Mozilla выложила пароли пользователей в открытый доступ

Mozilla выложила пароли пользователей в открытый доступ

Компания Mozilla сообщила пользователям сервиса addons.mozilla.org (АМО), что возможно их аутентификационные данные оказались среди 44000 записей, которые случайно попали в открытый доступ.

Согласно источнику, об утечке сообщил один из пользователей сервиса. Файл с данными был размещен на одном из серверов компании и оказался доступен всем желающим.

К тому моменту как стало известно об утечке, Mozilla уже известила всех пользователей и, во избежание несанкционированного доступа, аннулировала их пароли с возможностью восстановления.

Однако, этот случай немного отличается от остальных утечек. Дело в том, что в базе данных содержались хэши MD5 паролей, но, в таком виде они сохранялись до апреля 2009 года. Позже Mozilla перешла на другой, более надежный принцип шифрования - SHA-512. В связи с этим, специалисты утверждают, эти учетные записи уже давно не используются, а следовательно, риски компрометации данных активных пользователей минимален. Кроме этого, выяснилось, что доступ к файлу имели только сотрудники компании и обнаруживший утечку пользователь.

Важно отметить, что специалисты рекомендуют, на всякий случай, сменить пароли на других ресурсах, если они совпадали с аутентификационными данными этой учетной записи.

Платформа Security Vision 5 получила более 300 улучшений за год

Компания Security Vision подвела итоги развития платформы Security Vision 5 (SV5) за 2025 год. За это время вышло 12 обновлений, в которые вошло более 300 доработок. Основной фокус разработчиков был на практичных вещах: управляемой автоматизации, расширении интеграций, удобстве эксплуатации и работе платформы в реальных корпоративных инфраструктурах.

В течение года развитие SV5 шло сразу по нескольким направлениям. Одним из ключевых стала автоматизация: в платформе появилось больше управляемых рабочих процессов и сценариев, позволяющих сократить ручную рутину.

В том числе были доработаны механизмы синхронного запуска сценариев, возврата результатов выполнения и появилась библиотека параметров. Это сделало автоматизацию более гибкой и предсказуемой, а сами сценарии — менее требовательными к производительности.

Параллельно расширялись интеграции и источники данных. В 2025 году платформа получила новые коннекторы, дополнительные источники телеметрии и более гибкие настройки сетевых параметров. Всё это позволяет собирать более полный контекст для анализа и расследований и уменьшает количество «костылей» в интеграционных цепочках.

Отдельное внимание уделялось безопасности и управляемости. В течение года были усилены механизмы контроля доступа и аудита: добавились новые события аудита, расширились настройки журналирования, а также появились дополнительные ограничения для API-доступа.

Заметные изменения коснулись и пользовательского интерфейса. В SV5 доработали дашборды и виджеты, добавили удобную фильтрацию по временным интервалам и развили визуализацию на карте. Обновления карточек объектов и редакторов сделали повседневную работу аналитиков и администраторов более быстрой и понятной.

Наконец, в части развертывания и эксплуатации разработчики упростили сценарии установки и сопровождения платформы, в том числе за счёт улучшенного логирования. Это снижает трудозатраты на внедрение и помогает быстрее разбираться с проблемами в процессе эксплуатации.

В Security Vision отмечают, что все обновления 2025 года были нацелены на практический эффект для команд заказчиков. SOC-аналитики получили более удобные инструменты для работы с контекстом событий, специалисты по расследованиям — меньше ручных операций за счёт автоматизации, а администраторы — более прозрачные сценарии установки, сопровождения и контроля доступа.

По итогам года платформа SV5 стала более управляемой и предсказуемой в повседневной работе — без радикальных изменений, но с большим количеством точечных улучшений, которые ощущаются в реальной эксплуатации.

RSS: Новости на портале Anti-Malware.ru