Личные данные 176 тысяч человек оказались скомпрометированы после хакерской атаки

Личные данные 176 тысяч человек оказались скомпрометированы после хакерской атаки

Виргинский Университет Содружества (Virginia Commonwealth University – VCU) сообщил о крупной утечке персональных данных.  По словам представителей университета, в прошлом месяце неизвестные хакеры предположительно смогли получить доступ к двум серверам этого учебного заведения, на которых хранились личные данные более чем 176 тыс. нынешних и бывших студентов VCU, а также преподавателей и сотрудников. 



Как сообщает CBS, хакерам удалось заразить один из университетских серверов вирусом неизвестного типа, который позволил им скачать большой массив данных. Со второго сервера им не удалось скачать никакой информации. Скомпрометированный архив включал себя такие данные, как полные имена людей, даты их рождения, а также номера социального страхования и другую важную информацию, среди которой сведения об образовании, специализации и т.д.

Как заявил информационный директор VCU, на данный момент проводится расследование данного инцидента. Экспертам не удалось установить, к каким именно файлам злоумышленникам удалось получить доступ, поэтому вся информация, которая была на данных серверах, сейчас считается скомпрометированной, передает CNews

Пострадавших уже начали предупреждать о потенциальной утечке их личных данных. Некоторые пострадавшие высказывают свое недовольство тем, что университет начал оповещать их об инциденте спустя почти месяц после того, как произошла утечка.

ChatGPT и DeepSeek пропускают до 50% уязвимостей в софте на Java и Python

Группа компаний «Солар» проверила, насколько хорошо большие языковые модели справляются с двумя самыми трудоёмкими задачами в безопасной разработке — триажем уязвимостей и их исправлением в коде. Итог исследования получился довольно показательный: популярные общедоступные модели ускоряют работу, но пока слишком часто ошибаются, чтобы полностью на них полагаться.

Эксперты Solar appScreener протестировали шесть LLM на 20 крупных приложениях на Java и Python, каждое объёмом более 100 тысяч строк кода. Для анализа использовали как облачные модели — GigaChat 3 PRO, ChatGPT 5.2 и DeepSeek 3.2, так и локальные решения on-premise, включая ChatGPT OSS, Mistral и специализированные модели DerTriage и DerCodeFix.

Сначала с помощью SAST-анализа в проектах нашли около 12 тысяч уникальных срабатываний, из которых почти 20% пришлись на уязвимости высокой критичности. После этого все модели получили одинаковый промпт с описанием уязвимости, фрагментом кода, трассой достижимости и идентификаторами CWE.

На этапе триажа результаты оказались неровными. В Java-проектах среди облачных моделей лучше всех выступил ChatGPT с точностью 60,9%, а DeepSeek показал лишь 50%. В Python-коде картина поменялась: DeepSeek добрался до 80%+, а ChatGPT показал 52,7%. Но лучший результат среди локальных решений продемонстрировала DerTriage — более 80% точности и для Java, и для Python.

С кодфиксом ситуация похожая. Для Java ChatGPT показал 61,8% точности, DeepSeek — 45,5%. В Python их показатели составили 46,6% и 44,8% соответственно. Локальная модель DerCodeFix снова оказалась впереди: 78,2% точности на Java и 83,1% на Python.

Главный вывод исследования простой: LLM действительно экономят время, но на самых ответственных этапах безопасной разработки универсальные модели пока не дают нужной надёжности. Если команда безоговорочно доверится таким инструментам, есть риск пропустить критичные уязвимости.

В «Соларе» также напоминают ещё об одной проблеме: использование облачных моделей может стать каналом утечки исходного кода. Поэтому для задач безопасной разработки компания рекомендует смотреть в сторону локальных моделей on-premise, которые работают в закрытом контуре и всё равно требуют проверки со стороны AppSec-инженера.

RSS: Новости на портале Anti-Malware.ru