Данные клиентов Hewlett Packard (HP) утекли при взломе дочки Aruba Networks

Данные клиентов Hewlett Packard (HP) утекли при взломе дочки Aruba Networks

Данные клиентов Hewlett Packard (HP) утекли при взломе дочки Aruba Networks

Представители техногиганта Hewlett Packard Enterprise (HPE) подтвердили, что часть данных клиентов утекла при взломе дочерней компании Aruba Networks. 2 ноября неизвестные получили доступ к информации, хранящейся в облачной среде Aruba Central.

В ходе атаки злоумышленники проникли в два репозитория, в одном из которых хранились данные подключённых к сети Aruba Central Wi-Fi-устройств клиентов, в другом — информация о местоположении этих девайсов.

По словам HPE, среди скомпрометированных сведений были MAC, IP-адреса, информация об операционной системе, а также имена хостов и пользователей.

«В утечке не было персональных данных (по классификации GDPR)», — отметили представители техногиганта.

Компания не смогла вычислить конкретных клиентов, затронутых данным киберинцидентом, поскольку никакой идентифицирующей информации не утекло. По имеющейся информации, злоумышленники проникли в репозитории с помощью специального ключа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

На этой неделе Microsoft сделала ряд громких заявлений о судьбе Windows. Компания подтвердила планы превратить Windows 11 в «агентскую ОС», что вызвало бурную реакцию пользователей. Но одно изменение Редмонд не стал упоминать в официальных заметках, хотя для многих оно оказалось существенным.

Microsoft тихо заблокировала популярный нелегальный метод офлайн-активации Windows 10 и 11 под названием KMS38, который распространялся через проект MASSGRAVE.

Если коротко, MASSGRAVE (Microsoft Activation Scripts) — это набор неофициальных инструментов для активации Windows и Office. KMS38 работал за счёт обхода механизма GatherOSstate и позволял продлить KMS-активацию до января 2038 года вместо стандартных 180 дней. Дальше всё упиралось уже в техническое ограничение Y2K38.

Автор MASSGRAVE подтвердил, что метод перестал работать после ноябрьских обновлений Patch Tuesday 2025 (KB5068861 и KB5067112).

К этому шло уже давно. В сборке Windows 26040, вышедшей ещё в январе 2024 года, Microsoft убрала gatherosstate.exe из установочных образов. Из-за этого любое крупное обновление сбрасывало льготный период активации, требуя повторного подключения к KMS-серверу. А в октябре 2025 года обновление KB5067036 окончательно отключило функциональность GatherOSstate.

В итоге в новой версии скриптов MASSGRAVE 3.8 метод KMS38 полностью удалён. Пользователям предлагается переходить на HWID-активацию или способ TSforge — пока они продолжают работать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru