リーディングビュー

Hacker Steals 10 Petabytes of Data From China's Tianjin Supercomputer Center

✇Slashdot
著者: BeauHD

🤖 AI Summary

タイトル:中国天津超级计算机中心遭黑客窃取10PB数据

要約:
CNNが報道した匿名の情報筋によると、中国政府運営のスーパーコンピュータから大量の機密データ(防衛文書やミサイル設計図など)を窃盗したハッカーが存在する可能性がある。盗取されたデータ量は10ペタバイトを超えるとされ、中国最大規模のデータ漏洩事件となる可能性がある。

これらの情報は天津国家超级计算中心(NSCC)から流出したと推測されており、約6,000社以上の中国企業や科学・防衛機関向けにインフラサービスを提供している。ハッカーが比較的容易に侵入し、複数ヶ月にわたり大量のデータを盗み出しながら検知されずに入りきったとされる。

ハッカーは自身のアカウント「FlamingChina」を名乗って、Feb. 6日に匿名のTelegramチャネル上で一部のデータサンプルを公表。情報が航空工業会、商用飛行機公社、国防科技大学など主要な組織に関連すると主張している。

サイバーセキュリティ専門家は、盗取されたデータの一部には「秘密」マークの文書や技術ファイル、防衛装備(爆弾、ミサイル)のアニメーションシミュレーションとレンダリングが含まれている可能性があると指摘している。 CNNはデータの元とFlamingChinaの主張を確認していないが、専門家の評価によれば真実である可能性が高いという。

情報提供:https://yro.slashdot.org/story/26/04/09/1720203/hacker-steals-10-petabytes-of-data-from-chinas-tianjin-supercomputer-center
An anonymous reader quotes a report from CNN: A hacker has allegedly stolen a massive trove of sensitive data -- including highly classified defense documents and missile schematics -- from a state-run Chinese supercomputer in what could potentially constitute the largest known heist of data from China. The dataset, which allegedly contains more than 10 petabytes of sensitive information, is believed by experts to have been obtained from the National Supercomputing Center (NSCC) in Tianjin -- a centralized hub that provides infrastructure services for more than 6,000 clients across China, including advanced science and defense agencies. Cyber experts who have spoken to the alleged hacker and reviewed samples of the stolen data they posted online say they appeared to gain entry to the massive computer with comparative ease and were able to siphon out huge amounts of data over the course of multiple months without being detected. An account calling itself FlamingChina posted a sample of the alleged dataset on an anonymous Telegram channel on February 6, claiming it contained "research across various fields including aerospace engineering, military research, bioinformatics, fusion simulation and more." The group alleges the information is linked to "top organizations" including the Aviation Industry Corporation of China, the Commercial Aircraft Corporation of China, and the National University of Defense Technology. Cyber security experts who have reviewed the data say the group is offering a limited preview of the alleged dataset, for thousands of dollars, with full access priced at hundreds of thousands of dollars. Payment was requested in cryptocurrency. CNN cannot verify the origins of the alleged dataset and the claims made by FlamingChina, but spoke with multiple experts whose initial assessment of the leak indicated it was genuine. The alleged sample data appeared to include documents marked "secret" in Chinese, along with technical files, animated simulations and renderings of defense equipment including bombs and missiles.

Read more of this story at Slashdot.

  •  

Little Snitch Comes To Linux To Expose What Your Software Is Really Doing

✇Slashdot
著者: BeauHD

🤖 AI Summary

macOS向けの著名なネットワーク監視ツール「Little Snitch」がLinux版に開発され、既存のオープンソースツールと比べてよりシンプルで直感的な操作性を特徴としています。Linux版はeBPFを使用し、コア部品はRustで書かれています。

Ubuntuでのテストでは、システムは比較的静かで、1週間にわたってネットワークに接続したのは9つのプロセスだけでした。これに対し、macOSでは約100のプロセスが通信していると報告されています。Firefoxを起動するとすぐにトラッキングや広告関連の接続が発生し、LibreOfficeはネットワーク接続を行わなかったということです。

この初期リリースは主に透明性ツールとして機能し、ユーザーにアプリケーションがネットワーク上で何をしているかを明示するためのものであり、堅固なセキュリティファイアウォールではありません。
BrianFagioli writes: Little Snitch, the well known macOS tool that shows which applications are connecting to the internet, is now being developed for Linux. The developer says the project started after experimenting with Linux and realizing how strange it felt not knowing what connections the system was making. Existing tools like OpenSnitch and various command line utilities exist, but none provided the same simple experience of seeing which process is connecting where and blocking it with a click. The Linux version uses eBPF for kernel level traffic interception, with core components written in Rust and a web based interface that can even monitor remote Linux servers. During testing on Ubuntu, the developer noticed the system was relatively quiet on the network. Over the course of a week, only nine system processes made internet connections. By comparison, macOS reportedly showed more than one hundred processes communicating externally. Applications behave similarly across platforms though. Launching Firefox immediately triggered telemetry and advertising related connections, while LibreOffice made no network connections at all during testing. The early release is meant primarily as a transparency tool to show what software is doing on the network rather than a hardened security firewall.

Read more of this story at Slashdot.

  •  
❌