ノーマルビュー

Hacker Steals 10 Petabytes of Data From China's Tianjin Supercomputer Center

著者: BeauHD
2026年4月10日 04:00

🤖 AI Summary

タイトル:中国天津スーパーコンピュータセンターからのデータ窃取事件

記事では、匿名のハッカーが中国の国家機関運営のスーパーコンピュータから10ペタバイト以上の高度に機密性のある情報を盗出したと報告されています。この事件は中国で最大級となる可能性があります。

主な内容:
- 青島国立高性能計算センター(NSCC)天津から、防衛文書やミサイル設計図などの高度な情報が10ペタバイト以上含まれるデータセットが窃取されたとされています。
- ハッカーは比較的容易にシステムに入り込み、数ヶ月間大量の情報を漏洩させながら発見されませんでした。
- 「FlamingChina」というアカウントが匿名のテレグラムチャネルで一部のデータを公開し、窃取された情報が主に航空工学、軍事研究、バイオインフォマティクスなど分野に関連していると主張しています。

専門家たちは、CNNが確認することはできませんでしたが、 Leakしたデータの一部には「秘密」マークがついた中国語文書や技術ファイル、防衛装備(爆弾、ミサイル)のアニメーションシミュレーションも含まれているとのことです。また、ハッカーは限定版データを数千ドルで提供し、完全アクセスは数十万ドルという料金設定を行っています。

この記事は、ハッキング事件の詳細だけでなく、その影響やその後の対応についても言及しています。
An anonymous reader quotes a report from CNN: A hacker has allegedly stolen a massive trove of sensitive data -- including highly classified defense documents and missile schematics -- from a state-run Chinese supercomputer in what could potentially constitute the largest known heist of data from China. The dataset, which allegedly contains more than 10 petabytes of sensitive information, is believed by experts to have been obtained from the National Supercomputing Center (NSCC) in Tianjin -- a centralized hub that provides infrastructure services for more than 6,000 clients across China, including advanced science and defense agencies. Cyber experts who have spoken to the alleged hacker and reviewed samples of the stolen data they posted online say they appeared to gain entry to the massive computer with comparative ease and were able to siphon out huge amounts of data over the course of multiple months without being detected. An account calling itself FlamingChina posted a sample of the alleged dataset on an anonymous Telegram channel on February 6, claiming it contained "research across various fields including aerospace engineering, military research, bioinformatics, fusion simulation and more." The group alleges the information is linked to "top organizations" including the Aviation Industry Corporation of China, the Commercial Aircraft Corporation of China, and the National University of Defense Technology. Cyber security experts who have reviewed the data say the group is offering a limited preview of the alleged dataset, for thousands of dollars, with full access priced at hundreds of thousands of dollars. Payment was requested in cryptocurrency. CNN cannot verify the origins of the alleged dataset and the claims made by FlamingChina, but spoke with multiple experts whose initial assessment of the leak indicated it was genuine. The alleged sample data appeared to include documents marked "secret" in Chinese, along with technical files, animated simulations and renderings of defense equipment including bombs and missiles.

Read more of this story at Slashdot.

Little Snitch Comes To Linux To Expose What Your Software Is Really Doing

著者: BeauHD
2026年4月10日 00:00

🤖 AI Summary

Little Snitch,このmacOS向けのネットワーク接続監視ツールがLinux版をリリースしました。開発者は、Linuxを使っていてどのプロセスがインターネットに接続しているのか分からないという感覚が不自然だったため、このプロジェクトを開始しました。既存のツール如きOpenSnitchやコマンドラインユーティリティは存在していましたが、Little Snitchはどのプロセスがどこに接続しているのかを簡単に見られ、それをクリックでブロックできる唯一のものでした。

Linux版はeBPFを使って内核レベルでのトラフィック監視を行い、Rustで書かれた核心部品とウェブベースのインターフェースを使用しています。Ubuntuでのテストでは、1週間で9つのシステムプロセスだけがインターネットに接続しました。これに対しmacOSでは約100以上のプロセスが外部通信を行っていたとの報告があります。

Firefoxを起動するとすぐにテレメトリや広告関連の接続が始まりますが、LibreOfficeはネットワークに接続しなかったとのことです。このリリースは主に透明性ツールとして機能し、ソフトウェアがネットワーク上で何をしているかを示すために使用される予定です。堅固なセキュリティファイアウォールとしては使用されないということです。
BrianFagioli writes: Little Snitch, the well known macOS tool that shows which applications are connecting to the internet, is now being developed for Linux. The developer says the project started after experimenting with Linux and realizing how strange it felt not knowing what connections the system was making. Existing tools like OpenSnitch and various command line utilities exist, but none provided the same simple experience of seeing which process is connecting where and blocking it with a click. The Linux version uses eBPF for kernel level traffic interception, with core components written in Rust and a web based interface that can even monitor remote Linux servers. During testing on Ubuntu, the developer noticed the system was relatively quiet on the network. Over the course of a week, only nine system processes made internet connections. By comparison, macOS reportedly showed more than one hundred processes communicating externally. Applications behave similarly across platforms though. Launching Firefox immediately triggered telemetry and advertising related connections, while LibreOffice made no network connections at all during testing. The early release is meant primarily as a transparency tool to show what software is doing on the network rather than a hardened security firewall.

Read more of this story at Slashdot.

❌