Похищены номера социального страхования Сильвестра Сталлоне

Взломщики Sony Pictures украли личные данные кинозвёзд

Взломщики компьютеров кинокомпании Sony Pictures Entertainment заполучили намного больше личных данных знаменитостей, чем считалось изначально. Злоумышленники узнали номера социальной страховки более 47 тыс. текущих и бывших сотрудников фирмы, актёров и фрилансеров, работавших со студией.

Анализ 33 тыс. документов, проведенный консультационной фирмой Identity Finder LLC, указывает на то, что взломщики узнали домашние адреса и зарплаты людей, которые работали с Sony Pictures с 2000 года. Один из скомпрометированных сотрудников присоединился к компании ещё в 1955 году.

Сотрудники The Wall Street Journal получили ряд файлов, в которых указаны номера социальной страховки и идентификационные номера тысяч фрилансеров и актёров, которые появились в фильмах и сериалах от Sony. В перечень входят Сильвестр Сталлоне (Sylvester Stallone), Ребел Уилсон (Rebel Wilson) и режиссёр Джудд Апатоу (Judd Apatow). Знаменитости отказались комментировать этот факт.

Хакерская группа Guardians of Peace продемонстрировала риск, которому подвержены компании типа Sony. Речь идёт о корпорациях, которые годами накапливают множество цифровых данных о работниках и клиентах на компьютерах, подключенных к Интернету. Большинство проанализированной информации хранилось в документах Microsoft Excel без защиты паролями.

Личная информация, контракты и другие конфиденциальные данные на сегодняшний день распространяются через файлообменники типа Bit Torrent.

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru