• Ericsson HPM-10: непрошеный MP3-плеер

      В начале нулевых MP3-плееры были чем-то похожи на кассетный портатив в 80-х: горячая новинка, всем интересно, не все могут (или хотят) их себе позволить. И все, абсолютно все производители пытаются делать что-то свое. Адекватные предложения: отдельный MP3 плеер со встроенной памятью на 32-64 мегабайта, иногда с картой расширения. Портативный CD-проигрыватель с поддержкой MP3, до 10 часов музыки на одном диске. Дорогие, но желанные плееры со встроенным жестким диском во главе с iPod. Как смартфоны чуть позже, портативные музыкальные проигрыватели невероятно быстро менялись: только купил горячую новинку, а она уже устарела.


      Были и нестандартные решения для прослушивания музыки на ходу. Я большой любитель такой ретродичи, и сегодня хочу рассказать про самый необычный MP3-артефакт в моей коллекции. То есть, по современным меркам, он как раз самый очевидный: музыку надо слушать прямо с мобильного телефона. Но смартфоны на рубеже тысячелетий находились в зачаточном состоянии. Зато обычных мобильников было много, но без каких-либо мультимедийных фич. «Без проблем», как бы сказала нам в 2000 году компания Ericsson, вот вам аддон для мобильного телефона с музыкой внутри. Пристяжной MP3-плеер Ericsson HPM-10 попался мне новым в упаковке, и я конечно не мог пройти мимо.
      Читать дальше →
    • Security Week 18: непреднамеренный кибершпионаж

        В конце апреля в блоге компании ERNW появилась интересная заметка о подозрительной активности на корпоративных лаптопах. Рабочий ноутбук передали специалистам компании с подозрением на что-то, очень напоминающее кибершпионаж. Предварительный анализ содержимого жесткого диска ничего интересного не выявил, следов вредоносной активности не обнаружили. А вот после запуска системы в логах нашлось нечто странное:



        На скриншоте происходит следующее: аудиодрайвер смотрит, есть ли запись в реестре Windows, не находит ее и пишет на жесткий диск аудиофайл. Расследование обнаружило ошибку в драйвере для аудиочипа Realtek: он проверял наличие флага, включающего режим отладки (DebugFunction=1), но неверно отрабатывал ситуацию, когда запись в реестре отсутствовала, и начинал без ведома пользователя записывать звук с микрофона при любом обращении к себе (например, когда исследователь открывал настройки звука).
        Читать дальше →
      • Security Week 17: уязвимости в оборудовании для взлома телефонов

          Интереcная новость прошлой недели — исследование создателя защищенного мессенджера Signal Мокси Марлинспайка (Moxie Marlinspike), посвященное инструменту для скачивания данных со смартфонов компании Cellebrite. Данный инструмент состоит из железа для подключения к различным смартфонам, другим мобильным устройствам и софта под Windows. «Взломом» в классическом понимании этот комплекс не занимается: Мокси сравнивает его работу с действиями сотрудника полиции, который берет ваш разлоченный телефон и переписывает все сообщения из мессенджеров. Естественно, комплекс эту задачу автоматизирует.


          Cellebrite и Signal, таким образом, находятся по разные стороны идеологического фронта. Решение Cellebrite используется правоохранительными органами в разных странах для получения доступа к данным, которые пользователь хотел бы сохранить в тайне, в том числе к переписке в Signal. Цель Signal — сделать так, чтобы переписка в чате не была доступна никому, кроме абонентов. Самое уязвимое звено в этой коммуникации — смартфон пользователя: если получить доступ к разлоченному девайсу, можно увидеть всю переписку. Создатель Signal неведомыми путями получил доступ к устройству Cellebrite и нашел уязвимости в его софте.
          Читать дальше →
        • Sony Clie NX70V: лопата нашей молодости

            Начало двадцать первого века — время больших экспериментов с портативными компьютерами и смартфонами. Такого разнообразия форм, интерфейсов, механизмов в карманной технике с тех пор больше не наблюдалось. Большая часть этих экспериментов пришлась на эпоху смартфонов во второй половине нулевых, но и карманным компьютерам в первой половине десятилетия тоже немного досталось. Зная, какие смартфоны в итоге продались миллиардами экземпляров, можно даже утверждать, что их предок — не типичная умная нокия 2005 года, а именно КПК с большим сенсорным экраном.

            КПК на базе Palm OS выпускали несколько производителей, а сама компания Palm была в роли Google c Android. В смысле, разрабатывала операционную систему, поставляла ее партнерам, но и сама тоже выпускала железо. В 2003 году код и железо разделили, а разработку отдали в свежесозданную независимую компанию PalmSource. Задним числом мы понимаем, что это была не очень хорошая идея. Из-за организационной турбулентности выпущенная летом 2002 года Palm OS 5 станет последней рабочей версией ОС, она с многочисленными твиками доживет до 2007 года, и к тому моменту совершенно устареет.


            Но на дворе 2002 год, мы об этих проблемах не знаем, устройства на Palm OS вполне актуальны, и среди них выделяются КПК от Sony. Японского производителя в любом случае не устраивала штатная функциональность Palm OS, будь она хоть трижды независимой. Sony выпускала КПК с серьезно модифицированной прошивкой, предлагала фичи, которые у самой Palm появятся сильно позже. И главное, пыталась объединить в одном устройстве и клавиатуру, и сенсорный экран, и фотокамеру, и даже MP3-плеер. Получилась лопата. И это, без всяких скидок, была лопата моей мечты.
            Читать дальше →
          • Security Week 16: атака на цепочку поставок в компании Codecov

              В четверг 15 апреля компания Codecov опубликовала сообщение о взломе собственной инфраструктуры и потенциальной утечке данных у клиентов. Главный продукт Codecov предназначен для разработчиков ПО и позволяет улучшать покрытие кода тестами. Пострадала утилита Bash Uploader, предназначенная для отправки отчетов на серверы Codecov.



              В сообщении компании пока нет всех технических деталей взлома, но известно, что атакующие воспользовались уязвимостью в процессе создания образов Docker и через нее смогли модифицировать скрипт Bash Uploader. В свою очередь, зараженный код был доставлен к потребителям, за исключением тех, кто использует особую версию продукта без облачных функций. Модификация кода впервые произошла еще 31 января. Как минимум 2,5 месяца с серверов Codecov распространялся, по сути, вредоносный скрипт. Ключи доступа к облачным средствам разработки пострадавших клиентов с высокой вероятностью утекли.
              Читать дальше →
            • Security Week 15: утечки открытых данных из Clubhouse и LinkedIn

                Сообщения о «масштабных утечках пользовательских данных» часто следуют друг за другом, и иногда это не просто совпадение. После того, как в открытый доступ попала база данных пользователей Facebook, у кого-то явно появилось желание посмотреть, что еще можно найти на полупубличных хакерских форумах. В результате 6 и 10 апреля один и тот же источник сообщил о новых масштабных утечках: сначала про 500 миллионов пользовательских записей LinkedIn, потом об утечке данных из голосовой соцсети Clubhouse.


                Проблема в том, что это не совсем утечки. Обе базы содержат только публично доступную информацию о пользователях. Никакого взлома не произошло, о чем и сообщили пострадавшие (исключительно от негативного пиара) организации (заявление Clubhouse, заявление LinkedIn). Кто-то даже предложил записать в хакеры поисковые системы — те на регулярной основе добывают и хранят на своих серверах такие же базы, а потом сливают их кому попало. Этим две новости прошлой недели отличаются от инцидента в Facebook. В том случае утекла все же приватная информация (например, номер телефона Марка Цукерберга), еще и собранная через сомнительную практику, в рамках которой соцсеть получает телефонную книгу пользователя.
                Читать дальше →
              • Android 12 Developer Preview: готовим приложение к новым обновлениям



                  Google анонсировал релиз Android 12 и уже выпустил две документации Developer preview. Изменений довольно много, поэтому мы решили рассказать вам о самых главных и интересных из них, которые затронут большую часть мобильных приложений. Но сперва расскажем о сложностях, с которыми вы можете столкнуться при миграции, и поделимся рекомендациями Google, как сделать переход на Android 12 приятным и безболезненным.
                  Читать дальше →
                  • +15
                  • 5,6k
                  • 2
                • Ретрожелезо в фильме «Брат»

                    «Брат» Алексея Балабанова не является моим любимым фильмом в смысле «часто пересматриваю с семьей». Безусловно талантливое кино настолько хорошо передает пасмурную эпоху середины девяностых, что смотреть его попросту больно. Дело даже не в сюжетной канве, не в героях и смысле их поступков, а в деталях. Когда понимаешь, что у тебя в комнате были похожие обои, а у дедушки стояла такая же радиола. Атмосфера «Брата» — она про приход новых времен, ценностей, вещей и людей. Даже если перемены безусловно к лучшему (а не как в фильме) — все равно немного жаль. Через 23 года после премьеры фильм сам по себе стал капсулой времени, зафиксировал какую-то условную реальность, которая местами очень хорошо резонирует с моими собственными воспоминаниями. Точно могу сказать, что мне повезло, и мои девяностые были лучше, чем в кино.


                    Но есть еще один момент: если отвлечься от кровавой драмы, замечаешь как плотно в сюжет «Брата» интегрированы актуальные на тот момент технические новинки. Анализировать такое — все равно, что идентифицировать марки машин и модели будильников в фильме «Назад в будущее». Занятие несколько странное, но вполне имеющее право на жизнь, а у таких людей, как я, вообще основное. Недавно я пересмотрел «Брата» на быстрой перемотке, по возможности постарался определить модели попадающих в кадр устройств, а на основе этого сделать выводы, абсолютно никак не влияющие на впечатление от фильма. Переиздание фильма в HD доступно на Ютюбе, скриншоты взяты оттуда. Началось все с простого вопроса: а какой у Данилы Багрова был CD-плеер?
                    Читать дальше →
                  • Security Week 14: масштабная утечка данных в Facebook

                      В субботу 3 апреля в публичный доступ попала огромная база данных пользователей соцсети Facebook. На одном из киберкриминальных форумов появились записи о 533 миллионах пользователей из 106 стран, среди них чуть меньше 10 миллионов учеток — из России.

                      В ответ на запрос СМИ в Facebook подтвердили факт утечки. Дело было так: еще в 2019 году кто-то воспользовался уязвимостью в инструменте для поиска друзей, который сам по себе вызывает сомнения с точки зрения приватности. Данная фича заливала на серверы соцсети телефонную книгу пользователя и предлагала ему добавить в друзья найденных людей. Как выяснилось позднее, инструмент позволял перебором пройтись по всему массиву телефонных номеров и выгрузить данные о большом количестве пользователей — примерно 20% от общего числа учеток в соцсети.


                      В том же 2019 году похожую проблему нашли в Telegram: перебор телефонных номеров помогал выяснить никнейм пользователя, а через базу данных сотовых операторов — связать учетную запись в мессенджере с реальным человеком.

                      По понятным причинам из Facebook не утекли пароли, но персональных данных в общий доступ попало много: имена, локация, данные о работодателе, пол, дата регистрации. База из 2019-го, судя по всему, какое-то время продавалась на черном рынке, а в январе этого года в Telegram появился бот, продающий данные по телефонному номеру. Электронных адресов, ассоциированных с аккаунтами, утекло относительно мало: Трой Хант (Troy Hunt) добавил в базу сервиса Haveibeenpwned всего 2,5 миллиона записей.
                      Читать дальше →
                    • Security Week 13: сбор данных для атак на бизнес

                        На прошлой неделе эксперты «Лаборатории Касперского» опубликовали аналитический обзор основных приемов корпоративного доксинга. Под доксингом в целом, как правило, понимают сбор приватной информации о частных лицах для последующего распространения. В случае с компаниями речь, скорее, идет об этапе сбора данных перед проведением атаки. Например, чтобы заставить бухгалтерию предприятия перевести крупную сумму, нужно быть достаточно убедительным в почтовой переписке или телефонных переговорах. Для этого требуется рекогносцировка.



                        Как собирают данные? В первую очередь, их добывают из открытых источников, начиная со списка сотрудников на сайте компании. Много информации приносят социальные сети: по связям между аккаунтами сотрудников в LinkedIn можно без проблем воссоздать внутреннюю организационную структуру, понять, кто кому подчиняется.

                        Следующий уровень — различные виды атак типа Business E-mail Compromise. Любопытный пример атаки начинается с реального поста сотрудника в соцсети о том, что он находится в отпуске. Далее злоумышленники от его имени связываются с бухгалтерией и просят сменить банковские реквизиты для перевода зарплаты. Невозможность связаться по телефону для подтверждения запроса объясняется пребыванием в другой стране.
                        Читать дальше →
                      • Ericsson A1018s: твой первый мобильник

                          Смотришь на мобильники середины нулевых в кино и не понимаешь — это вообще сотовый телефон или просто радиотрубка, беспроводной удлинитель телефона домашнего? Чем дальше забираешься в прошлое, тем увесистее артефакты, и к моему очередному ретроэкспонату это в полной мере относится. Если вам столько же лет, сколько мне, Ericson A1018s вполне мог быть вашим первым сотовым телефоном. Моим «первым» он не стал, но запомнился. Телефон выпущен в 1999 году, а в 2000 его рекламой была оклеена вся Москва. Шведский производитель, ныне занятый строго инфраструктурными проектами, сделал этот телефон так: взял устаревшие технологии из мобилок трехлетней давности, добавил получше экран, в последний момент прикрутил сменные цветные панельки… Готово!



                          В 2021 году берешь этот аппарат в руки и удивляешься. Как так, вроде имеешь дело с телефоном, а всех дел по настройке — вставить симку да зарядить аккумулятор. Не надо авторизовываться в облаках, скачивать приложения, переносить токены двухфакторной авторизации. Сам Ericsson в Швеции и сотовые операторы в России позиционировали A1018s как стильный, модный и молодежный. В переводе с маркетингового: это был дешевый телефон. Не особо выдающийся, но сделанный с умом и любовью. Ныне почти бесполезная, но все еще работающая штука, два десятилетия пролежавшая без дела, чтобы напомнить нам, какими были высокие технологии на рубеже двух тысячелетий.
                          Читать дальше →
                        • Security Week 12: стеганография в Twitter

                            Хранение данных в изначально не приспособленных для этого форматах часто обсуждают в сфере инфобезопасности. Как правило, стеганографию используют для скрытной передачи информации: например, зараженная система связывается с командным сервером и передает на первый взгляд безобидные изображения.

                            На прошлой неделе очередное упражнение на эту тему произошло в лагере white-hat: исследователь Дэвид Бьюкенан (David Buchanan) нашел способ обмениваться файлами через картинки в твиттере (новость, страница на GitHub с описанием и кодом).



                            Никакой уязвимости тут нет: вставлять данные в PNG-изображение можно разными способами, а в данном случае даже не требуется специальный инструмент для декодирования. Достаточно переименовать .png-файл в .zip и распаковать данные из получившегося архива.

                            Автор этого трюка нашел особенность обработчика изображений в Twitter, который удаляет часть избыточных данных из файла, но не трогает одну из областей IDAT, где и спрятана лишняя информация. У метода есть ограничения: если итоговый файл весит больше 3 Мбайт, Twitter сконвертирует изображение в JPEG. Демонстрация метода доступна в твиттере автора, а изображение оттуда приведено выше: на Хабре трюк тоже работает (на момент публикации). Внутри ZIP-файла-картинки спрятан код на Python, позволяющий прятать в PNG произвольные данные.
                            Читать дальше →
                          • Полезные скрипты для WinDBG: команда !exccandidates

                              Некоторое время назад мы опубликовали в OpenSource небольшую библиотечку скриптов для популярного отладчика Windbg. Они предназначены для автоматизации ряда рутинных задач, возникающих при анализе причин падения программ как при отладке вживую, так и при работе с дампами памяти. Мы запланировали несколько постов, объясняющих, как эти скрипты использовать. Вот первый пост из данного цикла. Он демонстрирует использование команды !exccandidates на синтетическом примере.

                              Читать далее
                            • Security Week 11: уязвимости в Exchange, цензура на Github и таймлайн атаки

                                В кибербезопасности существуют «медленные» кризисы, такие как, например, потенциальные атаки на загрузочный код в смартфонах и мобильных компьютерах — все, что требует физического доступа к железу. То, что в таком доступе не нуждается, тоже не всегда представляет проблему, с которой надо разбираться «вчера»: даже критические уязвимости часто эксплуатируются со множеством оговорок и дополнительных трудностей на пути к важным данным. Атаки на почтовые серверы Microsoft Exchange, судя по всему, станут хрестоматийным примером быстро развивающейся и максимально опасной проблемы для потенциальных жертв.

                                Данные о четырех активно эксплуатируемых уязвимостях в Exchange были обнародованы 3 марта. Вторая неделя «почтового кризиса» была богатой на события. На Github был опубликован демонстрационный код, эксплуатирующий уязвимости. Proof-of-Concept был оперативно удален, за что Github (и Microsoft, как владелец сервиса) подвергся критике. Сразу несколько исследований сообщили об атаке на почтовые серверы со стороны не одной, а как минимум десятка различных группировок. 13 марта стало известно об использовании уже взломанных серверов для атак с шифрованием данных и вымогательством. Заодно первооткрыватели уязвимостей уточнили таймлайн расследования: судя по всему, ключевая уязвимость Exchange была обнаружена в ходе аудита еще в декабре.
                                Читать дальше →
                              • ThinkPad W510, ретроноутбук на максималках

                                  Если вы, как я, коллекционируете древние компьютеры, при выборе очередного экспоната вас прежде всего интересуют две вещи: состояние и комплектация. Железку с треснувшим корпусом будет сложно починить, но ноутбук с базовой конфигурацией вполне можно «прокачать» до максимально возможной. Так я поступил в прошлом году с ноутбуком ThinkPad X200: поменял в нем почти все, включая материнскую плату и экран.


                                  Недавно у меня сбылась мечта и я нашел ноутбук в хорошем состоянии и в максимальнейшей комплектации: без всяких скидок вариант «в конфигураторе проставлены все галочки». Это мобильная рабочая станция ThinkPad W510, выпущенная в 2010 году, а стало быть уже подходящая под мои критерии ретротехники. Несмотря на возраст, это до сих пор вполне пригодный к повседневному использованию ноутбук, благодаря 4-ядерному процессору и 16 гигабайтам оперативной памяти. Но дело не только в этом: уникальность моего экземпляра в том, что «прокачать» до схожего состояния базовый ноутбук точно не получится. Сегодня я расскажу об этом ноутбуке, и, заодно, попробую оценить произошедший за 10 с лишним лет прогресс.
                                  Читать дальше →
                                • Security Week 10: масштабная атака на серверы Microsoft Exchange

                                    Главной новостью прошедшей недели стало раскрытие информации о четырех критических уязвимостях в почтовом сервере Microsoft Exchange, которые на момент обнаружения активно использовались для кибератак. Особенности уязвимостей (возможность полного обхода механизма авторизации, эскалации привилегий, записи произвольных файлов на скомпрометированном сервере) создали предпосылки для «идеального шторма» в области кибербезопасности. По некоторым данным, жертвами атаки уже стали десятки тысяч организаций только в США.



                                    После выпуска обновлений, закрывающих уязвимости, атаки на уязвимые серверы только усилились. Компания Microsoft атрибутирует исходную атаку группировке Hafnium китайского происхождения, и (по состоянию на 2 марта) не зафиксировано примеров эксплуатации уязвимостей кем-то еще. Скорее всего, непропатченные серверы будут атаковаться всеми желающими еще долгое время. Отдельную проблему представляет установка бэкдора после взлома серверов: патчи способны закрыть изначальную точку входа, но уже атакованным организациям они не помогут. Все настолько плохо, что операторам серверов Microsoft Exchange рекомендуют исходить из того, что они уже взломаны.
                                    Читать дальше →
                                  • Security Week 09: инфосек-драма вокруг Nurserycam

                                      На прошлой неделе получил развитие вялотекущий скандал вокруг Footfallcam, британского производителя специализированных веб-камер. Издание The Register в своем материале приводит предысторию: все началось с сообщений нидерландского исследователя OverSoftNL, в которых он еще в начале февраля описал серьезные проблемы с безопасностью устройств этой компании.



                                      Как выяснил эксперт, камера Footfallcam, предназначенная для подсчета проходящих мимо людей, построена на плате Raspberry Pi. Анализ прошивки показал не только «забытые» разработчиком отладочные файлы (и один музыкальный трек), но и фиксированный пароль доступа к Wi-Fi-сети стандартного пользователя ОС Raspbian с паролем по умолчанию, а также включенный доступ по протоколу SSH. Иными словами, после добавления в корпоративную сеть устройство представляло собой огромную дыру в безопасности. Но это был не единственный продукт производителя со странным подходом к защите.
                                      Читать дальше →
                                    • Compaq Contura 410C: неигровое ретро

                                        До недавнего времени все портативные компьютеры в моей коллекции относились к «поздней» эпохе, имея на борту как минимум процессор Pentium MMX. Хотелось чего-то более древнего, но такие артефакты сложнее найти: речь идет об устройствах, которым минимум 25 лет. Чем дальше мы отправляемся в прошлое, тем дороже стоили ноутбуки, когда были новыми, тем меньше их покупали, а уж до наших времен дожили и вовсе немногие. Просто сохраниться до 2020 года, да еще в рабочем состоянии — уже достижение. К сожалению, любимые мной ноутбуки IBM ThinkPad на 486-м процессоре сейчас совсем трудно найти, но они были не единственные. Недавно мне попался недорогой артефакт из 1995 года, ноутбук Compaq Contura 410C. На сегодняшний день это самый древний лаптоп в моей коллекции.


                                        Хотя подождите, в 1995 году уже два года как была доступны процессоры Pentium. Как так вышло, что в ноутбуках 486-й процессор задержался? Ну, во-первых времена были, по сравнению с нынешними, неторопливые. Во-вторых, в начале 95-го Intel только анонсировала «мобильные» версии Pentium с частотой от 75 мегагерц с рабочим напряжением 2.9 вольта. В августе 1995 года журнал PC Magazine проводит большой тест сотни лаптопов, из которых четверть имеют на борту Pentium 75, 90 или 100. Все это — десктопные версии процессора в переносном корпусе, с крайне небольшим временем автономной работы.

                                        Между тем, 486-го процессора в те времена было более чем достаточно для всех задач, особенно если не увлекаться играми. В моем новом-старом Compaq Contura это и не получится. Ладно звуковой карты нет — при желании это поправимо. Я впервые встретился с настоящим цветным дисплеем, сделанным по технологии DSTN. Осознал на практике весь тот уровень страданий, с которым четверть века назад сталкивались владельцы таких портативных компьютеров. Но выбора особо не было: TFT-матрицы были совершенно недоступны большинству людей, если покупать за свои.
                                        Читать дальше →
                                      • Security Week 08: спам в 2020 году

                                          На прошлой неделе аналитики «Лаборатории Касперского» выпустили итоговый отчет по спаму и фишингу за 2020 год. В нем приводятся как абсолютные цифры по срабатыванию систем защиты от фишинга и детектированию вредоносных вложений, так и описание новых методов киберпреступников. Интерес представляет мутация традиционного «нигерийского спама». В ответ на пандемию в сообщениях о якобы смерти богатого родственника и миллионном наследстве появились отсылки к COVID-19. Но не только: судя по всему, на этот длящийся десятилетиями скам почти никто не реагирует, и появляются более сложные методы.


                                          Вместо прямого предложения поучаствовать в дележке несуществующих богатств жертва получает просьбу отправить открытку маленькой девочке. Мошенничество происходит где-то глубоко в процессе переписки: такое ощущение, что спамеры узнали, что такое воронка продаж. Специалисты также отмечают диверсификацию вредоносных действий, ориентир на мобильных пользователей и мессенджеры. В одном случае мошенники предлагают не только поучаствовать в розыгрыше ценных призов, но и сообщить о псевдолотерее друзьям и знакомым. В другом для получения «коронавирусной компенсации» требуют установить вредоносное приложение на смартфон. Как обычно, наиболее продвинутое мошенничество замечено в потенциально более прибыльных атаках на корпоративную инфраструктуру.
                                          Читать дальше →
                                        • Security Week 07: конфуз с зависимостями в софте

                                            На прошлой неделе стало известно сразу о двух громких инцидентах в области кибербезопасности. Представители компании CD Projekt Red, разработавшей игры «Ведьмак» и Cyberpunk 2077, сообщили об успешной атаке на собственную инфраструктуру (см. также обсуждение на Хабре здесь и здесь). Злоумышленники скопировали и зашифровали данные на серверах компании. Второе проблемой для компании не является (есть бэкап), а вот первое может привести к разнообразным последствиям в плане репутации и дальнейшей эксплуатации уязвимостей в играх. Напомним, неделей ранее разработчики выпустили патч для Cyberpunk 2077, закрывающий возможность выполнения произвольного кода. Тем не менее разработчик решил не идти на поводу у киберпреступников и сообщил об атаке публично, выложив даже требование о выкупе.


                                            После атаки компания сообщила, что данные сотрудников, скорее всего, не пострадали. Предположительно CD Projekt стала жертвой группировки HelloKitty, ранее задевшей поставщика электроэнергии в Бразилии (здесь предыдущие атаки анализируются подробнее). Как сообщает BleepingComputer, утекшие данные уже выставили на аукцион со стартовой ценой в миллион долларов. Открытость разработчика игр по поводу инцидента можно только приветствовать. Нельзя не отметить некоторую иронию в том, как антураж Cyberpunk 2077 просочился в реальность.
                                            Читать дальше →

                                          Самое читаемое