Сегодня 01 сентября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → утечка
Быстрый переход

Хакеры опубликовали ключи BIOS для 57 моделей ноутбуков MSI — теперь их стало намного проще взломать

Хакерская группа Money Message упростила взлом ноутбуков компании MSI, опубликовав конфиденциальные ключи сертификации программного обеспечения для продуктов производителя, похищенные ранее с серверов самой MSI. Теперь злоумышленники могут заражать ноутбуки под видом официальных BIOS, и система не заметит подвоха.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

В прошлом месяце серверы MSI подверглись хакерской атаке. Злоумышленники похитили конфиденциальные данные и пригрозили их опубликовать, если MSI не заплатит им выкуп в размере нескольких миллионов долларов. Судя по всему, компания не пошла на сделку с хакерами, поэтому последние в четверг на своём сайте в даркнете опубликовали различные закрытые данные производителя, включая ключи аутентификации программного обеспечения для ноутбуков MSI.

Компания Binarly, занимающаяся вопросами кибербезопасности, проанализировала слитые хакерами данные и подтвердила, что в них помимо прочего содержатся ключи BIOS для 57 моделей ноутбуков компании. Binarly опубликовала на своей странице в репозитории GitHub список затронутых моделей ноутбуков.

 Скриншот с частью похищенных данных. Источник изображения: PCMag

Скриншот с частью похищенных данных. Источник изображения: PCMag

Эти ключи носят важное значение, поскольку MSI использует их для сертификации обновлений своего программного обеспечения. Без них компьютер будет воспринимать обновление ПО как ненадёжное и потенциально вредоносное. Теперь эти ключи могут оказаться не в тех руках и использоваться для подписи вредоносного кода, но системой он будет восприниматься, как официальный от производителя.

«Ключи подписи к ПО позволяют злоумышленнику создавать вредоносные обновления прошивки, которые могут быть доставлены на систему жертвы через обычные процессы обновления BIOS с помощью инструментов обновления MSI», — прокомментировал в разговоре с изданием PCMag глава компании Binarly Алекс Матросов (Alex Matrosov).

Посредством ключей вредоносное ПО может оказаться на компьютере пользователя через фейковые сайты или электронные письма, якобы от MSI. Однако по словам Матросова, ключевой вектор атаки в данном случае будет проводиться через «вторичную загрузку» — после того, как вредоносное ПО окажется на компьютере жертвы посредством загрузки через браузер или фишинговую атаку. Большинство антивирусных систем в этом случае просто проигнорируют вредоносное ПО на компьютере, поскольку посчитают, что оно подписано самим производителем.

Ещё одной проблемой является утечка ключей для Intel Boot Guard, которая обеспечивает аппаратную защиту целостности загрузки BIOS, отслеживает несанкционированные блоки загрузки и запрещает их исполнение. По данным Binarly, в утёкших данных MSI содержатся ключи Intel Boot Guard для 117 продуктов компании. При этом отмечается, что технология Intel Boot Guard используется во многих сегментах.

«Утечка ключей Intel BootGuard накладывает отпечаток на всей экосистеме, а не только на продуктах MSI, и делает эту функцию безопасности бесполезной», — говорит Матросов. В MSI и Intel на запрос комментариев PCMag не ответили.

К настоящему моменту в MSI лишь посоветовали своим пользователям не скачивать её софт из неофициальных источников. По мнению Матросова, у MSI очень ограничен выбор возможных решений этой проблемы. «Мне кажется, что MSI оказалась в очень затруднительной ситуации, поскольку для обновления ключей на новые безопасные потребуется использовать старые ключи, которые были похищены. Я не думаю, что у компании имеется некий механизм, позволяющий просто отозвать скомпрометированные ключи», — добавил эксперт.

Структуру Роскомнадзора оштрафовали за утечку данных сотрудников

Стало известно, что подведомственный Роскомнадзору «Главный радиочастотный центр» оштрафован за утечку данных сотрудников. На это указывают данные картотеки Судебного участка мирового судьи №456. Запись о постановлении «о назначении административного наказания» появились в картотеке 2 мая, но текст постановления ещё не был опубликован.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Напомним, осенью прошлого года ГРЧЦ был атакован белорусской хакерской группировкой «Киберпартизаны», о чём они сами заявили в своём Telegram-канале. В сообщении говорилось, что злоумышленникам удалось взломать внутреннюю сеть жертвы, выгрузить документы и внутреннюю переписку сотрудников. Хакеры также утверждали, что им удалось зашифровать рабочие компьютеров сотрудников и повредить инфраструктуру ГРЧЦ.

В ГРЧЦ, комментируя тот инцидент, заявили, что хакерам не удалось получить доступ к закрытой информации и критически важной инфраструктуре. Несмотря на это, в феврале в открытом доступе были опубликованы материалы ведомства.

Данные в карточке дела указывают на то, что ГРЧЦ был оштрафован за обработку персональных данных без согласия или с нарушением требований к содержанию согласия на обработку персональных данных (ч. 3 ст. 13.11 КоАП РФ). Предположительно были выявлены нарушения при проверке по факту утечки. Наказание для юрлиц за такие нарушения составляет от 30 до 150 тыс. рублей. Напомним, с прошлого года Минцифры разрабатывает оборотные штрафы для юрлиц, допустивших утечку персональных данных. Однако этот проект пока не внесён на рассмотрение в Госдуму.

Инопланетяне могут составить представление о Земле и людях по сигналам вышек сотовой связи, показало исследование

Опубликованная в престижном журнале Monthly Notices of the Royal Astronomical Society работа раскрыла потенциальную возможность утечки данных о Земле и людях в руки инопланетных цивилизаций. Слабым звеном назвали вышки сотовой связи, суммарная мощность которых за последние годы вышла на второе место по силе радиосигналов на Земле. Это не означает, что инопланетяне будут прослушивать наши телефоны, но ряд полезной информации они могут почерпнуть.

 Источник изображений: MNRAS, 2023

Источник изображений: MNRAS, 2023

В 20-м веке сильнейший уровень радиосигналов на Земле создавали радио- и телестанции. Впрочем, и тогда и теперь на первом месте по излучаемой мощности были военные радарные системы и это вряд ли изменится в будущем. Сегодня вышки сотовой связи вышли на второе место по суммарной излучаемой мощности, поскольку они буквально наводнили заселённую людьми местность. При этом каждая отдельная вышка излучает сравнительно мало — от 100 до 200 Вт мощности, но вместе они создают радиофон мощностью в несколько гигаватт. Такой сигнал вполне может засечь инопланетная радиоастрономия на удалении до 10 световых лет.

На основе анализа данных о расположении вышек сотовой связи учёные пришли к выводу, что наиболее сильный сигнал будет идти в сторону Северного полюса и Северного полушария в целом. В сторону Южного полюса будет идти более слабый радиосигнал, поскольку в Южном полушарии Земли расположено меньше вышек сотовой связи.

Учёные проанализировали вероятное распространение радиосигнала от вышек до ближайших к нам звёздным системам: Альфа Центавра (4 световых года), Звезда Барнарда (6 световых лет) и системы HD 95735 (8 световых лет). У этих звёзд не обнаружены потенциально пригодные для биологической жизни планеты. Но радиосигнал от наших вышек сотовой связи способен донести кое-какую информацию на такие расстояния.

 Расчёт формы радиосигнала, как его могут принимать в системе  HD 95735

Расчёт формы радиосигнала от вышек сотовой связи, как его могут принимать в системе HD 95735

Например, инопланетяне могут создать карту распределения населения Земли и примерные очертания её материков. Также сигналы позволят вычислить наклонение нашей планеты и скорость её вращения. Работа показала, что вся эта информация дешифруется из радиосигналов сотовых вышек, если где-то там в космосе будет что-то подобное нашему телескопу «Горизонта событий». Развёртывание более мощных сетей 5G только усилит этот процесс, открывая для инопланетных цивилизаций источник информации о цивилизации земной.

Moto Razr 2023 получит крупный наружный дисплей и двойную камеру

Motorola готовит к выпуску раскладушку с гибким экраном Moto Razr 2023. По слухам, новинка получит 3,5-дюймовый внешний экран, который будет полностью функциональным, в отличие от ограниченных по возможностями и более компактных внешних экранов у Samsung Galaxy Flip 4 и Oppo Find N2 Flip. Новый Razr позволит пользователям устанавливать и полностью взаимодействовать практически с любым приложением прямо на внешнем экране, не открывая смартфон.

 Источник изображения: Motorola

Источник изображения: Motorola

Moto Razr 2023 года заметно превосходит конкурентов размером внешнего дисплея. Его 3,5 дюйма значительно больше, чем у Flip 4 (1,9 дюйма), N2 Flip (3,26 дюйма), Razr 2022 (2,7 дюйма) и, возможно, Flip 5 (3,4 дюйма). Большая экранная площадь облегчит использование приложений на внешнем экране.

В социальной сети Weibo появилось тизерное видео смартфона, на котором показаны очертания гаджета, оставляя остальной дизайн на откуп воображению пользователей. Определённо можно утверждать, что основные двойные камеры расположены так же, как и на текущей модели. Клип подтверждает наличие большого внешнего экрана. На правом торце устройства можно увидеть кнопку включения и клавиши регулировки громкости.

Пока неизвестно, когда Motorola представит Razr 2023 и какими окажутся окончательные характеристики смартфона. Текущие слухи утверждают, что телефон будет оснащён процессором Snapdragon 8 Gen 2, получит 6,7-дюймовый внутренний экран с частотой обновления 144 Гц и сравнительно небольшую батарею ёмкостью 2850 мА·ч. Основываясь на предыдущих выпусках, можно предположить, что телефон сначала будет запущен в Китае, а через некоторое время последует глобальный релиз.

В России более чем вдвое вырос объём утечек персональных данных

Объём персональных данных россиян, незаконно попавших в интернет в первом квартале 2023 года, превысил 118 млн уникальных записей, что в 2,3 раза больше по сравнению с аналогичным периодом прошлого года. С начала года базы даркнета пополнились данными сервиса «СберСпасибо», сети «Спортмастер» и др. Об этом пишет «Коммерсант» со ссылкой на отчёт сервиса мониторинга даркнета DLBI.

 Источник изображения: methodshop / Pixabay

Источник изображения: methodshop / Pixabay

Специалисты InfoWatch подсчитали, что в первом квартале объём утечек составил более чем 350 млн записей, что в 2,4 раза больше по сравнению с показателем первого квартала прошлого года. В компании также подсчитали, что за минувший год объём утечек составил 667 млн записей, что в 2,67 раза больше показателя 2021 года. По данным Роскомнадзора, в период с января по март 2023 года было зафиксировано 39 инцидентов, связанных с утечками данных. Всё это указывает на сохранение высокой динамики роста объёма похищаемых злоумышленниками данных.

Специалисты DLBI считают, что инциденты первого квартала подтверждают нарастающую опасность IT-аутсорсинга в части кибербезопасности. «Анализ показывает, что компании, передающие обработку данных подрядчикам или доверяющие им управление инфраструктурой, часто оказываются хуже защищены», — сообщили в компании. Также отмечается, что в случае, если хакерам удаётся взломать подрядчика, то они получают доступ к данным всех его клиентов.

По данным источника, в прошлом году начал расти рынок IT-аутсорсинга. Исследование компании «Технологии доверия» показало, что в настоящее время российские предприятия передают на аутсорсинг более 10 % IT-услуг. Среди них аудит IT-инфраструктуры, разворачивание систем защиты, анализ ситуации и поддержка принятия решений при реагировании на инциденты. Рост сегмента IT-аутсорсинга обусловлен дефицитом кадров и нехваткой собственных ресурсов у российского бизнеса.

В России в прошлом году утекло 660 млн записей с персональными данными — в 4,5 раза больше населения страны

В 2022 году в России количество утёкших записей персональных данных и платёжной информации составило более 667 млн, что в 2,67 раза больше, чем в 2021 году, и в 4,5 раза превышает население России, пишет РБК со ссылкой на исследование компании InfoWatch. Главная тенденция прошлого года — злоумышленники выкладывали скомпрометированные данные в открытый доступ бесплатно, не пытаясь на этом заработать.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно исследованию InfoWatch «Россия: утечки информации ограниченного доступа в 2022», каждая утечка в 2022 году содержала около 940 тыс. записей, что на треть больше по сравнению с предыдущим годом.

Эксперты отметили, что в 80 % случаев виновниками утечек выступали как внешние, так и внутренние нарушители. Доля утечек информации, связанной с коммерческой тайной, выросла вдвое. В группе ретейла, отелей, кафе и ресторанов отмечен пятикратный рост, а у промышленных, транспортных и энергетических компаний — трёхкратный. Доля утечек информации, касающейся малого бизнеса, выросла за год вдвое, составив более 20 % общего объёма.

В свою очередь, в Group-IB считают, что утечек персональной информации в прошлом году было гораздо больше — более чем в два раза, чем указано в исследовании InfoWatch. «Общее количество строк данных пользователей в утечках 2022 году составило 1,4 млрд; для сравнения: в 2021 году их насчитывалось всего 33 млн», — сообщил гендиректор Group-IB в России и СНГ Валерий Баулин.

Скомпрометированная информация включает имена клиентов, их телефоны, адреса, даты рождения, а в некоторых случаях —хеш-пароли, паспортные данные, подробности заказов и т.д. Баулин также отметил, что больше всего объявлений с утёкшей информацией было размещено на форумах и в Telegram, добавив, что массовая публикация объявлений в мессенджерах — тренд 2022 года, поскольку ранее такое встречалось крайне редко.

Десятки минут геймплея Dead Island 2 утекли на YouTube

Кадры прохождения зомби-экшена Dead Island 2 появились на YouTube-канале DMCMaster. Компания Deep Silver, правообладатель игры, уже заблокировала некоторые из них. Но одно — на 36 минут — ещё доступно.

 Источник изображения: Deep Silver

Источник изображения: Deep Silver

Как экшен оказался в руках DMCMaster — неизвестно. Но в общей сложности пользователь опубликовал более двух часов игрового процесса Dead Island 2. В доступном ролике главный герой по имени Джейкоб, который работал каскадёром, бегает по улицам Лос-Анджелеса и обчищает дома и в поисках ресурсов, проходит миссии и исследует локации — попутно, конечно, убивая зомби разнообразными способами.

В роликах заметили возможность поджигать зомби, бить их током, резать саблей и наэлектризованной шваброй, а также бить руками, трубами, инструментами и пинать ногами.

По сюжету Dead Island 2 Лос-Анджелес охватывает смертельный вирус, который превращает людей в зомби. Игроку предстоит узнать правду об эпидемии и выяснить, чем стал главный герой.

Dead Island 2 выйдет 21 апреля на ПК, PlayStation 4, PlayStation 5, Xbox One и Xbox Series X/S.

Атаковавшие Western Digital хакеры потребовали десятки миллионов долларов выкупа

В результате недавней хакерской атаки на сетевые ресурсы корпорации Western Digital, как предполагается, были похищены более 10 Тбайт служебной и пользовательской информации. Ресурсу TechCrunch удалось пообщаться с предполагаемыми организаторами этой атаки и выяснить, что они требуют у компании крупный выкуп за похищенные данные и условные гарантии дальнейшей безопасности.

 Источник изображения: Western Digital Corporation

Источник изображения: Western Digital Corporation

Как удалось узнать изданию TechCrunch, организаторы атаки на инфраструктуру Western Digital выбрали цель произвольно, при этом они не только похитили данные, но и сохранили доступ к важным информационным ресурсам. В качестве доказательства успешности атаки специалистам были продемонстрированы цифровые сертификаты, позволяющие подписывать документы от лица руководства Western Digital, а также служебные номера телефонов высокопоставленных сотрудников корпорации. Попытки дозвониться до них сопровождались включением автоответчика, который упоминал имена руководителей компании, идентифицируемые хакерами. Наконец, злоумышленники продемонстрировали снимок экрана служебной видеоконференции с участием руководителя подразделения WDC, отвечающего за информационную безопасность. Кроме того, хакеры получили доступ к определённым корпоративным информационным системам и хранилищам данных.

Шифровать скомпрометированные данные авторы атаки не стали, а теперь они рассчитывают на получение единовременного крупного выкупа, измеряемого десятками миллионов долларов США. В обмен на деньги они готовы отказаться от доступа к инфраструктуре Western Digital и указать компании на слабые места в системах защиты. Естественно, невыполнение этих требований грозит компании дальнейшими неприятностями, которые могут усугубиться при попытках пострадавшей стороны найти и наказать организаторов атаки. Если последние не получат выкуп к определённому времени, то похищенные данные будут выложены на сайте одной из хакерских группировок, к которой они сами прямого отношения не имеют. Организаторы атаки также не склонны никак идентифицировать свою группу. По их словам, до сих пор представители Western Digital на контакты с ними старались не идти. Хакеры признались, что получили доступ к учётной записи Western Digital в облачной инфраструктуре Microsoft Azure с привилегиями администратора, а также добрались до внутренних корпоративных ресурсов. Акции компании на фоне подобных новостей упали в цене на 2,95 %.

Видеокарты GeForce RTX 4070 получат новые разъёмы питания 12VHPWR или старые 8-pin

Японский инсайдер @momomo_us поделился изображениями четырёх будущих версий видеокарты GeForce RTX 4070 в исполнении компании Gigabyte. Они будут оснащаться не только новым 12+4-контактным разъёмом питания 12VHPWR, но также и стандартным 8-pin разъёмом.

 Источник изображения: Twitter / @momomo_us

Источник изображения: Twitter / @momomo_us

Производитель планирует выпустить GeForce RTX 4070 в исполнениях Eagle, WindForce, Gaming и Aero. В частности, первые две получат по одному обычному 8-контактному разъёму. Все новинки будут представлены на следующей неделе.

Данная утечка также формально подтверждает более ранние слухи о том, что NVIDIA будет выпускать GeForce RTX 4070 с разными показателями TDP. Для эталонной версии будет заявляться энергопотребление 200 Вт. Карты от партнёров в нерефересном исполнении будут обладать энергопотреблением около 225 Вт.

Что касается дизайна будущих версий видеокарты GeForce RTX 4070 от Gigabyte, то все они будут использовать массивные трёхслотовые системы охлаждения с тремя вентиляторами.

По последним данным, модель GeForce RTX 4070 будет представлена 12 апреля. Днём позже она поступит в продажу. Рекомендованная стоимость карты составит $599.

По секрету всему свету: сотрудники Samsung слили боту ChatGPT конфиденциальные корпоративные данные

Возможности использования систем генеративного искусственного интеллекта для оптимизации программного обеспечения сыграли с рядом сотрудников Samsung Electronics плохую шутку, как отмечает Economist. За последние двадцать дней компания выявила три случая передачи в ChatGPT служебной информации специалистами Samsung, хотя она предназначалась только для служебного пользования.

 Источник изображения: Samsung Electronics

Источник изображения: Samsung Electronics

По данным источника, в одном из случаев разработчик программы для внутреннего использования передал в ChatGPT фрагмент её исходного кода с целью оптимизации. Фактически, секретная разработка Samsung была передана на серверы американской компании, и для корейского гиганта такой прецедент является нежелательным. Во втором случае сотрудник Samsung передал в ChatGPT алгоритм выявления дефектов на чипах для поиска ошибок и оптимизации. С одной стороны, от оптимизации могли бы выиграть соответствующие производственные процессы. С другой стороны, служебная информация была передана третьей стороне без соответствующих на то санкций.

Наконец, в третьем случае сотрудник Samsung использовал стенограмму производственного совещания для создания на её основе презентации силами ChatGPT. Компания Samsung в ходе служебного расследования была возмущена участившейся практикой таких «потенциальных утечек», и на первых порах решила запретить обращение сотрудников к ресурсам ChatGPT с рабочих мест, а в дальнейшем рассчитывает создать собственную систему генеративного искусственного интеллекта для внутреннего использования. С персоналом проведена соответствующая разъяснительная работа.

Twitter через суд требует от GitHub раскрыть личность человека, допустившего утечку части исходного кода социальной сети

В прошлую пятницу, как сообщает CNBC со ссылкой на судебный документооборот, на страницах ресурса GitHub некий пользователь с псевдонимом FreeSpeechEnthusiast разместил фрагменты исходного кода Twitter без разрешения одноимённой компании, и теперь она пытается выйти на его след. В настоящее время фрагменты кода со страниц GitHub уже удалены.

 Источник изображения: Reuters, Dado Ruvic

Источник изображения: Reuters, Dado Ruvic

Фактически, как поясняет CNBC, утечка была перекрыта в тот же день по запросу Twitter. Представители последней ситуацию пока никак не комментируют, но из судебных документов известно, что они запросили у GitHub информацию, позволяющую идентифицировать личность пользователя, выложившего фрагменты исходного кода Twitter на страницах этого ресурса. По предварительным данным, он зарегистрировался на GitHub только в этом году, а в ходе описываемой утечки выложил на ресурсе данные кеша Twitter. Компания также требует от GitHub информацию о тех пользователях, которые успели скачать выложенную информацию.

Самое интересное, что Илон Маск (Elon Musk) ранее заявлял о готовности выложить в открытый доступ ту часть исходного кода Twitter, которая отвечает за рекомендации. Сделать это планировалось к 31 марта, хотя сам Маск и признал, что подобная практика будет смущать представителей компании на первых порах. Пока нет информации о том, имела ли пятничная утечка отношение к рекомендательным алгоритмам Twitter. Одновременно компанией запущено внутреннее служебное расследование, направленное на поиск виновных в инциденте.

Из-за уязвимости произошла утечка конфиденциальных данных пользователей ИИ-бота OpenAI ChatGPT

В понедельник компания OpenAI была вынуждена отключить на некоторое время ИИ-бот ChatGPT после того, как из-за ошибки в системе пользователи ненадолго получили доступ к истории бесед других пользователей. Впрочем, они могли видеть только заголовки, но не содержание бесед. В пятницу компания сообщила о первых выводах по данному происшествию.

 Источник изображения: Jonathan Kemper/unsplash.com

Источник изображения: Jonathan Kemper/unsplash.com

Для выяснения всех обстоятельств случившегося компания отключила ChatGPT почти на 10 часов. В результате было выявлено, что проблемы с безопасностью у ИИ-бота гораздо глубже: баг истории чата мог также потенциально раскрыть личные данные 1,2 % пользователей платной подписки ChatGPT Plus.

«За несколько часов до того, как мы отключили в понедельник ChatGPT, некоторые пользователи могли видеть имя и фамилию другого активного пользователя, адрес электронной почты, платёжный адрес, последние четыре цифры номера кредитной карты и дату истечения её срока действия. Полные номера кредитных карт никогда не раскрывались», — сообщила команда OpenAI в пятницу.

«Откройте электронное письмо с подтверждением подписки, отправленное в понедельник, 20 марта, с 1:00 до 10:00 по тихоокеанскому времени. Из-за ошибки некоторые электронные письма с подтверждением подписки, сгенерированные в течение этого периода, были отправлены не тем пользователям. Эти электронные письма содержали последние четыре цифры номера кредитной карты другого пользователя, но полные номера кредитных карт не отображались. Возможно, небольшое количество писем с подтверждением подписки было отправлено по ошибке до 20 марта, хотя мы не подтвердили ни одного такого случая», — предупредила OpenAI пользователей.

Также сообщается, что специалисты устранили проблему, связанную с уязвимостью библиотеки, которую OpenAI идентифицировала как клиентскую библиотеку Redis с открытым исходным кодом — redis-py. Во избежание повторения подобных инцидентов компания ужесточила контроль вызовов библиотек, а также «программно проверила журналы, чтобы убедиться, что все сообщения доступны только тем, кому они предназначены».

Ещё несколько миллионов номеров телефонов и карт пользователей «СберСпасибо» оказались в свободном доступе

По сообщениям сетевых источников, в открытом доступе опубликован второй файл с данными ещё 4,5 млн пользователей бонусной программы «СберСпасибо», в том числе их номера телефонов, адреса электронной почты, даты регистрации, хэши карт (SHA1 без соли — информации для вычисления хэша), которые могут быть восстановлены посредством перебора. Первая часть данных пользователей бонусной программы «Сбера», похищенная хакерами, появилась в интернете ранее в этом месяце.

 Источник изображения: Mika Baumeister / unsplash.com

Источник изображения: Mika Baumeister / unsplash.com

В сообщении сказано, что структура второго файла совпадает со структурой предыдущей утечки. В опубликованном файле содержатся 4 541 015 строк, в том числе 4 532 477 уникальных номеров телефонов. Анализ файла показал, что в этой части базы содержатся данные, актуальные на 22 января 2023 года. В общей сложности в двух файлах содержатся 51 977 405 уникальных телефонных номеров и 3 298 456 уникальных адресов электронной почты.

Эксперты сервиса мониторинга утечек данных DLBI считают, что несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1 они могут быть восстановлены с помощью прямого перебора. «Примерно около одного часа на все номера, что там есть. Они без соли, поэтому перебор идёт сразу всех, просто там перебирать надо не все: первые шесть цифр известны, это BIN-коды банка», — пояснил основатель сервиса DLBI Ашот Оганесян.

Экспертам DLBI удалось восстановить номера 96 676 846 карт из утечки. Более 51 % от общего количества — это карты VISA, 32 % — карты Mastercard и Maestro, 16 % — карты МИР, менее 1 % — карты Priority Pass и American Express. Выборочная проверка номеров банковских карт через переводы с карты на карту показала, что часть из них остаются действительными, тогда как другие уже неактивны.

GeForce RTX 4070 действительно выйдет в версиях с одним 8-контактным разъёмом питания

Фотография упаковки готовящейся к выпуску видеокарты GeForce RTX 4070 в исполнении компании Inno3D подтвердила недавний слух, что данная видеокарта будет оснащаться обычными 8-контактным разъёмом питания вместо нового 12+4-контактного разъёма 12VHPWR.

 Источник изображений: ChipHell

Источник изображений: ChipHell

Фотографией упаковки будущей видеокарты поделился один из пользователей китайского форума ChipHell. На ней показана видеокарта, разделённая на составные части. Новинка получит компактную систему охлаждения с двумя вентиляторами. С учётом того, что уже известно о модели GeForce RTX 4070, в указанном исполнении компании Inno3D новинка будет являться одним из более доступных вариантов GeForce RTX 4070, который, весьма вероятно, будет предлагаться производителем по рекомендованной NVIDIA стоимости. Какой будет эта рекомендованная цена — пока неизвестно.

Слухи приписывают GeForce RTX 4070 использование графического процессора AD104-25X с 5888 ядрами CUDA. Карта получит 12 Гбайт видеопамяти GDDR6X с поддержкой 192-битной шиной.

Согласно последним утечкам, GeForce RTX 4070 будет представлена 12 апреля, а в продаже появится днём позже.

Ferrari подверглась атаке хакеров-вымогателей — похищены данные клиентов

Итальянский производитель суперкаров Ferrari подтвердил, что внутренние IT-системы компании подверглись атаке вымогательского программного обеспечения, в результате которой данные клиентов попали в руки злоумышленников. Уведомление об этом и официальные извинения от лица компании были разосланы клиентам Ferrari, которых затронул инцидент.

 Источник изображения: Ferrari

Источник изображения: Ferrari

«Мы с сожалением сообщаем вам о киберинциденте в Ferrari, в результате которого хакеры смогли получить доступ к ограниченному числу систем в нашей IT-среде», — говорится в сообщении от имени генерального директора Ferrari Бенедетто Винья (Benedetto Vigna).

Согласно имеющимся сведениям, злоумышленники получили доступ к личным данным клиентов Ferrari, включая их ФИО, адреса проживания, адреса почтовых ящиков и номера телефонов. Проведённое расследование показало, что никакая платёжная информация или данные об имеющихся в работе автопроизводителя заказах не были похищены. В Ferrari также подтвердили, что киберинцидент не повлиял на работу компании.

Отметим, что Ferrari не уточнила, сколько клиентов затронул киберинцидент, и когда именно он произошёл. Известно лишь, что IT-системы автопроизводителя были атакованы с помощью вымогательского ПО, но Ferrari отказалась платить выкуп. Официальные представители компании воздерживаются от комментариев по данному вопросу.


window-new
Soft
Hard
Тренды 🔥
Продажи серверов Dell взлетели на 80 % — компания переманивает крупных заказчиков ИИ-систем у Supermicro 21 ч.
Gigabyte представила восемь материнских плат на чипсетах AMD X870E и X870 для Ryzen 9000 31-08 16:44
Марсоход NASA Perseverance сделал первое селфи после начала восхождения по стене кратера Езеро 31-08 16:38
Gigabyte представила материнскую плату X870 AORUS Elite WIFI7 31-08 12:58
NASA поручило Intuitive Machines ещё одну миссию по доставке научных приборов на Луну 31-08 12:06
SpaceX разрешили возобновить запуски ракет Falcon 9 31-08 10:28
Intel подчеркнула, что клиенты начнут получать образцы процессоров Panther Lake уже в этом году 31-08 08:33
Samsung сертифицировала свою память LPDDR4X для автомобильной платформы Qualcomm 31-08 07:00
NASA сжало экипаж SpaceX Crew-9 до двух человек из-за Starliner — на МКС полетят россиянин и американец 31-08 05:43
Один из первых прототипов электрофургона Gamma обанкротившейся Arrival всплыл на eBay 31-08 05:39