Anonymous взломали хостера Epik и слили его внутренние данные за десять лет

Anonymous взломали хостера Epik и слили его внутренние данные за десять лет

Anonymous взломали хостера Epik и слили его внутренние данные за десять лет

Знаменитая группа «хактивистов» Anonymous взломала базу Epik, хостера и регистратора доменных имён. Epik известен тем, что пригрел на своей площадке ряд сайтов, пропагандирующих правые взгляды: Gab, Parler и The Donald.

Сам взлом произошёл 28 февраля, а известно о нём стало только на этой неделе. Так описывают инцидент сами члены Anonymous:

«Собрали внутренние данные этой компании за десять лет. Да, именно так».

 

Издание The Record смогло получить ряд семплов скомпрометированных записей. А вот представители Epik пока отрицают сам факт взлома, заявляя буквально следующее:

«Нам не известно ни о каком взломе. Компания привыкла очень серьёзно относиться к безопасности данных наших клиентов, поэтому мы инициировали расследование».

Тем не менее полученные The Record данные говорят о том, что взлом всё-таки был. В частности, слова хакеров подтверждает торрент-файл размером 32 ГБ, размещённый на ресурсе DDoSecrets. В этом файла содержится внутренняя информация, явно принадлежащая вышеупомянутому хостеру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Целевые атаки через драйверы Adreno: Qualcomm предупреждает и латает

Qualcomm выпустила заплатки для трёх уязвимостей нулевого дня в драйверах графического процессора Adreno. Эти уязвимости активно используют в целевых атаках, и под угрозой — десятки чипсетов.

Две из трёх уязвимостей (CVE-2025-21479 и CVE-2025-21480) были обнаружены ещё в январе благодаря команде Google Android Security.

Обе связаны с неправильной аутентификацией команд в графической подсистеме — при определённой последовательности команд это может привести к повреждению памяти.

Третья дыра (CVE-2025-27038), выявленная в марте, касается Chrome и связана с типичной ошибкой use-after-free — тоже чревата повреждением памяти при рендеринге.

По данным Google Threat Analysis Group, все три уязвимости уже используются в реальных атаках — правда, пока точечно и не массово. Qualcomm выпустила патчи в мае и настоятельно рекомендовала производителям устройств как можно быстрее установить обновления.

В этом же месяце компания устранила ещё одну уязвимость (CVE-2024-53026) — переполнение буфера в сетевом стеке, которое позволяло злоумышленнику получить доступ к закрытой информации, отправляя неправильные RTCP-пакеты во время звонков по VoLTE или VoWiFi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru