Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 13 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    4 дні тому
    Apple розіслала попередження про шпигунське ПЗ
    Apple розіслала попередження про шпигунське ПЗ користувачам iPhone у 100 країнах
    2 тижні тому
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    2 тижні тому
    7 загроз, від яких режим інкогніто вас не захистить
    7 загроз, від яких режим інкогніто вас не захистить
    2 тижні тому
    Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
    Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 тижні тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    1 місяць тому
    Як зробити скріншот на комп'ютері без завантаження додаткових програм
    Як зробити скріншот на комп’ютері без завантаження додаткових програм
    1 місяць тому
    Останні новини
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    5 днів тому
    7 хитрощів, щоб телефон прослужив якомога довше
    6 днів тому
    10 речей, які ви не знали, що ваш iPhone може зробити для вас
    7 днів тому
    Як очистити DNS у Windows 10
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    geolokatsiya 1
    Стеження за замовчуванням: яку інформацію постачає Ваш смартфон великим корпораціям
    1 місяць тому
    data 1
    Що таке наука про дані та як вона впливає на кібербезпеку?
    1 місяць тому
    Що таке API та для чого потрібні інструменти API?
    Що таке API та для чого потрібні інструменти API?
    1 місяць тому
    Останні новини
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    4 дні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    7 днів тому
    Ось що означає номер IMEI вашого телефону
    1 тиждень тому
    Що таке криптографія і як вона працює?
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    5 днів тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    3 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    3 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    4 тижні тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Хакери виклали в Інтернет 20 Гб внутрішньої інформації Intel
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Хакери виклали в Інтернет 20 Гб внутрішньої інформації Intel

Хакери виклали в Інтернет 20 Гб внутрішньої інформації Intel

Побокін Максим
5 років тому
Поширити
6 хв. читання
intel e1567426309823

Більше 20 гігабайт внутрішньої документації та  вихідного коду виробника мікросхем Intel Corp. було викладено в Інтернеті третьою стороною, що, ймовірно, було наслідком цілої серії витоків даних з початку цього року, пише Threatpost.

Першим повідомив про “перший реліз у серії великих витоків Intel”  ІТ-консультант Тіллі “1312” Коттманн у Twitter, який назвав інформацію “Intel Exconfidential Lake Platform Release”.

“Більшість речей, що знаходяться тут, ніколи не були опубліковані раніше і класифікуються як конфіденційні, під NDA або Intel Restricted Secret”,- йдеться в твіті.

Пізніше Intel підтвердила витік даних, які вчора були загальнодоступними на трекерах BitTorrent, у опублікованому звіті про Ars Technica.

Ці дані,швидше за все. були отримані з Центру ресурсів та дизайну Intel, де розміщується інформація для зареєстрованих користувачів, які, як правило, є клієнтами та партнерами Intel. Інформація надається цим користувачам через центр під NDA. Intel не вважає, що її мережа була зламана, а скоріше, що “людина, яка отримала доступ, завантажила та поділилася цими даними”, – сказали у компанії. Також є ймовірність, що інформація, що потрапила в Інтернет, не є актуальною, те, що компанія зараз намагається визначити, додала речниця. Технологічним компаніям дуже властива практика ділитися конфіденційною інформацією про майбутні технології та випуски продукції зі своїми клієнтами та партнерами до того, як інформація стане загальнодоступною.

Навіть при наявності довірених стосунків та національних довірених організацій організації все ще ризикують, що ця інтелектуальна власність  перетвориться на публічний форум до того, як сама компанія буде готова оприлюднити її, що “часто є неминучою частиною ведення бізнесу”. – сказав Еріх Крон, захисник обізнаності щодо безпеки в безпековій фірмі KnowBe4.

“Хоча це видається проблемою, пов’язаною з третьою стороною, вона підкреслює проблеми безпеки інтелектуальної власності при роботі з діловими партнерами як вгору, так і вниз по ланцюгу поставок”, – сказав він у електронному листі до Threatpost.

Дійсно, хоча порушення даних часто розглядаються в контексті загрози конфіденційності клієнтів або клієнтів та потенційному використанню цих даних для отримання фінансових вигод суб’єктами загрози,  інтелектуальна власність компанії може бути настільки ж цінною, а результати її потрапляння до рук злочинців так само шкодять, відмітив Крон.

“Ця інтелектуальна власність може бути дуже корисною для потенційних конкурентів, і навіть державних структур, які часто сподіваються скористатись дослідженнями та розробками, проведеними іншими”, – сказав він.

Intel продовжує розслідувати інцидент, який триває, оскільки зловмисник стверджує, що має більше даних. які він збирається викласти. Це насправді може допомогти Intel “звузити пошуки джерел витоку”, – заявив Кріс Клементс, віце-президент з питань архітектури рішень в безпековій фірмі Cerberus Sentinel в електронному листі до Threatpost.

Тим часом витік підкреслює постійні проблеми, з якими стикаються організації, коли дозволяють розповсюдження непублічної інформації за межами компанії, гарантуючи, що інформація не буде кудись продана або розповсюджена несанкціоновано, сказав він.

“Здебільшого, коли документи виходять з Вашої організації, Ви практично не контролюєте, до чиїх рук вони потрапляють”, – сказав Клементс.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як змінити пароль у Facebook? ІНСТРУКЦІЯ

Що робити, щоб унеможливити відслідковування Вашого телефону? Поради

Як вимкнути геолокацію на усіх знімках, якими Ви ділитеся зі свого iPhone?

“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні

Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ

Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.

Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.

Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.

Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.

До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.

ТЕМИ:intelвитік данихКомп'ютериконфіденційність даниххакер
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Maas Євросоюз може ввести кіберсанкції проти росіян
Наступна стаття Як поділитися своїм місцезнаходженням Як поділитися своїм місцезнаходженням з друзями на iOS і Android? ІНСТРУКЦІЯ

В тренді

Чи безпечно використовувати старі чи вживані телефони
Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
4 дні тому
Apple надсилає користувачам iPhone нове попередження про шпигунські атаки. Чи варто хвилюватися?
10 речей, які ви не знали, що ваш iPhone може зробити для вас
7 днів тому
7 хитрощів, щоб телефон прослужив якомога довше
7 хитрощів, щоб телефон прослужив якомога довше
6 днів тому
Як очистити DNS у Windows 10
Як очистити DNS у Windows 10
7 днів тому
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів компенсації за шпигунську кампанію
6 днів тому

Рекомендуємо

У Windows є секретний метод аварійного перезавантаження
Гайди та поради

У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?

5 днів тому
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
Гайди та поради

8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається

2 тижні тому
maxresdefault 6
Гайди та поради

Як увійти в BIOS на будь-якому ПК. ІНСТРУКЦІЯ

2 тижні тому
Схоже, більшості користувачів Windows не потрібен Copilot
Новини

Схоже, більшості користувачів Windows не потрібен Copilot

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?