В Шотландии скомпрометированы данные правительственных служащих

В Шотландии скомпрометированы данные правительственных служащих

Шотландское правительство принесло публичное извинение после того, как оно случайно обнародовало личные данные более чем 100 государственных служащих, сообщает аналитический центр InfoWatch, ссылаясь на западные источники.



Электронное письмо, посланное сотрудникам для обновления данных по процессу их добровольного выхода на досрочную пенсию, содержало адреса электронной почты всех их коллег, которые получили ту же самую информацию, передает пресс-служба компании InfoWatch.

Как только ошибка была обнаружена, руководство попыталось вернуть электронные письма, но было уже поздно. Правительство подчеркнуло, что никакая финансовая информация не была показана людям.

Однако, один получатель этой электронной почты, который пожелал остаться неизвестным, назвал эту утечку данных "недопустимым нарушением".

Он сказал: "Отдел кадров сразу попытался удалить это широко распространенное сообщение, пересылая на все эти адреса общие 'извинения'.

"Но факт остается фактом, любой в этой программе может быстро идентифицировать практически любого из коллег, даже если они требовали сохранить эту информацию в секрете.

Письмо пришло всем привлеченным людям, написал Элинор Митчелл, заместитель директора отдела кадров, - "Персонал отдела кадров сразу понял, что письма были сгенерированы по ошибке, и были приняты меры по исправлению ситуации».

При групповой рассылке электронной почты помещение имён и адресов в поля TO и CC вместо поля BCC - ошибка настолько распространённая, что средства против неё были предусмотрены в почтовых клиентах ещё в 1990-е. Никакая навороченная DLP-система тут не требуется (хотя она тоже справится). Надо лишь как-то приучить пользователей не игнорировать предусмотренные интерфейсы
Представительница Шотландского правительства заявила, что в результате этой ошибки, вызванной «человеческим фактором», никакая персональная информация не просочилась.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru