Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный веб-сайт для взрослых SextPanther, предлагающий услуги секстинга, случайно раскрыл персональные данные тысяч моделей, работающих по заказу данного онлайн-проекта.

Создатели и администраторы SextPanther базируются в Аризоне. Идентификационные данные, принадлежащие более чем 11 тыс. моделей хранились в ведре Amazon Web Services (AWS).

Там можно было найти: данные паспортов, водительские удостоверения, номера социального страхования. По словам представителей SextPanther, компания использует три документа для подтверждения возраста моделей, с которыми сотрудничает сайт.

Помимо этого, в общий доступ утекли имена, домашние адреса, даты рождения, биометрические данные и фотографии девушек, отказывающих услуги для взрослых.

Подавляющее большинство владельцев скомпрометированных данных проживают в США, однако есть модели из Канады, Индии и Великобритании.

Проект SextPanther организует взаимодействие между посетителями и моделями, в процессе которого последние отправляют первым откровенные снимки. Таких фотографий и видео в открытом ведре нашлось более 100 тысяч.

Утечку обнаружили специалисты компании Fidus Information Security. По их словам, выяснить причину раскрытия информации пока не удалось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru