Перейти к содержанию

Взлом Sony PlayStation Network


Рекомендуемые сообщения

Я не заметил, или эта новость здесь не публиковалась? Неужели здесь нет, например, игроков EverQvest II? Я уже измучен ломкой от отсутствия возможности поиграть, отпуск омрачён.

 

Раскрывающийся текст:

 

Хакеры обещают опубликовать персональные данные пользователей игровой сети PlayStation Network, которая хранит имена, фамилии, адреса, номера кредитных карт и прочую информацию о подписчиках, сообщает источник издания. По утверждению хакеров, у них до сих пор сохраняется доступ к части серверов, принадлежащих Sony.

 

Если злоумышленники опять преуспеют, атака на интернет-ресурсы компании Sony станет третьей за последний месяц. Первый инцидент случился в начале апреля, тогда из-за массированной DDoS-атаки, организованной предположительно хакерской группой Anonymous, на непродолжительное время вышел из строя ряд онлайновых сервисов компании. Хакерская группа напала на серверы Sony в отместку за судебное преследование компанией хакера GeoHotz, нашедшего способ взлома прошивки игровой консоли PlayStation 3 и ее модификации таким образом, чтобы на приставке можно было запускать нелицензионные копии игр.

 

Вторая атака началась спустя две недели – с 20 апреля более чем на две недели отключился сервис PlayStation Network, предоставляющий владельцам игровых консолей Sony возможность совместной игры и другие сетевые функции, а также сервис по продаже аудио- и видеоконтента Qriocity, также принадлежащий Sony.

 

Спустя всего день после того, как 25 апреля Sony признала факт хакерской атаки на свои интернет-сервисы, стало известно, что помимо выхода из строя самих сервисов, атака привела к массовой утечке персональных данных клиентов компании. Перечень личных данных, к которым получили доступ неизвестные, включает имя, адрес, дату рождения, учетную запись пользователя (имя, пароль и идентификатор), а также адрес электронной почты. Кроме того, корпорация не исключила утечки реквизитов кредитных карт пользователей, использованных для оплаты сервисов Sony. Предположительно в результате этой утечки в руки злоумышленников попала персональная информация около 70 миллионов пользователей сети PlayStation Network, что позволяет говорить о том, что данная утечка является одной из крупнейших за всю историю.

 

В начале мая, в ходе дополнительной проверки, выяснилось, что помимо PlayStation Network и Qriocity, хакеры взломали еще один сервис - Sony Online Entertainment. Предположительно, атака привела к утечке данных еще 24,6 миллиона пользователей, зарегистрированных на этом сервисе. Также в ходе этой атаки были скомпрометированы данные о более чем 20 тысячах пластиковых карт пользователей.

 

После внутреннего расследования этих инцидентов Sony сообщила, что обнаружила на своих серверах документ, авторами которого, предположительно являются координаторы группы Anonymous. Sony не обвинила группу в атаке на свои интернет-сервисы и похищении пользовательских данных напрямую, однако представители группы посчитали нужным отметить, что не участвовали в данном взломе.

 

Тем не менее, в Sony считают, что – намеренно или нет – хакеры, участвовавшие в апрельской DDoS-атаке на сервисы компании, помогли злоумышленникам, похитившим данные пользователей.

 

Утечка пользовательских данных повлекла судебный иск против Sony от одного из пользователей сервиса. Он обвинил компанию в ненадлежащей защите персональной информации. Эксперты ожидают, что это будет не последний иск в адрес Sony в связи со взломом сервисов компании, а возможные последствия хакерской атаки для японской корпорации не ограничиваются судебными исками от частных лиц - утечкой уже заинтересовались госорганы США и Великобритании.

 

Чтобы избежать повторения такой ситуации в будущем, в четверг компания объявила о запуске страховой программы, в рамках которой каждый клиент сервисов Sony будет застрахован на миллион долларов на случай похищения его персональных данных. Для пользователей сервиса эта программа будет бесплатной в течение 12 месяцев с того момента, как владелец страбалдемого аккаунта дает согласие на участие в страховой программе. О том, обязаны ли будут пользователи оплачивать страховку после истечения 12 месяцев, и какова будет ее стоимость, компания в официальном заявлении не сообщает.

 

Известия о планах неизвестных хакеров вновь атаковать серверы Sony компания пока никак не комментирует. По состоянию на 12.00 пятницы сервис PlayStation Network остается недоступным. В компании Sony обещают, что в строй сервисы вернуться в течение ближайшей недели.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • Nikolay Ch.
      От Nikolay Ch.
      Здравствуйте.
      В организации зашифровались все файлы
      Предлагают написать на почту ILANMINT@TUTANOTA.COM nilimival@proton.me.
      Есть ли возможность расшифровать?
      readme.txt backupsession.xml.zip
    • Vadya
      От Vadya
      заметил, что при выключенном компьютере на модеме продолжает мигать лампочка internet идет передача данных. что может передавать модем без компа? взломали? подключили к модему второй комп и пользуются моим инетом? затянули модем в бот сеть и устраивают дос атаки?  раздают спам и всякую херобору через мой модем? что делать? уже голова трещит от всего этого... 
×
×
  • Создать...