Хакер взломал BrowserStack и рассказал об уязвимости

BrowserStack взломали из-за слабых паролей

Злоумышленник получил доступ к компьютерной системе BrowserStack – инструменту для проведения браузерных тестов. Хакер использовал уязвимость для распространения электронных писем, оповещающих группу пользователей, о проблемах с безопасностью сервиса. От взлома никто серьезно не пострадал.

BrowserStack обладает облачной инфраструктурой, которая позволяет веб-разработчикам проверять функционирование страниц на разных браузерах. Сервис совместим с мобильными и компьютерными операционными системами, которые работают на виртуальных машинах. Число клиентов платформы достигло 25 тыс. в августе 2014 года. Более чем полмиллиона разработчиков со всего мира зарегистрировались на сервисе. Представители BrowserStack подтвердили её взлом и начало работ по устранению последствий проникновения. Специалисты не раскрывали подробности происшествия, но заявили, что атаковавший смог получить доступ только к списку электронных ящиков.

Впрочем, этого хватило для того, чтобы распространить письмо от лица команды BrowserStack. В сообщении злоумышленник указал, что сервис прекратит работу, потому что его сотрудники не смогли обеспечить безопасность клиентов согласно условий договора. Фактически хакер обвинил компанию в том, что она не может обеспечить закрытый доступ к виртуальным машинам. По словам взломщика, не только администраторы, но и все желающие могут получить доступ к виртуальным машинам BrowserStack .

«Все виртуальные машины доступны для публичного доступа. К ним может получить доступ кто угодно с альфа-паролем «nakula» на порте 5901. Этот пароль хранится в обычном текстовом формате на каждой виртуальной машине», – заявил взломщик.

В компании утверждают, что направили все усилия на восстановление работы сервиса. Неизвестно, правдоподобны ли заявления хакера об использовании единого пароля. Фирма до сих пор не дала комментариев на этот счет.

Несмотря на это, слова анонима не на шутку взволновали пользователей BrowserStack. Многие пользователи портала Hacker News сказали, что они получили свободный доступ к работе других клиентов BrowserStack.

PT NGFW вышел на рынок Беларуси и заинтересовал компании СНГ

Positive Technologies продолжает расширять географию использования своего флагманского межсетевого экрана PT NGFW. По данным аналитики Центра стратегических разработок, по итогам 2024 года продукт вошёл в топ-3 лидеров российского рынка средств защиты сетей, а теперь к нему всё активнее присматриваются компании за пределами России.

Осенью 2025 года модели PT NGFW прошли сертификацию в Республике Беларусь.

Интерес к продукту со стороны белорусского бизнеса появился практически сразу после его выхода, но именно сертификация открыла возможность использовать межсетевой экран на предприятиях страны официально. Параллельно Positive Technologies начала переговоры о поставках PT NGFW в Армению и Азербайджан.

В России PT NGFW уже активно внедряется в корпоративных сетях — проекты находятся на разных стадиях, от проектирования до промышленной эксплуатации и планов по масштабированию. Одной из причин выбора продукта называют его производительность, подтверждённую независимыми тестами в лаборатории BI.ZONE. Старшая модель PT NGFW 3040, например, способна обрабатывать до 60 Гбит/с в режиме IPS и более 33 Гбит/с при TLS-инспекции. Также продукт поддерживает совместную работу с зарубежными решениями при построении VPN-туннелей, что упрощает интеграцию в уже существующие сети.

Выход на рынок Беларуси стал отдельным этапом. По местному законодательству использоваться могут только сертифицированные средства защиты, поэтому PT NGFW прошёл проверку на соответствие требованиям регламентов TP 2013/027/BY по информационной безопасности и TP 2018/024/BY по безопасности средств электросвязи. Сертификацию проводили профильные государственные структуры, включая Оперативно-аналитический центр при Президенте Республики Беларусь.

Как отмечают в Positive Technologies, интерес к NGFW в регионе во многом связан с требованиями регуляторов. В Беларуси межсетевые экраны нового поколения рассматриваются как обязательный элемент защиты для организаций, особенно в критически важных секторах. После получения всех необходимых документов компании республики получили возможность официально использовать PT NGFW для защиты периметра сети.

Таким образом, PT NGFW постепенно выходит за рамки российского рынка и начинает закрепляться в странах СНГ — сначала через сертификацию, а затем через пилотные и коммерческие проекты у местных заказчиков.

Ранее мы рассуждали, можно ли создать продукт мирового уровня за два года на примере PT NGFW.

RSS: Новости на портале Anti-Malware.ru