Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный веб-сайт для взрослых SextPanther, предлагающий услуги секстинга, случайно раскрыл персональные данные тысяч моделей, работающих по заказу данного онлайн-проекта.

Создатели и администраторы SextPanther базируются в Аризоне. Идентификационные данные, принадлежащие более чем 11 тыс. моделей хранились в ведре Amazon Web Services (AWS).

Там можно было найти: данные паспортов, водительские удостоверения, номера социального страхования. По словам представителей SextPanther, компания использует три документа для подтверждения возраста моделей, с которыми сотрудничает сайт.

Помимо этого, в общий доступ утекли имена, домашние адреса, даты рождения, биометрические данные и фотографии девушек, отказывающих услуги для взрослых.

Подавляющее большинство владельцев скомпрометированных данных проживают в США, однако есть модели из Канады, Индии и Великобритании.

Проект SextPanther организует взаимодействие между посетителями и моделями, в процессе которого последние отправляют первым откровенные снимки. Таких фотографий и видео в открытом ведре нашлось более 100 тысяч.

Утечку обнаружили специалисты компании Fidus Information Security. По их словам, выяснить причину раскрытия информации пока не удалось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Провайдер анти-DDoS подвергся атаке в 1,5 Gpps

Команда FastNetMon зафиксировала мощнейшую DDoS-атаку по своей клиентской базе. Мусорный поток, вздувшийся до 1,5 млрд пакетов в секунду (Gpps), был оперативно погашен с использованием профильного сервиса мишени.

Защитный продукт британской разработки в реальном времени задетектил направленный на сайт UDP flood, и пользователь сразу получил представление об интенсивности и распределении стремительно растущего трафика.

Охранник FastNetMon автоматически выполнил перенаправление на центр очистки (с DDoS-фильтрами, схожими с DPI), который по воле случая принадлежит атакованному клиенту — одному из ведущих поставщику таких услуг в Западной Европе.

Были также приняты дополнительные меры — организована ACL-защита на пограничных маршрутизаторах. В результате атака захлебнулась, не успев навредить охраняемому сервису.

По данным защитников, вредоносный поток, на пике достигший 1,5 Gpps, исходил из 11 тыс. сетей, расположенных в разных странах. В DDoS-атаке в основном принимали участие зараженные IoT-устройства и роутеры MikroTik.

 

В прошлом месяце Cloudflare зафиксировала еще более мощный DDoS-флуд — до 5,1 Gpps. Провайдер пообещал опубликовать результаты анализа; новых записей на эту тему пока не появилось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru