В Сеть выложили личные данные тысяч информаторов полиции

В Сеть выложили личные данные тысяч информаторов полиции

В результате ошибки на публичном веб-сайте округа Меса (штат Колорадо) около семи месяцев в свободном доступе находились огромные объемы конфиденциальных данных, среди которых имена информаторов полиции и домашние адреса помощников шерифа.



Всего в результате утечки было скомпрометировано более 200 тыс. человек, чья информация находилась в базе данных компьютерной системы офиса местного шерифа. Сейчас всех пострадавших пытаются поставить в известность об утечке, сообщает Grand Junction Daily Sentinel. В первую очередь об инциденте уведомили информаторов полиции и помощников шерифа, данные которых были в базе.

Файлы содержали в себе разного рода личные данные, связанные с деятельностью офиса шерифа, а также следственные отчеты правоохранительных органов за последние 20 лет. Бывший шериф данного округа уже назвал эту утечку «кибер-катастрфой», отметив, что она ставит под угрозу жизни множества людей, чьи имена фигурируют в расследованиях.

«Это безусловно катастрофа. Принимая во внимание то, с какой информацией имеют дело представители правоохранительных органов, безопасность таких данных должна охраняться очень строго. В данном случае утечка может привести к угрозе жизни для людей, фигурирующих в расследованиях в той или иной роли», - заявил Рикки Клауссен (Riecke Claussen).

«Хотя многие люди не должны быть в этой базе данных, мы решили на всякий случай предоставить им возможность защитить себя – каждый, кто считает, что его личные данные могли быть скомпрометированы, может обратиться к нам за помощью», - отметил представитель офиса шерифа округа.

По его словам, утечка произошла из-за того, что сотрудник офиса шерифа по ошибке загрузил базу данных на открытый сервер вместо специального зашифрованного хранилища данных.

«Для небольшого округа подобная утечка стала действительно катастрофой, ведь, если верить демографическим выкладкам с официального сайта, она затронула буквально каждого жителя Меса. Отрадно, что власти, несмотря на сложность ситуации, приняли оперативные меры, в том числе выпустили специальные инструкции для пострадавших, где даны рекомендации по предотвращению незаконного использования выложенной на сайте информации и телефоны горячих линий», - отметил Александр Ковалев, директор по маркетингу компании SecurIT, российского разработчика DLP-решений.

Microsoft прикрыла популярный способ бесплатно ускорить SSD в Windows 11

Пользователи Windows 11 в последние месяцы нашли приятный лайфхак: оказалось, что в системе можно вручную включить «родной» драйвер NVMe, который Microsoft изначально продвигала для Windows Server 2025. После такой настройки у многих заметно росла производительность SSD, особенно в случайных операциях чтения и записи. Но теперь, похоже, эту лазейку закрывают.

Суть трюка была в том, что Windows Server 2025 получила нативную поддержку NVMe, при которой система перестаёт обращаться с современными SSD как с более старыми накопителями через лишний слой совместимости.

Microsoft заявляла, что такой подход может дать прирост до 80% по IOPS и снизить нагрузку на CPU. Энтузиасты быстро выяснили, что нужные компоненты уже есть и в Windows 11 24H2 и 25H2, их оставалось только активировать через реестр.

После перезагрузки система начинала корректнее работать с NVMe-накопителем, а в тестах у части пользователей особенно хорошо росли именно случайные скорости. Причём заметнее всего эффект нередко проявлялся на не самых мощных системах и более доступных SSD, где лишние накладные расходы ощущаются сильнее. О таком приросте писали сразу несколько профильных изданий и участников форумов.

Теперь ситуация меняется. По сообщениям с форумов My Digital Life, в свежих тестовых сборках Windows 11 Microsoft отключила старый способ активации через реестр: система просто игнорирует эти ключи. Официально компания пока не объяснила, почему так сделала, но со стороны это выглядит как аккуратное сворачивание неофициального метода.

Впрочем, полностью тема не закрыта. Пользователи уже нашли обходной путь через ViVeTool, который позволяет принудительно включить нужную функцию по ID даже после блокировки реестрового трюка.

RSS: Новости на портале Anti-Malware.ru