Сегодня 17 июля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → данные
Быстрый переход

Мировой рекорд скорости передачи данных по обычному оптоволокну перешагнул 400 Тбит/с

Международная группа учёных во главе с британскими коллегами побила собственный рекорд по скорости передачи данных по обычному оптоволокну. Ранее они добились передачи данных на уровне 302 Тбит/с, тогда как новая отметка зафиксирована на уровне 402 Тбит/с. Важным в этом достижении стало то, что в эксперименте использовалось обычное волокно из магазина, что обещает поднять скорость уже существующих сетей.

 Источник изображения: scitechdaily.com

Источник изображения: scitechdaily.com

Несмотря на достигнутый прогресс в области оптической связи, требования к пропускной способности растут как со стороны компаний и властей, так и со стороны рядовых граждан. Этот вопрос решается за деньги, но дополнительных затрат хотелось бы избежать всем. Предложенное учёными решение лежит именно в этой плоскости — пропускную способность можно увеличить без изменения инфраструктуры, хотя оборудование для передачи и приёма, очевидно, придётся использовать новое. Но это явно не сравнится с затратами на прокладку новых оптических линий передачи.

Своё предложение исследователи из Астонского университета, японского Национального института информационно-коммуникационных технологий (NICT) и Nokia Bell Labs в США строят на базе расширения диапазонов передачи данных. Традиционно оптоволокно работало на диапазонах волн C и L. Затем исследователи включили в обслуживание ещё два диапазона: E и S. Наконец, в новой работе они задействовали ещё два диапазона — O и U. Последний стал самым сложным при реализации, ведь в продаже нет соответствующих приёмников и передатчиков. Команде учёных из Великобритании пришлось самостоятельно разрабатывать и производить оборудование.

Доктор Филлипс из Астонского университета сказал: «Это открытие может помочь увеличить пропускную способность одного оптоволокна, чтобы мир получил более производительную систему. Ожидается, что недавно разработанная технология внесет значительный вклад в расширение пропускной способности инфраструктуры оптической связи, поскольку будущие услуги передачи данных быстро увеличат спрос».

В iOS 18 появилась функция для восстановлениях утерянных и повреждённых фото

Apple представила новую функцию в iOS 18, которая поможет пользователям восстановить утерянные или повреждённые фотографии и видео. Новый альбом «Восстановленные» в приложении «Фото» автоматически обнаружит и покажет ранее недоступные медиафайлы, но всё ещё хранящиеся на устройстве, давая пользователям второй шанс на их сохранение.

 Источник изображения: Apple

Источник изображения: Apple

Инновационная функция доступна не только в iOS 18, но также в iPadOS 18 и macOS Sequoia. По заявлению Apple, новая технология может идентифицировать и локализовать ранее утерянные или повреждённые медиафайлы, отображая их в новом альбоме «Восстановленные» (Recovered) в приложении «Фото». Этот альбом будет существовать параллельно с уже знакомым пользователям альбомом «Недавно удалённые». Отмечается, что при обновлении до iOS 18, iPadOS 18 и macOS Sequoia устройство автоматически проведёт сканирование на наличие восстанавливаемых фотографий и видео.

Существует несколько причин, по которым фотографии или видео могут быть утеряны или повреждены. Например, это может произойти из-за проблем с повреждением базы данных или когда сделанная фотография не сохраняется должным образом в библиотеке. Кроме того, сторонние приложения, имеющие разрешение на управление библиотекой «Фото», также могут стать причиной проблем.

Чтобы найти этот альбом, пользователям необходимо выполнить следующие шаги:

  • Открыть приложение «Фото»
  • Прокрутить вниз и найти раздел «Утилиты»
  • Нажать на «Восстановленные» и пройти аутентификацию с помощью Face ID или Touch ID
  • Выбрать фотографию или видео и принять решение, «Удалить навсегда» или «Восстановить в библиотеке»

Важно отметить, что новый альбом будет виден только в том случае, если на устройстве действительно есть утерянные или повреждённые медиафайлы. В противном случае эта опция не будет отображаться.

Появление этой полезной функции в iOS 18 последовало за недавним инцидентом с ошибкой повреждения базы данных в iOS 17.5, которая привела к повторному появлению удалённых фотографий. Тогда Apple подчеркнула, что эта проблема была случайной и затронула небольшое количество пользователей. Добавление новой функции даёт больше контроля над процессом удаления фотографий и видео, а также предоставляет возможность восстановления медиафайлов, которые считались потерянными.

Игроки War Thunder снова опубликовали секретные военные документы — теперь связанные с российскими танками

Несмотря на все усилия разработчиков, члены сообщества War Thunder продолжают копаться в секретных документах и время от времени публиковать их с целью доказать свою правоту. На этот раз в Сети появилась документация, касающаяся российских танков T-90M, T-80БBM и T-90C. Все три машины стоят на вооружении армии РФ, а их цифровые копии присутствуют в War Thunder.

 Источник изображения: Gaijin Entertainment

Источник изображения: Gaijin Entertainment

Согласно имеющимся данным, в начале этой недели на форуме War Thunder появились руководства по эксплуатации упомянутых танков. Эти документы являются секретными и не предназначены для публичного распространения, несмотря на то, что в них содержится лишь поверхностная информация о боевых машинах. Комьюнити-менеджеры форума War Thunder удалили все сообщения, в которых содержались эти документы, хотя сами файлы продолжают циркулировать в глобальной сети.

Это лишь одна из трёх подобных утечек за последнюю неделю, хотя и не все они напрямую связаны с War Thunder. Сначала на форуме игры появились документы, касающиеся британских танков Challenger. Позднее стало известно, что эта информация находится в открытом доступе в Национальном архиве Великобритании. За несколько дней до этого пользователи Telegram из Китая опубликовали секретные документы, касающиеся истребителей F-15 и F-35. После этого часть документов появилась на официальных форумах War Thunder.

Сообщество War Thunder привлекает много внимания, поскольку разработчики игры уделяют большое внимание реализму и точному изображению реально существующего оружия, танков, кораблей и самолётов. На форумах игры более десяти раз всплывали секретные военные документы, что вынудило разработчиков усилить модерацию в игре и официальных форумах. С тех пор число подобных случаев сократилось, а нарушения быстро пресекаются, но полностью решить проблему так и не удалось.

Хакеры похитили «почти всю» базу абонентов AT&T — одного из крупнейших сотовых операторов в США

Американская телекоммуникационная компания AT&T подтвердила факт взлома своей облачной платформы, в результате чего хакеры получили доступ к номерам телефонов «почти всех» абонентов, а также данным учёта звонков и SMS-сообщений за несколько месяцев. Похищенные данные в основном касаются звонков и сообщений, сделанных в период с мая по октябрь 2022 года, и представляют собой беспрецедентную утечку для AT&T и телекоммуникационной отрасли в целом.

 Источник изображения: TheDigitalArtist / Pixabay

Источник изображения: TheDigitalArtist / Pixabay

В США метаданные, показывающие, с какими номерами взаимодействуют клиенты, обычно доступны только правоохранительным органам и только в рамках установленного юридического процесса при проведении расследований. В данном случае злоумышленникам удалось получить доступ к этой информации и похитить её. В сообщении AT&T отмечается, что полиции уже удалось задержать человека, который, предположительно, причастен ко взлому.

«В апреле AT&T узнала, что данные клиентов были незаконно загружены из нашего рабочего пространства на стороннюю облачную платформу. Мы начали расследование и привлекли ведущих экспертов по кибербезопасности, чтобы понять характер и масштаб преступной деятельности. Мы также приняли меры, чтобы закрыть незаконную точку доступа. Расследование показало, что скомпрометированные данные включают в себя файлы, содержащие записи о звонках и текстовых сообщениях AT&T почти всех клиентов сотовой связи AT&T и клиентов операторов мобильных виртуальных сетей (MVNO) в сети AT&T, а также клиентов стационарных линий AT&T, которые взаимодействовали с этими сотовыми операторами в период с 1 мая 2022 года по 31 октября 2022 года», — сказано в заявлении AT&T.

В дополнение к этому, некоторые украденные хакерами данные связаны со звонками, которые абоненты AT&T совершали со 2 января 2023 года, но в этом случае речь идёт об «очень небольшом количестве клиентов». В этом случае украденные метаданные не включали в себя временные метки звонков и SMS-сообщений, т.е. хакеры не могут видеть, когда именно абонент набирал тот или иной номер или отправлял сообщения. При этом злоумышленники могут видеть на какие номера совершались звонки и отправлялись сообщения. Данные не включают ФИО абонентов, но зачастую связать номер телефона с определённым человеком можно с помощью общедоступных онлайн-инструментов. В компании также отметили, что не располагают информацией о том, были ли украденные данные опубликованы публично.

1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim

Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить защиту и отправлять вредоносные вложения. Под угрозой находятся более 1,5 миллиона серверов по всему миру.

 Источник изображения: Aaron McLean / Unsplash

Источник изображения: Aaron McLean / Unsplash

Специалисты по кибербезопасности выявили 10 дней назад серьёзную уязвимость в программном обеспечении Exim — одном из самых распространённых почтовых серверов в мире, сообщает Ars Technica. Уязвимость, получившая идентификатор CVE-2024-39929, позволяет злоумышленникам обходить стандартные механизмы защиты и отправлять электронные письма с исполняемыми вложениями, которые могут представлять серьёзную угрозу для конечных пользователей.

По данным компании Censys, специализирующейся на анализе киберугроз, в настоящее время из присутствующих в сети более 6,5 миллионов общедоступных SMTP-серверов, 4,8 миллиона (около 74 %) работают под управлением Exim. Более 1,5 миллиона серверов Exim (примерно 31 %) используют уязвимые версии программного обеспечения.

Уязвимость CVE-2024-39929 получила оценку критичности 9,1 из 10 по шкале уровня опасности CVSS и возникает из-за ошибки в обработке многострочных заголовков, описанных в стандарте RFC 2231. Хейко Шлиттерманн (Heiko Schlittermann), член команды разработчиков Exim, подтвердил наличие уязвимости, назвав её «серьёзной проблемой безопасности».

Хотя на данный момент нет сообщений об активном использовании ошибки, эксперты предупреждают о высокой вероятности целенаправленных атак в ближайшее время. Они напомнили о случае 2020 года, когда хакерская группа Sandworm эксплуатировала другую уязвимость в Exim (CVE-2019-10149) для массовых атак на серверы.

Несмотря на то, что для успешной атаки требуется, чтобы конечный пользователь запустил вредоносное вложение, эксперты подчёркивают, что методы социальной инженерии остаются одними из самых эффективных способов компрометации систем. Специалисты рекомендуют администраторам серверов Exim в кратчайшие сроки обновить программное обеспечение до последней версии, чтобы защитить свои системы от потенциальных атак.

Уязвимость CVE-2024-39929 присутствует во всех версиях Exim до 4.97.1 включительно. Исправление доступно в Release Candidate 3 версии 4.98.

Новая статья: В открытом доступе: государственные базы данных, из которых можно извлечь много полезной информации

Данные берутся из публикации В открытом доступе: государственные базы данных, из которых можно извлечь много полезной информации

Для регистрации в программе дополнительной защиты Google теперь достаточно только Passkey

Google упростила регистрацию учётных записей в программе дополнительной защиты (Advanced Protection Program), предназначенной для тех, кто подвержен риску целенаправленных онлайн-атак. Теперь это можно сделать с помощью одного ключа доступа (Passkey), используя встроенную биометрическую аутентификацию телефона Pixel или iPhone, тогда как ранее для регистрации требовались два физических ключа безопасности.

 Источник изображения: Google

Источник изображения: Google

Программой дополнительной защиты пользуются, например, те, кто задействован в политических кампаниях, или журналисты, использующие для публикаций конфиденциальную информацию, требующую защиты от взлома и утечек. При запуске программы требовались два физических ключа безопасности для её активации, а также пароль для последующего входа в систему.

В 2023 году компания упростила вход в систему и задействовала метод входа без пароля, который позволяет пользователям безопасно входить в свои учётные записи, приложения и службы, используя встроенную аутентификацию на своих устройствах. Но для регистрации в программе всё равно были нужны два физических ключа безопасности.

Чтобы присоединиться к программе дополнительной защиты, нужно перейти на её страницу и выполнить необходимые шаги по настройке. В конце настройки пользователю будет предоставлен выбор: настроить ключ доступа или физический ключ безопасности. На случай, если аккаунт вдруг окажется заблокированным, необходимо указать для восстановления номер телефона, адрес электронной почты или второй ключ доступа.

Google сделает бесплатным для всех сервис мониторинга утечек личных данных в дарквеб

Компания Google объявила о расширении доступа к своему сервису мониторинга дарквеба (Dark Web Report), который ранее был доступен только платным подписчикам сервиса Google One. Начиная с конца этого месяца, любой пользователь Google сможет проверить, не попала ли его личная информация в «злачные места интернета».

 Источник изображения: Glenn Carstens Peters / Unsplash

Источник изображения: Glenn Carstens Peters / Unsplash

Функция мониторинга Dark Web Report, запущенная в прошлом году для подписчиков Google One, отслеживает утечки личной информации пользователей, например номера телефона и адрес проживания. Теперь эта услуга будет интегрирована в страницу «Результаты о вас» Google, где пользователи бесплатно могут проверить и запросить удаление своей личной информации из результатов поиска.

По заявлению Google, это изменение создаст «комбинированное решение, которое поможет людям защитить своё присутствие в интернете», а объединение функций мониторинга в одном месте упростит процесс отслеживания потенциальных утечек личной информации.

Однако при этом подписчики Google One лишаются одного из бонусов — отчётов по утечкам информации в дарквеб. Несмотря на то, что основной причиной подписки на Google One остаётся увеличение объёма хранилища для аккаунта Google, включая фотографии и Gmail, некоторые пользователи могут быть разочарованы исчезновением дополнительных преимуществ без соответствующего снижения цены. Интересно, что ранее компания объявила о закрытии к концу года другого дополнения для подписчиков «VPN by Google One service», которое позволяет шифровать интернет-трафик, обеспечивая дополнительную защиту.

Тем не менее, Google One по-прежнему предлагает ряд других преимуществ, включая премиум-функции видеозвонков Google Meet, возможность делиться хранилищем с группой людей и улучшенное планирование встреч в Google Calendar. Кроме того, более высокие уровни подписки Google One (от $19,99 в месяц) предоставляют доступ к функциям искусственного интеллекта на базе Gemini.

Изменение в сервисе Google One отражает стремление Google расширить доступ к инструментам безопасности для всех пользователей без исключения.

Хакеры взломали систему штрихкодов Ticketmaster и наживаются на перепродаже билетов

Хакеры воспользовались находкой исследователя безопасности, чтобы создавать дубликаты «непередаваемых» цифровых билетов на концерты и другие мероприятия, реализованных через сервисы Ticketmaster и AXS, позволяя перепродавать их за пределами данных сервисов. Обходной путь был раскрыт в иске, поданном AXS против сторонних билетных брокеров, использующих эту практику, согласно 404 Media, который первым сообщил об этом.

 Источник изображения: Ticketmaster

Источник изображения: Ticketmaster

В мае этого года компания AXS подала судебный иск против сторонних билетных брокеров, использующих новый метод обхода защиты «непередаваемых» электронных билетов. Сообщается, что хакеры смогли путём реверс-инжиниринга воссоздать копию системы генерации оригинальных штрих- и QR-кодов для билетов Ticketmaster и AXS и перепродавать их.

История началась в феврале, когда некий исследователь безопасности под псевдонимом Conduition опубликовал технические детали о том, как Ticketmaster и AXS генерирует свои билеты. Информация дошла до рук хакеров и позволила им извлечь секретные данные, используемые для генерации новых билетов.

Хакеры создали параллельную инфраструктуру, используя смартфон Android с браузером Chrome, подключенный к Chrome DevTools на настольном ПК. Далее их система стала генерировать билеты с подлинными штрих-кодами, которые затем продавались на других платформах, не одобренных официальными билетными операторами.

 Источник изображения: Ticketmaster

Источник изображения: Ticketmaster

AXS подала в суд. В своём иске компания обвиняет других продавцов в продаже «поддельных» билетов ничего не подозревающим клиентам, хотя эти билеты работают и по сути являются оригинальными. Компания утверждает, что не знает, как именно хакеры осуществляют этот обход.

Сами компании Ticketmaster и AXS создают оригинальные билеты с помощью генерируемых штрих-кодов, которые меняются каждые несколько секунд, что предотвращает создание скриншотов или распечаток. Кроме того, коды генерируются только незадолго до начала мероприятия, ограничивая возможность их передачи вне сервисов.

Уязвимость системы Ticketmaster оказалась настолько прибыльной, что несколько билетных брокеров даже пытались нанять Conduition для создания собственных платформ генерации дубликатов билетов. Уже появились действующие сервисы, основанные на исследованиях Conduition, такие как Secure.Tickets, Amosa App, Virtual Barcode Distribution и Verified-Ticket.com.

Microsoft запатентовала технологию защиты от «визуального взлома» с помощью отслеживания взгляда

Компания Microsoft подала заявку на регистрацию патента на новую технологию, которая использует отслеживание взгляда для защиты информации на экране компьютера от посторонних глаз в общественных местах. Таким образом компания хочет обеспечить пользователям инновационный уровень конфиденциальности.

 Источник изображения: Alex Kotliarskyi / Unsplash

Источник изображения: Alex Kotliarskyi / Unsplash

Компания Microsoft представила интересное решение для защиты конфиденциальности пользователей. Согласно недавно опубликованному патенту, технологический гигант разрабатывает систему, которая будет использовать отслеживание движения глаз для маскировки частей экрана, на которые пользователь не смотрит в данный момент, сообщает ExtremeTech.

Новая технология предназначена для использования в общественных местах, где существует риск «визуального взлома», то есть несанкционированного просмотра конфиденциальной информации посторонними лицами. Система будет автоматически размывать или шифровать те области экрана, которые находятся вне фокуса внимания пользователя.

В отличие от существующих на сегодня способов в виде физических плёнок конфиденциальности или программного обеспечения, которое просто затемняет весь экран кроме небольшой области, технология Microsoft обещает более естественное использование устройства. Патент описывает «методы прогнозирования взгляда», которые будут предугадывать, куда пользователь посмотрит дальше, постепенно открывая соответствующие части экрана.

«У типичного читателя мозг использует периферийную информацию во время чтения, чтобы предвидеть структуру предложения и абзаца, поддерживая естественную скорость чтения», — говорится в патенте. То есть во время чтения человек не только фокусируется на конкретных словах или символах, на которые направлен его взгляд, но и обрабатывает информацию, которая находится вокруг этой точки фокуса. Это включает в себя слова и символы, которые находятся слева и справа от текущего фокуса внимания, а также выше и ниже.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Такая информация помогает нашему мозгу предвидеть, как будут строиться предложения и абзацы, что позволяет поддерживать естественную и плавную скорость чтения. Новая система призвана сохранить этот процесс, в отличие от существующих решений, которые могут сделать чтение некомфортным и менее эффективным.

Хотя пока неизвестно, станет ли эта технология реальным продуктом, она представляет собой потенциально более совершенную альтернативу существующим методам защиты конфиденциальности экранов. Однако стоит отметить, что реальная угроза «визуального взлома» может быть несколько преувеличена.

Исследования, подтверждающие серьёзность этой проблемы, в основном спонсировались производителями физических фильтров конфиденциальности. Например, компанией 3M, которая производит и продаёт такие наклеивающиеся на монитор плёнки. Тем не менее, для пользователей, особенно обеспокоенных приватностью или работающих с «чувствительными» данными, технология Microsoft может оказаться полезной.

Zotac случайно опубликовала личные данные клиентов

Zotac случайно «слила» в Сеть личные данные множества своих клиентов из-за ошибки в управлении файлами системы возврата некачественных или неисправных изделий производителю для ремонта или обмена (RMA). Компания загрузила данные на веб-сервер Google в результате чего они стали общедоступными.

 Источник изображения: tweaktown.com

Источник изображения: tweaktown.com

Одним из первых на проблему обратил внимание автор YouTube-канала GamersNexus. Он сообщил, что после появления файлов RMA на веб-сервере Google любой желающий мог получить к ним доступ, сделав запрос «Zotac RMA» или похожий на него. В настоящее время файлы RMA не отображаются в поиске Google, но в распоряжении блогера осталось несколько изображений, показывающих, что в общий доступ попала разная конфиденциальная информация, включая счета бизнес-партнёров Zotac, а также специальные запросы RMA и другие личные данные.

Один из подписчиков GamersNexus сообщил, что смог найти в результатах поиска Google свой файл RMA. В нём содержалась информация о клиенте, суммы счетов и многое другое. В настоящее время Zotac пытается решить проблему, сотрудничая в этом вопросе со своими партнёрами. Вместе с этим компания просит клиентов отправлять личные документы по электронной почте на определённый адрес.

В сети опубликована крупнейшая база паролей с 10 млрд уникальных записей

Исследователи из Cybernews обнаружили крупнейшую подборку паролей, состоящую из 9 948 575 739 уникальных комбинаций, хранящихся в открытом виде. Файл с паролями rockyou2024.txt был замечен на одном из хакерских форумов и, по сути, он является желанной целью для злоумышленников, которые используют метод перебора паролей для взлома аккаунтов.

 Источник изображения: Shutterstock

Источник изображения: Shutterstock

«По своей сути утечка RockYou2024 представляет собой компиляцию реальных паролей, используемых людьми по всему миру. Раскрытие такого количества паролей существенно повышает риск проведения атак, связанных с подбором паролей», — говорится в сообщении Cybernews.

Согласно имеющимся данным, упомянутый файл был опубликован 4 июля пользователем с ником ObamaCare, который с момента регистрации на форуме уже публиковал данные из более ранних утечек. Исследователи отмечают, что база RockYou2024 может быть задействована злоумышленниками для проведения атак методом перебора с целью получения несанкционированного доступа к разным онлайн-аккаунтам, которыми пользуются люди, чьи пароли попали в этот список.

 Источник изображения: Cybernews

Источник изображения: Cybernews

В сообщении сказано, что файл RockYou2024 сформирован на основе нескольких утечек данных, которые произошли за последние два десятилетия. При этом в файл добавлено 1,5 млрд паролей, которые утекли в сеть в период с 2021 по 2024 годы. Эксперты предупреждают, что столь обширная база паролей может использоваться злоумышленниками для проведения разного рода атак, причём в опасности могут оказаться не только онлайн-сервисы, но и промышленное оборудование, камеры видеонаблюдения и др.

«Более того, в сочетании с данными из других утечек на хакерских форумах и торговых площадках, которые, например, содержат адреса электронной почты пользователей и другие данные, RockYou2024 может способствовать появлению целого каскада новых утечек данных, случаев финансового мошенничества и краж личной информации», — говорится в сообщении Cybernews.

Ticketmaster подтвердил кражу данных банковских карт, номеров телефонов и адресов электронной почты клиентов

Сервис по продаже билетов Ticketmaster подтвердил, что хакеры осуществили взлом его систем в прошлом месяце, украли данные об адресах электронной почты клиентов, их номера телефонов и зашифрованную информацию о банковских картах. Напомним, что злоумышленники выставили на продажу базу клиентов Ticketmaster с 560 млн записей.

 Источник изображения: Ticketmaster

Источник изображения: Ticketmaster

Спустя почти месяц после того, как хакерская группа ShinyHunters заявила, что украла 1,3 Тбайт данных у Ticketmaster, сервис начал рассылку клиентам уведомлений об утечке данных. В сообщении об инциденте, отправленном генеральному прокурору штата Мэн, сервис указал, что взлом затронул «более 1000» человек, так что истинные масштабы взлома по-прежнему неизвестны. Судя по электронным письмам, отправленным сервисом клиентам, взлом коснулся тех, кто пользовался услугами Ticketmaster в США, Канаде и Мексике.

Как сообщил Ticketmaster, похищенные данные включают «зашифрованную информацию о банковской карте, а также некоторую другую личную информацию, предоставленную [сервису]». Это говорит о том, что хакерам удалось похитить сведения только о последних четырёх цифрах кредитных и дебетовых карт и дате истечения срока их действия. Именно об этом и сообщила группа ShinyHunters в мае, когда попытались продать украденную информацию за $500 000.

Ticketmaster сообщила, что сведения о клиентах попали к хакерам в результате взлома «изолированной облачной базы данных, размещенной у стороннего провайдера услуг передачи данных», но не стала раскрывать имя этого провайдера. Как утверждает ресурс PCMag, всё указывает на компанию Snowflake, которая предлагает решения для хранения данных для сотен крупных компаний.

Специалисты подразделения Google Mandiant заявили, что хакерская группа UNC5537 использовала плохую защиту паролей, чтобы атаковать 165 организаций, пользовавшихся сервисами Snowflake.

В качестве компенсации ущерба Ticketmaster предложил пострадавшим пользователям 12 месяцев бесплатного кредитного мониторинга. Вместе с тем было отмечено, что «учётные записи Ticketmaster не были затронуты», то есть пользователям даже не обязательно обновлять свои пароли.

Microsoft обвинила российских хакеров в слежке за своими сотрудниками

Microsoft заявила, что в начале года российские хакеры проникли во внутренние IT-системы компании и получили доступ к почтовым сообщениям сотрудников, включая переписки с клиентами софтверного гиганта. Это заявление было сделано примерно через полгода после того, как Microsoft впервые сообщила о масштабной кибератаке на свою инфраструктуру.

 Источник изображения: Copilot

Источник изображения: Copilot

Раскрытие новой информации подчёркивает масштаб хакерской атаки и происходит на фоне усиления контроля со стороны регулирующих органов за безопасностью программного обеспечения Microsoft. Отметим, что российские власти оставили без внимания обвинения Microsoft во взломе, но в компании также отметили, что хакеры атаковали исследователей в сфере информационной безопасности, которые вели расследование этого киберинцидента.

«На этой неделе мы продолжили отправлять уведомления клиентам, которые переписывались с использующими корпоративные учётные записи электронной почты сотрудниками Microsoft, взломанными злоумышленниками из Midnight Blizzard», — рассказал представитель Microsoft. В сообщении компании не уточняется, какое количество клиентов затронул инцидент, а также объём писем, которые могли быть похищены хакерами.

Напомним, в январе этого года Microsoft заявила, что хакерская группировка Midnight Blizzard получила доступ к «небольшому проценту» учётных записей корпоративной электронной почты компании. Четыре месяца спустя софтверный гигант сообщил, что хакеры всё ещё предпринимают попытки взлома, что вызвало обеспокоенность со стороны регулирующих органов и экспертов в том, что компания в состоянии защитить свои внутренние IT-системы.

Intel представила первый полностью интегрированный оптический чиплет ввода-вывода для передовых ИИ-систем

Компания Intel совершила прорыв в технологии интегрированной фотоники, представив первый полностью интегрированный чиплет оптического вычислительного соединения (OCI), совмещённый с процессором Intel и работающий с большими данными в реальном времени.

 Источник изображения: Intec.com

Источник изображения: Intec.com

Представленный на конференции по оптоволоконной связи (OFC) 2024, чиплет OCI предназначен для поддержки 64 каналов передачи данных на скорости 32 Гбит/с в каждом направлении, используя оптическое волокно длиной до 100 метров. Этот инновационный продукт отвечает растущим потребностям инфраструктуры AI в повышении пропускной способности, снижении энергопотребления и увеличении дальности связи. OCI открывает новые возможности для масштабирования архитектуры вычислительных кластеров, обеспечивая согласованное расширение памяти и более эффективное использование ресурсов.

По мере глобального распространения приложений на основе ИИ и разработки больших языковых моделей (LLM) необходимость в более мощных вычислениях машинного обучения (ML) становится всё более насущной. Чтобы идти в ногу с этими потребностями, требуется экспоненциальный рост пропускной способности оптического ввода-вывода (I/O) для инфраструктуры ИИ, с помощью которого будут поддерживаться масштабные кластеры процессоров в высокопроизводительных вычислениях (HPC).

Традиционные электрические интерфейсы ввода-вывода хотя и обеспечивают высокую плотность пропускной способности и низкое энергопотребление, ограничены расстоянием. Оптические трансиверные модули, используемые в центрах обработки данных и ранних ИИ-кластерах, могут обеспечить больший радиус действия, но при этом увеличивается стоимость и потребление энергии, что неэффективно для масштабирования рабочих нагрузок ИИ.

Оптический интерфейс ввода-вывода, интегрированный непосредственно в CPU и GPU, предлагает новое решение. При этом OCI использует проверенную на практике технологию кремниевой фотоники Intel и объединяет интегральную схему кремниевой фотоники (PIC), включающую встроенные лазеры и оптические усилители. Чипсет OCI, продемонстрированный на OFC, был совмещён с процессором Intel, но его также можно интегрировать с графическими процессорами, IPU и другими системами на кристалле (SoC) следующего поколения, обеспечивая двустороннюю передачу данных на скорости до 4 Тбит/с и совместимую с интерфейсом периферийных компонентов PCIe Gen5.

Чиплет, продемонстрированный Intel, подтвердил свою эффективность, поддерживая 64 канала передачи данных по 32 Гбит/с в каждом направлении на расстояние до 100 метров (хотя практическое применение может быть ограничено десятками метров из-за задержки времени прохождения), используя восемь пар волокон, каждая из которых несёт восемь плотных мультиплексоров с разделением по длине волны.

Новый чиплет Intel OCI — это ещё один шаг вперёд в области высокоскоростной передачи данных, который доказывает, что по мере развития инфраструктуры искусственного интеллекта компания остаётся в авангарде, внедряя инновации.


window-new
Soft
Hard
Тренды 🔥
Instagram позволил добавлять несколько аудиодорожек в Reels 48 мин.
«Titanfall умерла ради этой помойки»: пользователи Steam втоптали в грязь рейтинг недавних обзоров Apex Legends на фоне скандала с боевыми пропусками 2 ч.
Кошки-мышки: анонсирована комплексная градостроительная стратегия Whiskerwood в духе Rimworld, но про трудолюбивых грызунов 3 ч.
Digma опровергла утверждения экспертов о встроенном бэкдоре в её кнопочных телефонах 6 ч.
Андрей Карпатый основал стартап Eureka Labs, собирающийся внедрить искусственный интеллект в образовательный процесс 7 ч.
«Годы упорного труда, страсти и самоотверженности»: авторы Warhammer 40,000: Space Marine 2 отреагировали на утечку «незаконченной» сборки 16 ч.
Warhorse подарит копию Kingdom Come: Deliverance 2 поддержавшим первую игру на Kickstarter, но не всем 17 ч.
Зло настигнет каждого: новый трейлер подтвердил дату выхода кинематографичного хоррора The Casting of Frank Stone от создателей Until Dawn 18 ч.
Nvidia выпустила драйвер с поддержкой Dungeonborne, Flintlock: The Siege of Dawn и Stormgate 18 ч.
Для комфортной игры в Nobody Wants to Die понадобится RTX 3070 Ti — системные требования амбициозного неонуарного детектива 19 ч.