Подробности крупнейшей кражи криптовалюты в истории. Как $1,4 млрд оказались в кармане новых владельцев

0

На днях у криптовалютной биржи Bybit были украдены криптовалюты в эквиваленте 1,4 млрд долларов. Это самая крупная кража в истории криптовалют, которую, похоже, провела Lazarus Group, подразделение хакеров, контролируемое властями Северной Кореи.

Это было не обычная кража ключей или паролей, это было нечто гораздо более сложное. Злоумышленники обманом заставили нескольких сотрудников одобрить законную транзакцию на блокчейне. В этой, казалось бы, обычной транзакции был скрытый ключ к взлому. Хакеры изменили только одну цифру в данных транзакции с 0 на 1. это крошечное изменение передало злоумышленникам полный контроль над кошельком Bybit с миллиардом долларов внутри.

Как криптобиржи защищают средства

Обменные операции

Криптобиржи не хранят все средства в одном кошельке. Вместо этого они делят их на несколько разных “холодных” и “горячих” кошельков для обеспечения безопасности, при этом большая часть активов хранится в “холодном” хранилище.

  • Холодное хранилище похоже на банковское хранилище . Обычно оно включает в себя физическое устройство, находящееся в автономном режиме и требующее нескольких уровней одобрения для перемещения средств.
  • Горячие кошельки похожи на кассовый аппарат . Они подключены к интернету и непосредственно участвуют в ежедневных финансовых операциях.

Когда биржа хочет выполнять повседневные действия, она переводит активы из холодного хранилища в горячий кошелек. Представьте, что это похоже на перемещение средств из защищенного хранилища в ящик кассового аппарата.

Это обычная операция, выполняемая Bybit, что они делали бесчисленное количество раз раньше. Но на этот раз все пошло не по плану.

Настройка Bybit

Чтобы уменьшить количество отдельных точек отказа, Bybit использовала безопасные кошельки Safe Smart Contract вместо того, чтобы полагаться на один закрытый ключ.

Кошельки со смарт-контрактами контролируются запрограммированными правилами , а не владельцем. Код Safe является общедоступным и проверенным, что позволяет любому пользователю просматривать и проверять, как он работает.

Для подтверждения любой транзакции в Safe требуется несколько человек, точно так же, как для открытия банковского хранилища требуется три разных ключа. Это предотвращает перемещение средств одним человеком или скомпрометированным ключом.

Однако, хотя эта настройка устраняла риски, связанные с закрытым ключом, она создавала трудности, которыми воспользовались злоумышленники.

Скрытая деталь, которая изменила все

Чтобы понять суть атаки, нам сначала нужно выяснить, как работают безопасные транзакции.

Транзакция на блокчейне

Стандартная транзакция на блокчейне проста. При настройке вы должны указать:

  • from: Кто отправляет средства
  • to: Кто их получает
  • value: Сколько отправляется
  • data: Дополнительные инструкции при взаимодействии со смарт-контрактом

Безопасная транзакция

Безопасные транзакции вводят дополнительные параметры, которые вы должны указать. Одним из важных параметров является operation.

Когда operation = 0 система выполняет обычный перевод средств.

Снаряжение operation = 1 система щелкает переключателем, позволяя действие под названием delegatecall. Это позволяет безопасному кошельку запускать код другого смарт-контракта, как если бы он был его собственным.

Подумайте об этом так:

  • Вы подписываетесь на банковский трансфер. Но скрытый флажок мелким шрифтом также добавляет другого пользователя с ограниченными правами в качестве общего владельца учетной записи.
  • Но поскольку теперь этот ограниченный пользователь существует внутри вашей учетной записи, он может расширить свои разрешения и получить полный контроль.

Это именно то, как delegatecall был использован при взломе Bybit.

Нападение

18 и 19 февраля злоумышленник развернул 2 вредоносных контракта, предназначенных для дальнейшего исполнения. Эти контракты содержали скрытый код, позволяющий злоумышленнику выводить средства при исполнении.

21 февраля, когда сотрудники Bybit отправились утверждать то, что выглядело как обычный денежный перевод, все они проверили один и тот же пользовательский интерфейс. По словам Bybit, все выглядело нормально.

Но они не знали, что интерфейс был взломан, заменив, казалось бы, обычную транзакцию новой. И в этой транзакции были скрыты важные изменения, которые перепрограммировали правила безопасного кошелька.

Подробности

При утверждении транзакции неосознанно одобрили другую транзакцию, которая включала:

  • operation = 1, что позволяет delegatecall
  • to: устанавливается в адрес первого вредоносного контракта злоумышленника
  • data: содержит адрес для второго вредоносного контракта, который включал код для вывода средств

Эти злоумышленники были изощренными. Они знали, что разрешения ограничены delegatecall не позволили бы им украсть средства. Поэтому хакеры совершили двухэтапное поглощение.

  1. Первый вредоносный контракт был использован для изменения настроек безопасного кошелька , заменив его исходный код на свой собственный
  2. Вторым вредоносным контрактом стал код нового сейфа , дающий злоумышленникам контроль.

Затем злоумышленники перевели все средства на свой собственный кошелек.

Возвращаясь к нашей аналогии с банковским переводом:

  • После того, как скрытый мелкий шрифт добавил кого-либо в качестве общего владельца учетной записи, этот новый пользователь затем использовал ограниченный доступ для замены инструкций по управлению настройками вашей учетной записи.
  • После этого взломщики смогли изъять средства.

Почему была одобрена новая транзакция?

Точный метод, используемый для взлома интерфейса, остается неподтвержденным , и неясно, было ли это вызвано фишинг-атакой, компрометацией устройства или манипуляциями с процессом утверждения Bybit.

Независимо от того, что произошло, вредоносная транзакция была одобрена, что позволило злоумышленникам получить доступ к кошельку Bybit, используя свой собственный вредоносный контракт.

Средства переводятся с адреса ByBit на кошельки злоумышленников. Автор: TRM Labs

В течение нескольких минут злоумышленники начали переводить средства на свои собственные адреса , похитив ~ 1,4 миллиарда долларов.

Более 1 миллиарда долларов США выводится за одну транзакцию. Изображение: Etherscan

 

Последствия

Сразу после атаки блокчейн-аналитики начали отслеживать похищенные средства. Принадлежность к поддерживаемой государством северокорейской Lazarus Group была быстро подтверждена , поскольку адреса их кошельков были связаны с предыдущими крупномасштабными взломами бирж.

Украденные активы на сумму 1,4 миллиарда долларов были быстро распределены, при этом кошелек злоумышленника первоначально распределял средства по более чем 50 различным адресам, чтобы запутать следы. В настоящее время насчитывается более 900 адресов, связанных со взломом .

Первоначальное разделение средств. Авторы: лаборатории TRM и ZachXBT

Куда пойдут средства дальше

Следующим шагом злоумышленников будет стирание своих следов перед обналичиванием, используя такие тактики, как:

  • Объединение: перемещение активов по блокчейну, чтобы нарушить историю транзакций и затруднить их отслеживание. Лазарус использовал этот метод во время взлома Axie Infinity за 625 миллионов долларов , чтобы избежать обнаружения.
  • Микшеры: смешивание средств с другими, чтобы стереть следы владения. Lazarus ранее использовал микшеры, такие как Sinbad.io для маскировки транзакций.

Ответ Байбита

Bybit отреагировала быстро и прозрачно. Генеральный директор Бен Чжоу немедленно выступил с публичным заявлением, подтвердив факт атаки и гарантировав, что вывод средств остается открытым.

Несмотря на серьезность атаки, Bybit обработал более 350 000 запросов на вывод средств за короткий период, гарантируя, что клиенты не будут заблокированы своими средствами.

Биржа также координировала действия с отраслевыми партнерами по отслеживанию и замораживанию украденных активов. Некоторые средства уже отмечены и заморожены, продолжаются усилия по возврату большего количества.

Что происходит дальше

Правоохранительные органы и компании, занимающиеся блокчейн-аналитикой, активно отслеживают кошельки злоумышленников, отслеживая любые попытки конвертировать средства в фиатные (так называют традиционные валюты государств, например, доллары США) . Их цель: заморозить активы до того, как они исчезнут в сетях отмывания.

Эта атака все еще продолжается. Украденные средства перемещаются из нескольких кошельков и сетей, и группы безопасности спешат их заморозить.

Заключение

Можно ли предотвратить взлом Bybit? Да.

Дополнительные уровни контроля и внешней проверки могли бы обозначить вредоносную транзакцию, даже если интерфейс подписи Bybit был взломан.

Однако реальный урок взлома Bybit касается не только одной биржи и того, что пошло не так. Речь идет о более широких операционных рисках криптовалюты.

Переход от принципа “не дайте себя сломать” к принципу “когда произойдет атака, как нам уменьшить убытки и эффективно реагировать” важен для развития отрасли.

Традиционные финансы работают в режиме «предположим, что сбой». Он создает уровни управления рисками, резервов и планов реагирования, чтобы минимизировать ущерб, если что-то пойдет не так. Криптовалюта должна применять те же методы во всей отрасли.

Ни одна система не защищена от взлома. Злоумышленники всегда адаптируются, и как только одна уязвимость будет исправлена, будет найдена другая. Реальная цель — сделать эксплойты настолько сложными и дорогими, что они становятся непрактичными.

Безопасность теперь означает многоуровневую защиту, усиление контроля и готовность быстро реагировать на события по мере их возникновения в режиме реального времени.

С приближением нормативной ясности операционные риски станут самой большой проблемой для массового внедрения цифровых активов.

Подобные атаки не прекратятся. Но с улучшенным контролем безопасности им не обязательно побеждать.

По материалам: Substack

Xiaomi 15 Ultra-первый в мире смартфон, передающий фотографии без мобильной сети

0

Смартфоны уже несколько лет могут отправлять информацию без мобильной сети – через спутник. Подобный сервис в 2025 году обещано запустить и в Украине. Но спутниковый канал позволяет пересылать только SMS. Xiaomi показала, что можно пересылать через спутник фотографии. Xiaomi 15 Ultra стал первым в индустрии смартфоном, который способен отправить фотографию без мобильной сети и Wi-Fi.

Сервис спутниковой передачи данных обеспечивает спутниковая компания China Telecom. Пользователи Xiaomi 15 Ultra могут отправлять фотографии и мгновенные сообщения в спутниковой сети через приложение Dingding.

Чтобы реализовать функцию передачи изображения мобильными телефонами без изменения аппаратной конструкции мобильных телефонов, China Telecom Satellite Company возглавила разработку технологии прямой спутниковой передачи данных для мобильных телефонов; и возглавила разработку технологии кодека сжатия изображения с улучшенным искусственным интеллектом для достижения сжатия изображения в тысячи раз.

Dingding сжимает изображения с помощью алгоритмов искусственного интеллекта, чтобы обеспечить четкость спутниковых сетей, и значительно сокращает время передачи за счет оптимизации протокола.

Xiaomi и Dingding также разработали режимы передачи спутниковых данных для мобильных телефонов и приложений соответственно, чтобы гарантировать, что Dingding сможет стабильно передавать изображения и текстовые сообщения в чрезвычайных ситуациях и максимально использовать ресурсы полосы пропускания спутника.

Между тем, инженеры Vodafone уже исследуют технологию видеозвонков через спутник. Первый такой звонок произошел с горы в Кередигионе, Западный Уэльс. Звонок Vodafone, сделанный в зоне без какого-либо покрытия мобильной сети, подключался к спутнику, который затем отправлял его в наземную сеть, которая передавала вызов к смартфону адресата.

Как заглушить нежелательных собеседников в Discord

0

Мессенджер Discord добавил функцию «игнорировать» для отключения нежелательных чатов. Компания позиционирует функцию Ignore как полезную функцию в наборе инструментов безопасности, позволяющую вам более мягко управлять своими социальными границами.

В Discord есть кнопка “заблокировать». Когда вы блокируете кого-либо в Discord, этот человек знает, что его заблокировали, потому что его попытки отправки сообщений не удаются. Вот почему блокировка в Discord не всегда лучший вариант.

Кнопка «игнорировать» менее конфронтационна, предоставляя вам более скрытый способ прервать общение с кем-либо.

Когда вы игнорируете кого-либо в Discord, платформа не сообщает об этом человеку. Discord просто скроет от вас следующий контент от этого человека:

  • Новые сообщения от нее
  • Уведомления о прямых сообщениях или сервера
  • Ее профиль и деятельность

По сути, игнорирование человека в Discord не помешает этому человеку увидеть ваш профиль и отправить вам сообщение. Она просто не будет вас беспокоить.

Как игнорировать кого-либо в Discord

Действия по активации игнорирования пользователя Discord очень похожи на то, как вы блокируете профиль Discord. Вот шаги:

  • Просмотреть профиль пользователя.
  • Коснитесь трехточечного меню.
  • Выберите игнорировать, расположенную чуть выше блока.

Как выбрать лучший корпус для системного блока компьютера

0

НА ПРАВАХ РЕКЛАМЫ
Правильный выбор корпуса для системного блока компьютера — это не только вопрос внешнего вида, но и функциональности. Корпус влияет на охлаждение системы, удобство сборки и даже на звук, который издает ПК. В этой статье мы разберем, что важно учитывать при выборе корпуса, а также почему стоит обращать внимание на разные аспекты, когда вы выбираете лучший корпус для системного блока компьютера.

Важность выбора качественного корпуса

Корпус — это не просто контейнер для всех внутренних компонентов вашего ПК. Он выполняет несколько ключевых функций:

  • Обеспечивает правильный поток воздуха и охлаждение.
  • Защищает компоненты от пыли и механических повреждений.
  • Упрощает сборку и последующие апгрейды.
  • Влияет на внешний вид и эргономику вашего рабочего места.

Выбор корпуса должен зависеть от ваших требований к ПК и планируемых апгрейдов.

Основные типы корпусов для ПК

Существует несколько типов корпусов, которые могут подойти для различных нужд:

  • Mini-ITX — компактные корпуса, идеально подходящие для небольших и мобильных систем. Они часто используются для офисных ПК и медиа-центров.
  • Mid Tower — самый популярный размер корпуса. Эти корпуса предоставляют достаточно места для стандартных компонентов и предлагают хороший поток воздуха. Они подойдут как для офисных, так и для игровых ПК.
  • Full Tower — большие корпуса, которые используются для мощных игровых или рабочих станций, требующих большого количества компонентов и активного охлаждения.

Что учитывать при выборе корпуса для ПК?

  1. Совместимость с комплектующими

Перед покупкой важно удостовериться, что корпус подходит для выбранных вами компонентов. Например, для больших видеокарт или процессоров потребуется корпус с более просторной компоновкой. Убедитесь, что в нем достаточно места для установки материнской платы, видеокарты, системы охлаждения и других необходимых элементов.

  1. Охлаждение

Лучший корпус для системного блока компьютера должен обеспечивать эффективное охлаждение. Важно, чтобы корпус имел место для установки вентиляторов и радиаторов. Многие современные корпуса уже оснащены встроенными вентиляторами, но также существует возможность добавить дополнительные.

  1. Материалы и конструкция

Корпус может быть выполнен из разных материалов, таких как сталь, алюминий или пластик. Алюминиевые корпуса обычно легче и выглядят более премиально, но и стоят дороже. Также важен дизайн внутренней конструкции: наличие кабель-менеджмента, удобство установки компонентов и другие элементы, которые облегчают сборку и обеспечивают чистоту внутри корпуса.

  1. Поток воздуха и фильтрация

Хороший корпус должен обеспечивать эффективный поток воздуха, предотвращая перегрев компонентов. Корпуса с фильтрами для пыли помогут защитить компоненты от загрязнений, что особенно важно для долговечности вашей системы.

  1. Эстетика и внешний вид

Хотя внешний вид корпуса не так важен с точки зрения производительности, он может существенно повлиять на общий стиль вашего рабочего пространства. В 2025 году многие корпуса предлагают стильные и современные решения с RGB-подсветкой, стеклянными панелями и уникальными дизайнами.

AD_4nXeWx_JMTHt2JWDrkP3HVZNk7mAmORFhFD4I75kWDVinFsGZy5jGmt6YiGNU3XtT9B7lgfZ0xVExuzNBs1wUHmOsR33tP1cf-6gpnjpBOVHAkcyTejjdG76sdT8dqjVUtkCm762E?key=EnfcRJYf_-JhqoFzTh2wBgrv

Где купить лучший корпус для системного блока компьютера?

Если вы хотите купить лучший корпус для системного блока компьютера, стоит обратить внимание на проверенные магазины, такие как Artline. В Artline представлен широкий ассортимент корпусов разных типов и для различных нужд. Вы сможете найти модели от бюджетных вариантов до премиум-класса, которые обеспечат вам не только хороший функционал, но и отличный внешний вид вашего ПК.

Почему Artline — ваш выбор для покупки корпуса?

  • Широкий ассортимент. Магазин предлагает корпуса для ПК от самых разных производителей, подходящие для любых требований и бюджетов.
  • Качество и гарантия. В Artline продаются только качественные корпуса, которые прошли все необходимые проверки.
  • Консультации по выбору. Специалисты магазина помогут вам подобрать корпус, который будет идеально подходить для вашего компьютера.
  • Доступные цены. На сайте Artline представлены конкурентоспособные цены, а также выгодные предложения и скидки.

Как выбрать корпус в зависимости от ваших нужд?

Если вы собираетесь собрать мощный игровой ПК, стоит обратить внимание на корпуса с хорошей вентиляцией и возможностью установки больших видеокарт и водяного охлаждения. Для офисного компьютера подойдут компактные и тихие корпуса, которые не займут много места.

Для энтузиастов и людей, которые хотят создать уникальную систему, идеальным решением может стать корпус с боковыми панелями из закаленного стекла и RGB-подсветкой.

В официальных обоях iPhone 16 закодирована скрытая информация

0

Каждый iPhone получает свои собственные обои, и оказывается, что в официальных обоях для iPhone 16 есть забавное скрытая информация. Послание, конечно, не очевидно, особенно если рассматривать лишь какую-то одну модель из линейки этого поколения. Заметить скрытую информацию становится намного легче, когда разместить все три модели рядом

Сравнить вид всех трех телефонов линейки iPhone 16 можно, например, в средстве сравнения на веб-сайте Apple.

Как отмечает Джон Грубер, в обоях скрыто количество объективов камер, присутствующих в каждой модели.

Это одна из тех забавных штучек, которыми компания пользуется время от времени. Раньше мы видели то, что в просторечии называют “пасхальными яйцами” – скрытые интересные вещи, которые программисты прячут от пользователей.

Вот несколько других таких «пасхалок», найденных в продуктах Apple:

  • Приложение Apple Store скрывает виртуальную вечеринку-сюрприз в честь своего 10р —
  • Siri тестирует ‘насколько доверчивы люди» с помощью первоапрельской игры”Правда или ложь»
  • Введите Let it snow в приложении Apple Store, чтобы получить праздничное пасхальное яйцо
  • macOS скрывает технический документ о криптовалюте биткоин в своих файлах
  • Информация о безопасности: Apple вносит изменения на страницу своих выпусков по безопасности, включая забавное пасхальное яйцо

Говоря об объективах камер, Грубер измерил толщину трех моделей в трех разных точках, причем iPhone 16E уникален отсутствием выступа модуля камеры.

В модели 16E не только полностью отсутствует выступ камеры над корпусом, но и толщина всей камеры, от объектива до переднего дисплея, меньше толщины iPhone 16 и iPhone 16 Pro, даже без учета линз.

Учитывая, что это придает камере и всей задней панели телефона гораздо более минималистичный вид, немного удивительно, что Apple, как ожидается, не применит этот подход к iPhone 17 Air.

Названо сколько электроэнергии потребляет ChatGPT

0

Искусственный интеллект, в том числе ChatGPT, процветает и часто используется даже для того, чтобы поболтать. Кто – то создает из ChatGPT виртуальную любовь, кто-то-церковного пастора, кто-то общается с ChatGPT по рабочим вопросам. Сколько электроэнергии chatgpt потребляет для своей деятельности? Теперь появились цифры.

С момента своего первого выпуска в 2022 году ChatGPT приобрела репутацию устройства, особенно вредного для окружающей среды — например, модель GPT-4 потребляет до 0,14 киловатт-часа (кВтч) для создания простого сообщения, такого как электронное письмо из 100 слов. Вскипятить один литр воды требует 0,1 кВт*ч.

Однако в полной мере оценить влияние использования ChatGPT на окружающую среду может быть непросто, поэтому исследователи из Business Energy UK сделали несколько визуализаций, чтобы помочь.

Используя результаты исследовательской работы 2023 года, они рассчитали предполагаемое потребление воды и электроэнергии чат-ботом с искусственным интеллектом день, неделю, месяц и год, предполагая, что его 200 миллионов пользователей каждое воскресенье отправляют ему пять запросов в день.

Потребление электричества ChatGPT

Каждый день ChatGPT потребляет 19,99 млн кВт * ч. Этой мощности достаточно, чтобы зарядить 4 миллиона телефонов или обеспечить работу Эмпайр-стейт-билдинг в течение 270 дней.

Только за одну неделю он потребляет 139,93 млн кВт * ч — больше, чем требуется электроэнергии для питания стадиона в Лас-Вегасе в течение года, и вдвое больше, чем расходуется за весь день проведения Суперкубка (включая посещение стадиона, использование домашнего телевизора и поездки).

Ежемесячное потребление чат-ботом 599,7 млн кВт * ч могло бы обеспечивать энергией каждый рекламный щит на Таймс-сквер более десяти лет или заряжать 166 000 электромобилей.

ChatGPT потребляет колоссальные 7,23 млрд кВт * ч в год , что больше электроэнергии, чем потребляют 112 стран мира с самым низким потреблением за тот же период. Этого достаточно, чтобы обеспечить энергией каждый дом в Вайоминге в течение двух с половиной лет.

Вода

80 миллионов галлонов алкогольных напитков ChatGPT каждый день могут наполнить ванну для каждого из 488 664 жителей Колорадо-Спрингс. Эта цифра также эквивалентна тому, что каждый житель Бельгии одновременно спускает воду в унитазе.

При 548 миллионах литров бот потребляет больше воды в неделю , чем Диснейленд Орландо за такое же количество дней, и этого достаточно, чтобы наполнить более 432 миллионов Кубков Стэнли.

Ежемесячное потребление воды компанией ChatGPT в 2348 миллионов литров могло бы заполнить 890 бассейнов олимпийского размера или дать стакан воды каждому человеку в мире.

В течение года чат-бот использует 28 миллиардов галлонов воды. Этого достаточно, чтобы семь раз заполнить водохранилище Центрального парка или запустить шоу фонтанов Белладжио в Лос-Анджелесе в течение почти 600 лет.

iPhone позволяют отслеживать любое устройство Bluetooth в мире

0

Исследователи кибербезопасности показали, что система Apple Find My может отслеживать не только потерянные iPhone, Macbook или AirTag. Глобальная система Apple Find My может отслеживать любой девайс Bluetooth. В отличие от многих других багов, программный код nRootTag может выполняться удаленно и не требует прав администратора.

Исследователи из Университета Джорджа Мейсона выяснили, как Apple AirTag меняет свой адрес Bluetooth с помощью криптографического ключа, который защищает AirTag от взлома. Исследователи разработали методы поиска ключей для создания совместимого адреса Bluetooth, к которому ключ адаптируется, минуя защищенный ключ.

Исследователи заявляют о 90-процентном успехе работы nRootTag, который может быть выполнен удаленно без доступа к устройству. Также не имеет значения, на какой платформе работает разыскиваемое устройство. Поддерживаются устройства под управлением Android, Windows и Linux, а также смарт-телевизоры и гарнитуры виртуальной реальности.

Однако для быстрого создания совместимого nRootTag требуется большая вычислительная мощность. Исследователи использовали сотни графических процессоров (GPU), используя сервисы аренды GPU, которые обычно используются разработчиками искусственного интеллекта и майнерами криптовалюты. Чтобы сократить время обработки, хакеры могут сохранить список nRootTags для справки.

О взломе Apple узнала в июне 2024 года, и компания еще не выпустила патч для его исправления. Согласно отчету Университета Джорджа Мейсона, Apple официально признала уязвимость.

Из-за огромной вычислительной мощности, необходимой для успешного выполнения взлома nRootTag, маловероятно, что эта атака станет действительно массовой.

Как восстановить удаленный файл

0

Вы, наверное, сталкивались с таким моментом, когда вы удалили файл, а через секунду поняли, что этот файл нужен. Возможно, вы ошибочно отметили этот файл для удаления, возможно, вы думали, что этот конкретный файл не нужен, возможно, по какой-то другой причине. Вот как вы можете вернуть этот удаленный файл.

Примечание: успешное восстановление удаленного файла возможно только сразу после его удаления. Если вы упомянули удаленный файл через много времени, этот файл с большой вероятностью уже уничтожен новыми записанными данными.

Убедитесь, что вы не перепутали файл

Если вы не можете найти файл по обычному адресу, вы не обязательно удалили его. Вы можете переместить файл в другую папку. Попробуйте выполнить поиск файла на диске.

Возможно, вы захотите проверить свои внешние диски, такие как флэш-накопители, жесткие диски и SDD, на случай, если вы переместили туда файл и не помните.

Проверьте корзину Windows

Windows предлагает отличную и абсолютно надежную защиту от удаленных файлов. Когда вы удаляете файл, операционная система его не удаляет, вместо этого перемещает файл в специальную папку под названием «корзина».

Вы также можете заглянуть в корзину. Если у вас там много файлов, вы можете использовать поле поиска в правом верхнем углу окна для поиска нужного файла.

Вы также можете щелкнуть правой кнопкой мыши в окне корзины и выбрать “Сортировать по” > “дата удаления”, чтобы упростить просмотр недавно удаленных файлов.

Однако «корзину» очень легко очистить, действительно удалив с нее все файлы. Не стоит надеяться на» корзину » как долговременное место хранения файлов.

Проверьте «облако»

Если ваш файл хранился в облачном хранилище, таком как OneDrive, Google Drive или Dropbox, войдите в свою учетную запись на веб-сайте сервиса и проверьте там удаленные файлы — возможно, вы обнаружите, что файл все еще можно восстановить.

Например, в OneDrive нажмите «корзина» — значок корзины-на левой боковой панели, чтобы просмотреть недавно удаленные файлы. Имейте в виду, что они будут храниться в OneDrive только в течение 30 дней, если это ваш личный OneDrive.

Восстановите удаленный файл с помощью истории файлов

Операционная система Windows также предлагает инструмент «История файлов Windows». Он полезен для восстановления удаленных файлов и более старых версий файлов с внешнего диска.

История файлов создает резервные копии файлов из определенных источников, таких как библиотеки, рабочий стол, контакты и предпочтения.

Помните, что вы должны включить историю файлов прежде, чем удалите нужный вам файл. По умолчанию эта функция отключена.

История файлов сохраняет состояние указанных папок на определенный момент времени. Это означает, что вы вернете всю папку к предыдущей версии и можете потерять свои последние файлы. Используйте эту опцию, если удаленный файл чрезвычайно важен.

Для этого откройте меню «Пуск”, введите” История файлов» в строке поиска и щелкните по нему, когда он появится в результатах поиска. Затем нажмите «Восстановить личные файлы» на левой боковой панели. Затем выберите папку с отсутствующим файлом и нажмите “Восстановить” — зеленую кнопку со значком восстановления — чтобы восстановить предыдущую версию этой папки.

Используйте средство восстановления файлов Windows

У Microsoft есть инструмент для восстановления удаленных и поврежденных файлов в Windows. Это называется Восстановление файлов Windows, и это простой в использовании инструмент командной строки, который гарантирует, что ваши файлы не будут потеряны безвозвратно.

После установки Windows File Recovery (https://apps.microsoft.com/detail/9n26s50ln705) запустите его, открыв меню «Пуск“, выбрав”восстановление файлов Windows». Вам нужно знать, какие команды использовать для поиска удаленного файла, но вот одна из них:

winfr C: D: /n \Users\CHIFUNDO\Documents\report.docx

 

В приведенной выше команде C: — это диск для проверки удаленного файла (исходный диск), А D: – это диск для сохранения найденного файла (целевой диск). /n называется переключателем, который является модификатором, указывающим команде, что он должен быть нацелен на определенные файлы или папки. Дальнейший путь к файлу сообщает Windows File Recovery, где найти файл на диске C:.

После успешного выполнения команды проверьте, есть ли восстановленный файл на целевом диске. Имейте в виду, что выполнение этого процесса может занять несколько минут.

Восстановление данных на HDD по сравнению с SSD

Есть и плохие новости для восстановления файлов: на некоторых типах дисков это может быть невозможно.

Традиционные магнитные жесткие диски HDD и твердотельные накопители SSD работают по-разному. На магнитных дисках HDD данные размещаются в немодифицированном виде и как можно последовательнее. На HDD можно считать «сырые» данные и вы сразу получите нужный файл.

Твердотельный накопитель SSD и флэш-накопители записывают данные хаотично и в искаженных, модифицированных, иногда шифрованных форматах. Информация для» сборки » файла хранится в специальной таблице. Исчезновение записи из этой таблицы означает, что прямое считывание данных с флэш-памяти будет выдавать только мусор.

Это означает, что вы можете почти со 100% вероятностью восстановить только что удаленный файл из жесткого диска. Но имеете очень низкие шансы восстановить удаленный с накопителя SSD файл.

Самый безопасный способ восстановить удаленный файл

Если вы удалили файл, первое, что вам нужно сделать, это немедленно отключить диск, на котором был размещен файл. Если это встроенный в ноутбук или ПК диск-выключить компьютер.

Если вы продолжаете пользоваться диском, возможно, что операционная система сразу запишет какие-то новые данные на место удаленного файла и вы потеряете файл навсегда.

Когда компьютер выключен, вам следует загрузиться с компакт-диска для восстановления файлов live CD или USB-накопителя. В случае внешнего диска вы можете повторно подключить его к ПК, убедившись, что никакая программа не начнет запись данных на этот диск.

Главное-полностью избегать записи на диск.

Используйте программу восстановления файлов, чтобы просканировать диск, и, если Вам ПОВЕЗЕТ, удаленный файл удастся восстановить.

Профессиональное восстановление данных

Если данные особенно важны, у вас нет резервных копий и вам не удалось восстановить их другими методами, вы можете воспользоваться профессиональной службой восстановления данных. Но прежде всего: немедленно выключите диск, если он еще не выключен. Чем дольше работает диск, тем больше данных будет записано на него и тем меньше у вас шансов восстановить свои данные.

Услуги профессиональной службы восстановления будут чрезвычайно дорогими, стоить сотни или даже тысячи долларов.

Это не способ восстановить потерянные фотографии вашего последнего отпуска. Однако, если у вас есть чрезвычайно важные данные, которые вы не можете восстановить или заменить, и вы готовы заплатить, этот вариант доступен для вас.

Эти службы ничего не могут гарантировать — они могут оказаться неспособными восстановить ваши данные. Они также, вероятно, будут взимать с вас плату за вашу работу, даже если в конечном итоге не смогут восстановить ваши данные.

Vodafone и Pulse масштабируют инновационный проект в военной медицине

0

Vodafone Украина и Благотворительный фонд PULSE, развивающий тактическую медицину в Украине, масштабируют проект по обучению военных медиков и оснащению стабилизационных пунктов в прифронтовых зонах медицинским оборудованием для хранения, транспортировки и переливания крови.

Инновационная практика спасения раненых с помощью переливания крови медицинскими работниками на догоспитальном этапе была внедрена в ходе революционного прошлогоднего проекта Благотворительного фонда PULSE, который поддержала и профинансировала компания Vodafone Украина. В результате за восемь месяцев 2024 года были подготовлены две инструкторские группы, которые в дальнейшем стали обучать военных медиков, проведены 60 тренинговых дней обучения по основам гемотрансфузии для более чем 150 медицинских работников Сил обороны из Корпуса морской пехоты, ОК Юг и полностью обеспечены оборудованием для хранения и переливания крови 4 боевые бригады Корпуса морской пехоты. Также 1 центр специальных операций был дополнительно обеспечен возможностями для проведения процедуры переливания крови на этапе медицинской эвакуации.

За неполные два месяца 2025 года учения по гемотрансфузии уже прошли медики трех боевых бригад Сил обороны.

Проект введен с единственной целью-снизить смертность раненых. Ведь, по статистике именно потеря крови является основной причиной смертности раненых. Во многих случаях кровь пациенту переливают уже в госпитале, что может быть слишком поздно, учитывая сложные условия эвакуации из зоны боевых действий. Вместо этого раннее переливание крови в сочетании с правильной остановкой кровотечения и быстрой эвакуацией значительно увеличивает выживаемость пострадавших с травмами и может спасти до 50% тяжелых раненых.

«Проект из эксперимента стал работающим» конвейером полного цикла » по внедрению медицинских инноваций в Силах обороны. Медики проходят подготовку, получают оборудование и поддержку, и уже успешно спасают раненых, переливая кровь. Вместе мы добавили возможности для сохранения жизни людей. Продолжим делать это и в будущем», – отметил соучредитель PULSE Федор Сердюк.

«Нам близок сам подход-решение сложных задач с помощью инновационных решений. За время войны мы убедились, что только так и можно выстоять. Особенно в нынешних условиях, когда каждый день речь идет о спасении жизней и помощи людям. Поэтому Vodafone поддержал этот проект на старте и поэтому мы продолжаем это делать», – отметила генеральный директор Vodafone Украина Ольга Устинова.

Ваш кабель USB-C может украсть ваши данные — как выглядит хакерский USB-кабель

0

Не все кабели USB-C передают данные только между двумя вашими гаджетами, некоторые кабели отправляют данные еще и третьей стороне. Вредоносные кабели USB-C имеют аппаратное обеспечение, которое может перехватывать данные, подслушивать телефонные звонки и сообщения или, в худшем случае, полностью контролировать компьютер или мобильный телефон. Такие вредные кабели не новинка и существуют более десяти лет, но в последние годы они значительно удешевели и стали реальной угрозой.

Первые вредоносные USB-кабели появились в 2008 году, но тогда они были очень редкими и дорогими. Это означало, что у среднего пользователя было очень мало шансов стать его жертвой.

С тех пор доступность вредоносных USB-кабелей увеличилась в 100 раз, и теперь их можно свободно и недорого купить.

Итак, как узнать, вреден ли ваш кабель USB-C?

Идентифицировать вредоносные кабели USB – C-непростая задача, поскольку они спроектированы так, чтобы выглядеть точно так же, как обычные кабели. Рентгеновское сканирование-это, по сути, лучший способ увидеть поврежденный кабель без его разрушения, и недавно это продемонстрировала компания по промышленному сканированию Lumafield, известная промышленным сканером Lumafield Neptune.

Компания использовала как 2D, так и 3D методы сканирования для кабеля O.MG USB-C — хорошо известный хакерский кабель, предназначенный для скрытого использования в полевых условиях. Кабель скрывает встроенный Wi-Fi-сервер и кейлоггер в своем USB-разъеме.

2D-рентгеновское изображение позволило идентифицировать антенну кабеля и микроконтроллер. Но только 3D-компьютерная томография смогла обнаружить еще одну полосу проводов, присоединенных к матрице, расположенной поверх микроконтроллера кабеля.

Учитывая что без разрушения кабеля подтвердить его вредность можно лишь с помощью 3D-компьютерного томографа, что для вас будет невозможно сделать, вот несколько советов, как избегать и идентифицировать подозрительные кабели USB-C:

  • Покупайте у уважаемого продавца: если вы не знаете бренд и не доверяете ему, просто не покупайте. Такие производители, как Anker, Apple, Belkin и Ugreen, довольно известны, и есть надежда, что их кабели не будут иметь вредных закладок. Хотя существуют атаки на цепочку поставок, и производитель может получить вредоносный компонент от поставщика, который ранее поставлял бещпечни проверенные компоненты.
  • Обратите внимание на предупреждающие знаки: ищите названия брендов или логотипы, которые выглядят неправильно. Странная маркировка, шнуры разной длины или ширины, а также разъемы USB-C, от которых исходит тепло, когда они не подключены к сети, – все это может свидетельствовать о вреде кабеля USB-C.
  • Используйте O.MG детектор вредных кабелей: этот детектор от O.MG утверждает, что обнаруживает все вредоносные USB-кабели.
  • Используйте блокировщики данных: если вы просто заряжаете, нет необходимости подключать контакты для передачи данных. Блокировщик гарантирует, кабель не сможет передавать данные. Помимо обнаружения вредоносных кабелей USB-C, детектор вредоносных кабелей O.MG выполняет функцию такого блокировщика.
  • Используйте рентгеновское сканирование: если вы имеете дело с чрезвычайно конфиденциальными данными для бизнеса или государственной организации, вы можете воспользоваться услугами рентгеновского сканера для обнаружения вредоносных кабелей со 100-процентной точностью. Конечно, это довольно дорого, но это может быть небольшая плата за безопасность данных.