В Сети засветился дамп БД стоматологического интернет-магазина Эль-Дент

В Сети засветился дамп БД стоматологического интернет-магазина Эль-Дент

В Сети засветился дамп БД стоматологического интернет-магазина Эль-Дент

В открытый доступ выложили часть дампа базы данных, которая принадлежит, предположительно, стоматологическому интернет-магазину el-dent[.]ru. В дампе можно найти телефонные номера и информацию о заказах.

Исследователи с телеграм-канала «Утечки информации» смогли найти в выложенном куске 464 748 строк, в которых содержатся полные имена, телефонные номера, адреса, стоимость заказов и их содержимое.

Специалисты также пишут, что в полном дампе можно найти данные зарегистрированных на сайте пользователей (всего 50 759 строк): ФИО, номера телефонов, адреса электронной почты, пароли в открытом виде (Base64) и адреса проживания.

В общей сложности злоумышленники слили 76 399 уникальных номеров телефонов и 59 860 уникальных имейлов. Все данные датируются 27 июля 2024 года.

Напомним, согласно статистике F.A.C.C.T., за первые шесть месяцев 2024 года в открытый доступ выложили 150 баз данных российских компаний.

В этом месяце также слили 15 млн имейлов пользователей Trello на одном из форумов для киберпреступников — Breached.

И, наконец, «звезда» этого сезона утечек — RockYou2024. Это крупнейшая на данный момент компиляция, состоящая из около 10 миллиардов скомпрометированных паролей.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru