Незащищенные базы сливали данные 60 млн пользователей LinkedIn

Незащищенные базы сливали данные 60 млн пользователей LinkedIn

Незащищенные базы сливали данные 60 млн пользователей LinkedIn

На просторах Сети были найдены восемь незащищенных баз данных, раскрывающих информацию приблизительно 60 миллионов пользователей социальной сети для деловых контактов — LinkedIn. Помимо прочей информации, в базах были указаны адреса электронной почты зарегистрированных в LinkedIn людей.

Первым обратил внимание на странные базы данных исследователь Сеньям Джейн из некоммерческой организации GDI.foundation. Джейн сообщил, что содержащие информацию пользователей LinkedIn базы то исчезали, то снова появлялись в Сети под разными IP-адресами.

«Мой анализ показал, что данные удалялись, а затем загружались на другой IP-адрес ежедневно. Спустя какое-то время база либо становилась недоступна, либо я не мог получить доступ к этому конкретному IP. Это очень странное поведение», — объясняет эксперт.

Суммарно во всех восьми базах содержалась информация приблизительно 60 миллионов пользователей LinkedIn. К счастью, ничего личного не утекло, это всего лишь публичные данные, которые были собраны с какой-то целью.

Общий объем баз данных 229 Гб, а размер каждой варьируется между 25 Гб и 32 Гб.

По словам Джейн, ему удалось проанализировать одну из записей, принадлежащих аккаунту конкретного пользователя LinkedIn. В результате в ней нашлись следующие данные: идентификатор, URL профиля, места работы, места учебы, геолокация, перечисленные навыки, время последнего обновления профиля.

Также в базах содержались адреса электронной почты, на которые были зарегистрированы учетные записи LinkedIn. В этом случае непонятно, как эти данные попали в базы, так как настройки многих пользователей запрещают публичный доступ к email-адресам.

Такие настройки профиля были у Лоуренса Абрамса из BleepingComputer, который также с удивлением обнаружил свой имейл в базах.

Более того, в незащищенных базах также указывалось, какой сервис электронной почты использует тот или иной пользователь. Эти значения имели вид «isProfessional», «isPersonal», «isGmail», «isHotmail» и «isOutlook».

Исследователи связались с компанией Amazon, которая выступала хостером незащищенных баз данных, и попросили ее закрыть доступ к данным пользователей LinkedIn. В LinkedIn заявили, что эти базы не принадлежат социальной сети.

Microsoft прикрыла популярный способ бесплатно ускорить SSD в Windows 11

Пользователи Windows 11 в последние месяцы нашли приятный лайфхак: оказалось, что в системе можно вручную включить «родной» драйвер NVMe, который Microsoft изначально продвигала для Windows Server 2025. После такой настройки у многих заметно росла производительность SSD, особенно в случайных операциях чтения и записи. Но теперь, похоже, эту лазейку закрывают.

Суть трюка была в том, что Windows Server 2025 получила нативную поддержку NVMe, при которой система перестаёт обращаться с современными SSD как с более старыми накопителями через лишний слой совместимости.

Microsoft заявляла, что такой подход может дать прирост до 80% по IOPS и снизить нагрузку на CPU. Энтузиасты быстро выяснили, что нужные компоненты уже есть и в Windows 11 24H2 и 25H2, их оставалось только активировать через реестр.

После перезагрузки система начинала корректнее работать с NVMe-накопителем, а в тестах у части пользователей особенно хорошо росли именно случайные скорости. Причём заметнее всего эффект нередко проявлялся на не самых мощных системах и более доступных SSD, где лишние накладные расходы ощущаются сильнее. О таком приросте писали сразу несколько профильных изданий и участников форумов.

Теперь ситуация меняется. По сообщениям с форумов My Digital Life, в свежих тестовых сборках Windows 11 Microsoft отключила старый способ активации через реестр: система просто игнорирует эти ключи. Официально компания пока не объяснила, почему так сделала, но со стороны это выглядит как аккуратное сворачивание неофициального метода.

Впрочем, полностью тема не закрыта. Пользователи уже нашли обходной путь через ViVeTool, который позволяет принудительно включить нужную функцию по ID даже после блокировки реестрового трюка.

RSS: Новости на портале Anti-Malware.ru