Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Mercor подтверждает кибератаку: Lapsus$ заявляет о краже 4 ТБ данных
Согласно мониторингу 1M AI News, платформа для подбора персонала на основе ИИ Mercor подтвердила, что подверглась кибератаке из-за компрометации в цепочке поставок открытой библиотеки Python LiteLLM. Mercor заявила, что это «одна из тысяч затронутых компаний», и наняла сторонних специалистов по цифровой криминалистике для расследования. LiteLLM — это библиотека Python, которую за месяц скачали 97 миллионов раз; ее используют разработчики как единый интерфейс для подключения более чем к 100 сервисам ИИ, включая OpenAI и Anthropic. Хакерская группа с названием TeamPCP загрузила вредоносно измененные версии 1.82.7 и 1.82.8 в PyPI, содержащие код, который должен был похищать SSH-ключи, API-токены, файлы .env и учетные данные облачных сервисов, одновременно устанавливая постоянный бэкдор. Вредоносные версии были удалены в течение нескольких часов после того, как их обнаружила компания по безопасности Snyk, но временного окна было достаточно, чтобы злоумышленники проникли в последующие системы. Затем группа вымогателей Lapsus$ взяла на себя ответственность за атаку на своем сайте с утечками, заявив, что они украли примерно 4 ТБ данных, включая: 1. 939 ГБ исходного кода 2. 211 ГБ баз данных 3. 3 ТБ корзин хранилищ (якобы содержащих записи видеоинтервью, документы аутентификации и т.д.) 4. Все данные из TailScale VPN. Также Lapsus$ опубликовала в своем посте некоторые образцы данных, включая записи Slack-коммуникаций, информацию из системы тикетинга и видео взаимодействий между ИИ-системой Mercor и подрядчиками платформы. Исследователи в сфере безопасности в соцсетях проанализировали утекшие образцы и отметили наличие внутренних структур файлов проектов, которые, как предполагается, связаны с Amazon, Apple и Meta, но Mercor не подтвердила, какие именно данные клиентов были затронуты. Основанная в 2023 году при оценке $10 миллиардов (Серия C в октябре 2025), Mercor управляет более чем 30 000 экспертами-подрядчиками и выплачивает более $2 миллионов ежедневно подрядчикам, предоставляя услуги обратной связи экспертного уровня, необходимые для обучения и оценки для AI-лабораторий вроде OpenAI, Anthropic и Google DeepMind. Представитель Mercor подтвердил, что расследование начато, но отказался комментировать, связано ли это происшествие с заявлениями Lapsus$, а также не уточнил, был ли получен доступ к данным клиентов или подрядчиков, утекли ли они или были ими злоупотреблены. Если заявления Lapsus$ верны, это будет представлять собой значимый инцидент безопасности, напрямую затрагивающий ключевые данные процессов обучения нескольких ведущих AI-лабораторий. Текущая связь между TeamPCP и Lapsus$ остается неясной. Аналитики Cybernews предполагают, что атака Lapsus$ на Mercor может указывать на существенное сотрудничество между TeamPCP и организацией вымогателей, аналогичное предыдущим цепным реакциям после уязвимостей, которые были использованы ShinyHunters в Salesforce и Cl0p в MOVEit.