) 5 на TRL 6, что обычно подразумевает проверку технологии в соответствующих операционных условиях, а не в лаборатории. По оценкам компании, первоначальная стоимость системы составит приблизительно $30 000 за устройство записи и $6 000 за устройство чтения, а развёртывание готового к использованию устройства чтения ожидается примерно через 18 месяцев. По данным SPhotonix, текущие прототипы достигают скорости записи около 4 Мбайт/с и скорости чтения примерно 30 Мбайт/с. Эти показатели значительно уступают существующим сегодня системам архивирования, но компания планирует достичь устойчивых скоростей чтения и записи в 500 Мбайт/с в течение трёх-четырёх лет. Носитель информации SPhotonix представляет собой пластину из кварцевого стекла, данные на которой записываются с помощью фемтосекундного лазера, кодирующего данные в наноструктурах. Информация хранится в пяти измерениях: трёх пространственных координатах (x, y, z), а также ориентации и интенсивности наноструктур, которые считываются оптически с помощью поляризованного света. Носитель не требует питания для хранения данных и подходит для архивов, где допустимы задержки доступа в 10 секунд и более. В июле 2025 года игровой сервис GOG использовал технологию SPhotonix для записи полного издания «Героев Меча и Магии III», тем самым увековечив легендарную игру. Эта кристальная монета выдерживает температуру до 1000 °C, космическую радиацию, прямые ударные нагрузки в 10 тонн на см2 и может хранить информацию на протяжении миллиардов лет.
Источник изображения: GOG SPhotonix не единственная компания, занимающаяся разработкой немагнитных носителей холодного хранения. Microsoft публично протестировала стеклянные носители в рамках своей программы Project Silica, в то время как другие стартапы, такие как Cerabyte, продвигают альтернативы на основе керамики, предназначенные для роботизированных библиотечных систем. Отличительной чертой подхода SPhotonix является ориентация на лицензирование носителя и оптической платформы для существующих архитектур ЦОД, а не на создание комплексной услуги хранения. От того, сможет ли SPhotonix перейти от впечатляющих демонстраций плотности записи к конкурентоспособной производительности на системном уровне, зависит, станут ли «кристаллы памяти» нишевым архивным носителем или жизнеспособным решением для хранения данных в современных ЦОД. Хакеры Everest взломали Asus и украли более 1 Тбайт данных, включая исходный код камеры фирменных смартфонов
05.12.2025 [07:50],
Владимир Фетисов
Не так давно Asus стала объектом атаки хакерской группировки Everest, которая заявила, что ей удалось похитить исходный код программного обеспечения для камер смартфонов бренда. Однако в официальном заявлении компании сказано, что взлому подвергся один из поставщиков вендора, а не сама Asus, поэтому действия злоумышленников не нанесли серьёзного вреда.
Источник изображения: Boitumelo / unsplash.com «Взлому подвергся один из поставщиков Asus. Это затронуло часть исходного кода для камер смартфонов Asus. Данный инцидент не повлиял на продукты Asus, внутренние системы компании или конфиденциальность пользователей. Asus продолжит укреплять безопасность цепочки поставок в соответствии со стандартами кибербезопасности», — говорится в заявлении компании. Вероятно, безопасности цепочки поставок не является первым пунктом, когда встаёт вопрос о кибербезопасности. Однако в случае взаимозависимых рынков обеспечение безопасности цепочки поставок крайне важно. Это подтверждает и то, что проект Open Web Application Security Project недавно добавил «сбои в цепочке поставок программного обеспечения» в список десяти главных рисков безопасности для веб-приложения. Это также служит напоминанием о том, что практически все потребительские устройства собираются из множества компонентов, выпускаемых разными компаниями. Отметим, что данный инцидент произошёл вскоре после того, как Asus выпустила новую версию прошивки для своих маршрутизаторов с поддержкой AiCloud, в которой содержались исправления для девяти уязвимостей, включая одну критическую. Конечно, уязвимости регулярно выявляются не только в продуктах Asus, но важно то, что чаще всего разработчики стремятся их оперативно исправлять, чтобы сделать свои устройства более безопасными для конечных пользователей. В США представили «вечную флешку» на базе ДНК — терабайты в капсуле размером с таблетку
03.12.2025 [19:08],
Геннадий Детинич
Американская биотехнологическая компания Atlas Data Storage представила революционный сервис для хранения данных на синтетической ДНК — Atlas Eon 100, который решает проблему сохранения колоссальных массивов данных. Предложенная разработчиком платформа позволит записывать цифровые архивы с надёжностью, недоступной современным электронным носителям, обещая сохранность информации на многие тысячи лет.
Источник изображения: Atlas Data Storage Исследователи давно пытаются создать системы хранения цифровой информации на ДНК — этом чуде биологической эволюции, благодаря которому на Земле существует сама жизнь. У системы записи данных на ДНК есть один существенный недостаток — медленное время записи и чтения, поскольку все процессы представляют собой растянутые во времени химические реакции. Но главное преимущество ДНК — способность сохраняться тысячелетиями — покрывает все минусы этой технологии. Компания Atlas Data Storage представила сервис, а не устройство типа флешки или жёсткого диска для самостоятельного использования — до этого пока далеко. Она берётся перевести любые цифровые данные клиента в код для записи на синтетической ДНК, для чего вместо нулей и единиц используются четыре нуклеотида: аденин (A), цитозин (C), гуанин (G) и тимин (T). Затем компания синтезирует ДНК с записанной информацией, обезвоживает её и передаёт заказчику в специальной герметичной капсуле для вечного хранения. ![]() Для чтения информации требуется секвенировать содержимое капсулы. Специальных ридеров для этого пока нет. Компания Atlas Data Storage использует в своей платформе стандартные коммерческие секвенсоры. Декодирование происходит в обычной офисной обстановке без каких-либо специальных условий. После секвенирования данные восстанавливаются в двоичном коде. Плотность хранения данных в системе Atlas Eon 100 в 1000 раз превышает плотность записи на магнитные ленты, а благодаря встроенным кодам коррекции ошибок надёжность восстановления данных достигает 99,99999999999 %. Точная ёмкость картриджа не раскрывается. По словам разработчика, она — масштаба терабайт. Цена вопроса тоже не афишируется. Сервис предложен корпорациям, государству, музейным фондам и состоятельным гражданам. Google закрыла 107 дыр в Android — две нулевого дня уже использовались в атаках
02.12.2025 [19:11],
Николай Хижняк
Компания Google опубликовала декабрьский бюллетень по безопасности Android, в котором сообщила об устранении 107 уязвимостей, включая две, активно эксплуатируемые в целевых атаках.
Источник изображения: AI Две уязвимости высокого уровня серьёзности обозначены как CVE-2025-48633 и CVE-2025-48572. Первая связана с риском неавторизованного доступа к информации, вторая — с проблемами повышенных привилегий. Обе уязвимости затрагивают версии Android с 13-й по 16-ю. «Имеются признаки того, что следующие [уязвимости] могут подвергаться ограниченной целенаправленной эксплуатации», — говорится в декабрьском бюллетене Google по Android. Хотя компания не предоставила никаких технических деталей и подробностей об эксплуатации этих уязвимостей, аналогичные проблемы ранее использовались для таргетированных атак с помощью коммерческого шпионского ПО или в рамках государственных операций, направленных на небольшое число лиц, представляющих особый интерес. Самая серьёзная уязвимость, исправленная в этом месяце, — это CVE-2025-48631, уязвимость типа «отказ в обслуживании» (DoS) в Android Framework. Обновления этого месяца устраняют в общей сложности 51 уязвимость в компонентах Android Framework и System, а также 56 ошибок в ядре и сторонних компонентах с закрытым исходным кодом. Что касается последнего, Google выпустила четыре критически важных исправления для уязвимостей, связанных с повышением привилегий в подкомпонентах ядра Pkvm и UOMMU, а также два критических исправления для устройств на базе процессоров Qualcomm (CVE-2025-47319 и CVE-2025-47372). Дополнительную информацию об исправлениях с закрытым исходным кодом можно найти в бюллетенях безопасности Qualcomm и MediaTek за декабрь 2025 года. Компания Samsung тоже опубликовала свой бюллетень безопасности, включающий исправления, перенесённые из обновления Google, а также исправления, специфичные для её устройств. Важно отметить, что обновления распространяются на устройства под управлением Android 13 и более поздних версий, но устройства на Android 10 и более поздних версиях могут получить некоторые важные исправления через системные обновления Google Play. Также функция Play Protect может обнаруживать и блокировать задокументированные вредоносные программы и цепочки атак, поэтому пользователям любой версии Android следует поддерживать компонент в актуальном состоянии и активировать его. ИИ сломал Big Tech: золотое правило «трать мало, зарабатывай много» больше не работает
02.12.2025 [18:48],
Сергей Сурабекянц
Alphabet, Amazon, Meta✴✴, Microsoft, как и другие крупные технологические компании, инвестируют пугающие суммы в искусственный интеллект — их совместные капитальные затраты в текущем финансовом году составят более $380 млрд. Для финансирования расходов часто применяются заёмные средства и внебалансовые инструменты. Такой переход к капиталоёмким бизнес-моделям ограничивает рост доходности капитала для акционеров и вызывает обоснованные опасения инвесторов.
Источник изображения: Loongson В течение последних двух десятилетий стратегия крупных технологических компаний была довольно простой и чрезвычайно успешной: прорывные инновации, стремительный рост и контроль расходов. Alphabet, Amazon, Meta✴✴ и Microsoft использовали эту формулу, чтобы отобрать долю рынка у традиционных компаний и двигать фондовый рынок США вперёд, устанавливая рекорд за рекордом. Но ключевая часть программы — относительно небольшой объём капитала, необходимый для получения высокой прибыли, — всё больше оказывается под угрозой из-за гонки инвестиций в инфраструктуру для искусственного интеллекта. «Это [были] одни из лучших бизнес-моделей, которые когда-либо видел рынок, — считает Джим Морроу (Jim Morrow), генеральный директор Callodine Capital Management, управляющей активами на $1,2 млрд. — Сейчас мы наблюдаем взрывной рост капиталоёмкости, достигший точки, когда это самый капиталоёмкий сектор на рынке. Это просто радикальное изменение». Ожидается, что только эти четыре компании в текущем финансовом году выделят более $380 млрд на капитальные затраты, причём их бо́льшая часть будет вложена в инфраструктуру для ИИ. Эта сумма более чем на 1300 % превосходит капиталовложения этих же компаний десятилетней давности. В следующем году ожидается дальнейший рост инвестиций в центры обработки данных для ИИ. Согласно данным Bloomberg, капитальные затраты Microsoft сейчас составляют 25 % от выручки, что более чем в три раза превышает показатель десятилетней давности. По соотношению расходов к продажам компания, как и Alphabet и Amazon, входит в топ-20 индекса S&P 500, значительно опережая показатели традиционно капиталоёмких отраслей, таких как разведка нефти и газа и телекоммуникации.
Источник изображения: Nvidia Несмотря на неопределённость будущих дивидендов, инвесторы пока доверяют технологическим гигантам. В этом году их акции заметно выросли в цене, повысив рыночную оценку компаний. Например, акции Microsoft выросли на 15 % в 2025 году, а их стоимость более чем в 28 раз превышает прогнозируемую прибыль на следующие 12 месяцев, что превышает 10-летний средний показатель, составляющий примерно 27 раз, и индекс S&P 500, кратный 22. В то же время акции Meta✴✴ показали худший результат за три года, упав на 11 % на следующий день после публикации отчёта Meta✴✴ о прибыли, и с тех пор потеряли ещё 3,8 %. После взлёта на 25 % за первые три квартала, акции выросли на 9,5 % за год, что ниже роста индекса S&P 500. Одним из спорных вопросов является рост амортизационных расходов на оборудование для ЦОД. Ускорители ИИ и серверы сравнительно быстро устаревают, а ускоренное их списание и замена на следующее поколение может серьёзно замедлить рост прибыли компаний. Растущие объёмы инвестиций также негативно сказываются на свободном денежном потоке, что может ограничить рост доходности капитала для акционеров за счёт выкупа акций и дивидендов. Alphabet, по прогнозам, сгенерирует в этом году свободный денежный поток в размере $63 млрд, что меньше, чем $73 млрд в прошлом и $69 млрд в 2023 году. Ожидается, что Meta✴✴ и Microsoft будут иметь отрицательный свободный денежный поток после учёта доходов акционеров, в то время как Alphabet практически достигнет безубыточности. Многие компании все чаще обращаются к долговым и внебалансовым инструментам финансирования своих расходов, что повышает их риски. Например, Meta✴✴ недавно продала облигации на сумму $30 млрд в рамках крупнейшей в этом году публичной сделки по высококлассному корпоративному долгу и организовала пакет частного финансирования на сумму около $30 млрд. ![]() Никогда ещё крупнейшие и самые успешные компании мира не решались вложить столько денег в многообещающую, но непроверенную технологию. «Это компании, которым исторически не приходилось конкурировать друг с другом. У каждой из них была своя ниша […], где они получали огромную прибыль при низких затратах, а теперь они сталкиваются с капиталоёмкими бизнес-моделями в сфере ИИ, — подчеркнул Морроу. — […] Это риск, с которым, я думаю, рынку придётся бороться». Инструмент YouTube для защиты блогеров от дипфейков создал риск утечки их биометрии
02.12.2025 [18:44],
Анжелла Марина
YouTube начал расширять доступ к инструменту «Обнаружение сходства», впервые представленному в октябре, который выявляет дипфейки — поддельные видео, созданные искусственным интеллектом с использованием лиц популярных блогеров. Однако этот инструмент требует от создателей контента предоставления биометрических данных, что вызвало среди экспертов серьёзные опасения.
Источник изображения: Rubaitul Azad / unsplash.com Основная критика связана с условиями использования инструмента. Как пишет CNBC, эксперты ссылаются на базовую «Политику конфиденциальности Google», где указано, что общедоступная информация, к которой могут быть отнесены и биометрические данные, способна применяться для обучения ИИ-моделей компании и разработки новых продуктов. Это и создаёт, по мнению специалистов, потенциальный риск и неопределённость для создателей, передающих свои уникальные биометрические данные видеохостингу. Официальный представитель YouTube Джек Малоун (Jack Malon) в ответ на запрос CNBC заявил, что собранная информация используется исключительно для идентификации пользователей и функционирования данного инструмента. Он подчеркнул, что компания никогда не применяла биометрию создателей для тренировки своих алгоритмов искусственного интеллекта. В YouTube также сообщили, что работают над уточнением формулировок, чтобы избежать недопонимания, однако базовая политика в отношении данных меняться не будет. Руководитель направления продуктов для издателей YouTube Амджад Ханиф (Amjad Hanif) пояснил, что инструмент был разработан с расчётом на колоссальные масштабы платформы, где ежедневно публикуется огромный объём контента. Планируется, что к концу января доступ к нему получат более трёх миллионов участников партнёрской программы. При этом эксперты рынка, такие как Дэн Нили (Dan Neely) из компании Vermillio, специализирующейся на защите имиджевых прав, советуют авторам проявлять осторожность. Он отмечает, что в эпоху ИИ цифровой образ становится ключевым активом, и потеря контроля над ним может быть необратимой. Одновременно генеральный директор компании Loti Люк Арригони (Luke Arrigoni), также заявил, что не рекомендует клиентам подключать данную функцию в её текущем виде, указывая на высокие потенциальные риски. Актуальность проблемы дипфейков растёт параллельно с развитием технологий генерации видео, таких как собственный продукт Google под названием Veo 3, который, по данным CNBC, обучается в том числе и на видеоматериалах с YouTube. Популярные издатели, например, врач-блогер Михаил Варшавски (Mikhail Varshavski), известный как Doctor Mike, уже регулярно сталкиваются с подделками, где его внешность используется для рекламы сомнительных товаров или дезинформации. В настоящее время у создателей контента нет возможности монетизировать несанкционированное использование своей внешности, в отличие от вариантов распределения доходов, доступных через систему Content ID YouTube. Однако Ханиф заявил, что компания изучает возможность использования аналогичной модели для видео, созданных с помощью ИИ. Сбой системы охлаждения ЦОД остановил торги на крупнейшей в мире бирже деривативов
28.11.2025 [18:07],
Сергей Сурабекянц
Чикагская товарная биржа (Chicago Mercantile Exchange, CME) была вынуждена приостановить торги по всему миру из-за проблем с охлаждением в одном из обслуживающих её центров обработки данных. CME позволяет совершать сделки с широчайшим ассортиментов товаров — от сельхозпродукции и энергоносителей до фондовых индексов и криптовалюты. Перебои в работе биржи затронула даже такие отдалённые города, как Лондон и Куала-Лумпур. ![]() «27 ноября на нашем объекте CHI1 произошёл сбой в работе холодильной установки, затронувший несколько охлаждающих устройств. Наши инженерные группы вместе со специализированными подрядчиками по механическому оборудованию работают на месте над восстановлением полной мощности охлаждения. Мы успешно перезапустили несколько холодильных установок с ограниченной мощностью и развернули временное охлаждающее оборудование в дополнение к нашим постоянным системам», — описал ситуацию представитель CME. На данный момент остаются работоспособными BrokerTec US Actives, которая в основном занимается электронной торговлей ликвидными казначейскими ценными бумагами США, и BrokerTec EU, работающая с европейскими государственными облигациями и соглашениями репо. Все остальные торговые системы недоступны. Сбой произошёл ранним утром последнего дня недели и оказал ограниченное влияние на торги в США. Ожидается, что основной удар примут на себя азиатские и европейские рынки. Биржа не первый раз приостанавливает торги из-за неполадок в электронных системах, но этот случай, похоже, стал самым масштабным на сегодняшний день. Сбой системы охлаждения продемонстрировал риски, связанные с отсутствием полноценного дублирования дата-центров, особенно для столь масштабной организации, через которую проходят триллионы долларов и чьи действия могут повлиять на экономику целых стран. ![]() Прогнозы о сроках полного восстановления отсутствуют. «Из-за проблем с охлаждением в центрах обработки данных CyrusOne работа наших рынков в настоящее время приостановлена. Служба поддержки работает над решением проблемы в ближайшее время и сообщит клиентам подробности предварительного открытия, как только они станут известны», — сообщил представитель CME. OpenAI признала утечку данных пользователей через Mixpanel — переписки с ChatGPT остались в безопасности
27.11.2025 [15:44],
Анжелла Марина
Компания OpenAI направила письма пользователям, чтобы подтвердить факт утечки значительного массива данных, которая произошла из-за бага в стороннем инструменте веб-аналитики Mixpanel. В уведомлениях службы безопасности утверждается, что инцидент не затронул пользователей ChatGPT, сохранив в безопасности содержимое чатов, данные об использовании API, пароли, платёжные реквизиты и удостоверения личности.
Источник изображения: AI Согласно официальным данным, инцидент произошёл 9 ноября 2025 года, когда некий злоумышленник получил доступ к части инфраструктуры Mixpanel и экспортировал набор данных, содержащий информацию об идентификации и аналитике клиентов OpenAI. Windows Central также сообщает, что компания Mixpanel только 25 ноября передала OpenAI список затронутых пользователей, после чего та оперативно оповестила всех об утечке. В OpenAI пояснили, что утечка не затронула систему ChatGPT: содержимое чатов, запросы к API, данные об использовании API, пароли, учётные данные, API-ключи, платёжную информацию и документы, удостоверяющие личность, включая государственные идентификаторы. Скомпрометированы были исключительно данные, связанные с аккаунтами на платформе platform.openai.com, а именно: имена, указанные при регистрации, адреса электронной почты, привязанные к API-аккаунтам, приблизительное географическое расположение, определённое по IP-адресу и данным веб-браузера, тип операционной системы и браузера, а также сведения о реферальных сайтах, организациях и внутренних идентификаторах пользователей, сохранённых в профилях API. По утверждению компании, это был не взлом её собственных систем, а инцидент, произошедший в инфраструктуре третьей стороны, в ответ на что OpenAI прекратила интеграцию с Mixpanel и призвала пользователей проявлять повышенную бдительность в отношении возможных фишинговых атак и попыток социальной инженерии. В России подорожал нелегальный «пробив» граждан
26.11.2025 [14:14],
Павел Котов
За минувший год стоимость услуги по нелегальной добыче персональных данных граждан выросла почти на 5 %, сообщил «Коммерсантъ» со ссылкой на информацию от Bi.Zone Digital Risk Protection. В каждом пятом объявлении о «пробиве» предлагается услуга по сбору полного досье на интересующего человека; каждое четвёртое размещают мошенники. В зависимости от объёма данных стоимость услуг может варьироваться от сотен до десятков тысяч рублей.
Источник изображения: Hack Capital / unsplash.com За минувший год средняя стоимость сбора сведений о человеке выросла на 4,5 %. Компания проанализировала 3,5 тыс. объявлений на теневых ресурсах и установила, что сбор полного досье предлагается в 21 % случаев; на каждые четыре объявления приходится не меньше одного мошеннического — после перевода предоплаты контактное лицо больше не выходит на связь. Каждый месяц на теневых ресурсах публикуются в среднем 225 объявлений с предложением услуг «пробива» граждан. Эксперты выделяют три сегмента этих услуг. За 100–500 руб. можно узнать полное имя и дату рождения человека по его номеру телефона или адресу электронной почты — подобные услуги относятся к базовому сегменту. Наиболее популярным является средний сегмент с ценниками 1000–1500 руб. — за эти деньги предлагается сводка данных из нескольких баз, в том числе закрытых; чаще всего в этом случае используются данные из утечек. Есть также услуга досье «под ключ» по цене от 3000 до 30 000 руб. — в него входят сведения о банковских операциях, пересечениях границы и связанных с объектом юридических лицах. Самые дорогие сведения связаны с геолокацией человека, а также детализацией его телефонных звонков и SMS. За детализацию вызовов и сообщений придётся отдать в среднем 22 тыс. руб. Разовое определение местоположения человека на основе данных от оператора сотовой связи, которые также называют «вспышкой», стоит 30 тыс. руб. В среднем 37 тыс. руб. придётся отдать за детализацию звонков и сообщений с привязкой каждого к местоположению — это наиболее дорогая услуга, которая у некоторых киберпреступников за год подорожала на 91 % до 120 тыс. руб., указывают опрошенные «Коммерсантом» эксперты. В «МегаФоне» отказались комментировать методы борьбы с такими преступлениями, чтобы не снижать эффективность этих методов. Рост цен связан с тем, что из-за защитных мер заниматься этой деятельностью становится сложнее, добавили в T2. Telegram и прочие площадки не всегда оперативно блокируют подобные сервисы, а большинство участников этого рынка находится вне России, отмечают эксперты. Logitech подтвердила утечку данных со своих серверов после вымогательской атаки хакерами Clop
15.11.2025 [16:38],
Николай Хижняк
Компания Logitech подтвердила, что пострадала от утечки данных в результате кибератаки, ответственность за которую взяла на себя банда вымогателей Clop, осуществившая в июле кражу данных из Oracle E-Business Suite.
Источник изображения: Logitech Logitech International S.A. — швейцарская транснациональная компания, занимающаяся электроникой, которая продаёт аппаратные и программные решения, включая компьютерную периферию, оборудование для видеосвязи, музыкальное оборудование и продукты для умного дома. Днём ранее Logitech подала в Комиссию по ценным бумагам и биржам США форму 8-K, подтверждающую кражу данных со своих серверов. «Компания Logitech International S.A. («Logitech») недавно столкнулась с инцидентом кибербезопасности, связанным с кражей данных. Инцидент не повлиял на продукцию, бизнес-операции или производство Logitech. Обнаружив инцидент, Logitech оперативно приняла меры по его расследованию и реагированию при поддержке ведущих внешних компаний, специализирующихся на кибербезопасности», — сообщила Logitech Компания заявляет, что данные, вероятно, включают ограниченную информацию о сотрудниках и потребителях, а также информацию о клиентах и поставщиках. Однако Logitech не считает, что хакеры получили доступ к конфиденциальной информации, такой как национальные идентификационные номера или данные кредитных карт, поскольку эти данные не хранились во взломанных системах. Logitech утверждает, что утечка произошла из-за уязвимости нулевого дня, которая была устранена сразу после её появления. Компания признала взлом после того, как на прошлой неделе банда вымогателей Clop добавила данные Logitech на свой сайт, связанный с утечками. Речь идёт о почти 1,8 Тбайт информации, предположительно украденных у компании. Хотя Logitech не называет поставщика программного обеспечения, утечка, вероятно, была вызвана уязвимостью нулевого дня в ПО от Oracle, которой банда вымогателей Clop воспользовалась в июле во время атак с целью кражи данных. В прошлом месяце Mandiant и Google начали отслеживать новую кампанию вымогательства, в рамках которой многие компании получили электронные письма от группы вымогателей Clop, утверждавших, что из их систем Oracle E-Business Suite были украдены конфиденциальные данные. В этих письмах содержалось предупреждение о том, что украденные данные будут раскрыты, если компании не согласятся на выкуп.
Письмо от хакеров Clop с требованием выкупа, отправленное клиентам Oracle. Источник изображения: Bleeping Computer Вскоре после этого Oracle подтвердила наличие новой уязвимости нулевого дня в E-Business Suite (маркировка уязвимости CVE-2025-61882) и выпустила экстренное обновление для её устранения. Вымогательская группа Clop имеет долгую историю использования уязвимостей нулевого дня для масштабных атак с целью кражи данных:
Среди других организаций, пострадавших от атак с целью кражи данных Oracle E-Business Suite в 2025 году, стали Гарвардский университет, американская региональная авиакомпания Envoy Air и издание The Washington Post. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |