Хакер похитил коммерческую информацию о военной технике австралийских ВС

Хакер похитил коммерческую информацию о военной технике австралийских ВС

Хакер похитил коммерческую информацию о военной технике австралийских ВС

Министр оборонной промышленности Австралии Кристофер Пайн заявил, что правительство страны не несет ответственности за плохую киберзащиту одной из частных компаний-подрядчиков министерства обороны, система которой была взломана хакером.

"Не думаю, что стоит пытаться взваливать на федеральное правительство вину за бреши в компьютерной защите маленького предприятия", - заявил министр, беседуя в четверг с журналистами. По его словам, этот инцидент является "полезным напоминанием бизнесу и правительству о важности серьезного отношения к вопросам кибербезопасности".

"К счастью, похищенная информация носила не военный, а коммерческий характер, тем не менее это был очень серьезный инцидент, мы проводим расследование и доберемся до истины", - подчеркнул министр.

В среду местные СМИ со ссылкой на высокопоставленного сотрудника Управления радиотехнической обороны Австралии Митчелла Кларка сообщили, что неизвестный хакер похитил у одной из австралийских компаний секретную информацию о новейших системах вооружений. Кларк признал, что "взлом был обширным и крайне серьезным". Он отметил, что похищенные материалы включали информацию, связанную с "многоцелевым истребителем-бомбардировщиком F-35, военно-транспортным самолетом C-130 Hercules, самолетом-разведчиком P-8 Poseidon", авиабомбами JDAM и несколькими военными кораблями", пишет tass.ru.

По словам Кларка, инцидент произошел в июле прошлого года, и объектом хакерской атаки стала "небольшая авиационная инженерная компания", в которой работают около 50 человек, в том числе лишь один специалист по IT-технологиям.

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru